信息清静周报-2020年第43周
宣布时间 2020-10-26> 本周清静态势综述
2020年10月19日至10月25日共收录清静误差82个,值得关注的是Adobe Illustrator内存破损CVE-2020-24412代码执行误差;Mozilla Firefox usersctp内存过失引用代码执行误差;Oracle Solaris CVE-2020-14871未明远程代码执行误差;HPE Intelligent Management Center UrlAccessController验证绕过误差;VMware ESXi OpenSLP内存过失引用代码执行误差。
本周值得关注的网络清静事务是Hiscox宣布2020年度Cyber Readiness剖析报告;Discord修复其桌面应用中可导致远程代码执行的误差;Google宣布Chrome清静更新,修复已被使用的0day;Rapid7披露10个针对七款浏览器应用的地点栏诱骗误差;Sophos发明LockBit可使用自动攻击工具来识别可疑目的。
凭证以上综述,本周清静威胁为中。
> 主要清静误差列表
1.Adobe Illustrator内存破损CVE-2020-24412代码执行误差
Adobe Illustrator保存内存破损误差,允许远程攻击者可以使用误差提交特殊的文件请求,诱使用户剖析,可使应用程序崩�;蚩梢杂τ贸绦蛏舷挛闹葱许б獯�。
https://helpx.adobe.com/security/products/illustrator/apsb20-53.html
2.Mozilla Firefox usersctp内存过失引用代码执行误差
Mozilla Firefox usersctp库保存释放后使用误差,允许远程攻击者使用误差提交特殊的WEB请求,诱使用户剖析,可使应用程序崩�;蚩梢杂τ贸绦蛏舷挛闹葱许б獯�。
https://www.mozilla.org/en-US/security/advisories/mfsa2020-45/
3.Oracle Solaris CVE-2020-14871未明远程代码执行误差
Oracle Solaris协议处置惩罚保存未明清静误差,允许远程攻击者使用误差提交特殊的请求,可以系统上下文执行恣意代码。
https://www.oracle.com/security-alerts/cpuoct2020.html
4.HPE Intelligent Management Center UrlAccessController验证绕过误差
HPE Intelligent Management Center UrlAccessController保存验证绕过误差,允许远程攻击者使用误差提交特殊的请求,可以应用程序上下文执行恣意代码。
https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=emr_na-hpesbnw04036en_us
5.VMware ESXi OpenSLP内存过失引用代码执行误差
VMware ESXi OpenSLP服务保存释放后使用误差,允许远程攻击者可以使用误差提交特殊的请求,可以应用程序上下文执行恣意代码。
https://www.vmware.com/security/advisories/VMSA-2020-0023.html
> 主要清静事务综述
1、Hiscox宣布2020年度Cyber Readiness剖析报告
Hiscox宣布2020年度Cyber Readiness剖析报告,发明已往一年中全球网络损失增添了近六倍。该报告显示,受影响公司的总损失为18亿美元,比去年的12亿美元增添了50%。报告中有6%以上的受访者支付了赎金,损失总计为3.81亿美元。据统计,恶意软件、勒索软件、企业电子邮件泄露和漫衍式拒绝服务(DDoS)仍然是最常用的攻击前言,而DDoS攻击也成了勒索软件攻击的另一种形式。
原文链接:
https://www.hiscox.co.uk/sites/uk/files/documents/202006/Hiscox_Cyber_Readiness_Report_2020_UK.PDF
2、Discord修复其桌面应用中可导致远程代码执行的误差
Discord已修复桌面版应用程序中的一个要害误差,可导致远程代码执行(RCE)攻击。该误差保存于Discon桌面应用程序使用的软件框架Electron中,其contextIsolation被设置为false,这允许应用程序外部的JavaScript代码影响内部代码,例如web页面外部的JavaScript代码使用node.js功效。该误差被追踪为CVE-2020-15174,与其他两个误差团结使用可绕过导航限制并使用iframe XSS误差会见包括恶意代码的网页来执行RCE攻击。
原文链接:
https://www.zdnet.com/article/discord-desktop-app-vulnerable-to-remote-code-execution-bug/
3、Google宣布Chrome清静更新,修复已被使用的0day
Google宣布了Chrome版本86.0.4240.111的清静更新,修复已被在野使用的0day。该误差被追踪为CVE-2020-15999,是FreeType字体渲染库中的内存损坏误差。谷歌Project Zero的研究职员发明了使用此FreeType误差举行的野外攻击,可是有关该误差的使用运动的详细信息尚未果真。这是在已往一年来的第三个被在野使用的Chrome 0day,前两个是CVE-2019-13720(2019年10月)和CVE-2020-6418(2020年2月)。
原文链接:
https://www.zdnet.com/article/google-releases-chrome-security-update-to-patch-actively-exploited-zero-day/
4、Rapid7披露10个针对七款浏览器应用的地点栏诱骗误差
网络清静公司Rapid7披露了10个针对七款浏览器应用的地点栏诱骗误差。此次披露的误差划分为UC浏览器中的CVE-2020-7363和CVE-2020-7364、Opera Mini和Opera Touch中的CVE TBD-Opera、Yandex浏览器中的CVE-2020-7369、Bolt浏览器中的CVE-2020-7370、RITS浏览器中的CVE-2020-7371和Apple Safari中的CVE-2020-9987。该问题于今年年头被发明,并于8月报告给制造商,现在大型厂商连忙举行了修复,而小型厂商仍无人剖析。
原文链接:
https://www.zdnet.com/article/seven-mobile-browsers-vulnerable-to-address-bar-spoofing-attacks/
5、Sophos发明LockBit可使用自动攻击工具来识别可疑目的
Sophos宣布报告,称LockBit可使用自动攻击工具来识别可疑目的。研究职员通太过析一年前泛起的样本,发明LockBit已经迅速成熟,并接纳了一些新的要领来绕过Windows用户帐户控制(UAC)来提升特权。别的,LockBit可使用PowerShell和Windows的VBscript主机的重命名副本以及基于PowerShell渗透测试工具的剧本,来搜索包括有价值数据的系统,以攻击小型组织。
原文链接:
https://news.sophos.com/en-us/2020/10/21/lockbit-attackers-uses-automated-attack-tools-to-identify-tasty-targets/