信息清静周报-2020年第50周
宣布时间 2020-12-14> 本周清静态势综述
2020年11月30日至12月06日共收录清静误差50个,值得关注的是Zeroshell cgi-bin kerbynet StartSessionSubmit注入误差;Western Digital My Cloud OS devices身份验证绕过误差;SourceCodester Car Rental Management System SQL注入误差;Crux Linux Docker images root空密码误差;HPE Edgeline Infrastructure Manager远程代码执行误差。
本周值得关注的网络清静事务是芯片厂商Advantech熏染Conti,被勒索1300万美元;Carding Action 2020行动破获一起大规模诈骗案件;Cisco Talos披露WebKit中多个严重的误差;研究团队发明僵尸网络Xanthe使用DockerAPI熏染Linux;GitHub宣布2020年度Octoverse态势的剖析报告。
凭证以上综述,本周清静威胁为中。
> 主要清静误差列表
1.Microsoft Exchange Server CVE-2020-17142远程代码执行误差
Microsoft Exchange Server保存未明清静误差,远程攻击者可以使用误差提交特殊的请求,可以应用程序上下文执行恣意代码。
https://msrc.microsoft.com/update-guide/zh-CN/vulnerability/CVE-2020-17142
2.uIP-Contiki-OS DNS纪录剖析缓冲区溢出误差
uIP-Contiki-OS DNS纪录剖析保存越界读误差,远程攻击者可以使用误差提交特殊的请求,可以应用上下文执行恣意代码。
https://us-cert.cisa.gov/ics/advisories/icsa-20-343-01
3.Siemens LOGO! 8 BM未授权会见误差
Siemens LOGO! 8 BM某些服务缺少授权,允许远程攻击者使用误差提交特殊的请求,可未授权控制装备。
https://us-cert.cisa.gov/ics/advisories/icsa-20-343-10
4.Schneider Electric Easergy T300授权缺失误差
Schneider Electric Easergy T300保存授权缺失误差,允许远程攻击者使用误差提交特殊的请求,可未授权会见装备。
https://www.se.com/ww/en/download/document/SEVD-2020-315-06/
5.Aruba Networks ArubaOS PAPI下令注入误差
Aruba Networks ArubaOS PAPI保存恣意下令注入误差,允许远程攻击者可以使用误差提交特殊的请求,可以应用程序上下文执行恣意下令。
> 主要清静事务综述
1、黑客窃取意大利Leonardo SpA的10GB军事神秘
黑客窃取国防公司Leonardo SpA的10 GB军事神秘,现已被意大利警方拘捕。Leonardo是天下上最大的国防承包商之一,其30%的股份属于意大利经济和财务部。此次泄露的信息涉及到行政会计治理、人力资源、资源货物的采购和分派、民用飞机零部件和军用飞机的设计、员工小我私家信息。据悉,黑客使用USB密钥向94个事情站分发cftmon.exe木马,并以正版Windows文件命名该木马以绕过检测。
原文链接:
https://www.bleepingcomputer.com/news/security/police-arrest-two-in-data-theft-cyberattack-on-leonardo-defense-corp/
2、哈萨克斯坦第三次强制在其公民装备上装置根证书
哈萨克斯坦政府以网络清静演习为幌子,强迫首都努尔苏丹的公民在其装备上装置数字证书。若是不装置政府的根证书,公民将无法会见Google、Twitter、YouTube、Facebook、Instagram和Netflix等网站。一旦装置,该证书将允许政府通过一种称为MitM(中心人)的手艺来阻挡用户装备发出的所有HTTPS流量。这是哈萨克斯坦政府自2015年以来第三次强制在其公民装备上装置根证书。
原文链接:
https://www.zdnet.com/article/kazakhstan-government-is-intercepting-https-traffic-in-its-capital/
3、FireEye确认遭到APT攻击,已宣布声明并开源相关工具
FireEye称其遭到了由国家赞助的高度重大的黑客的攻击,攻击者未经授权会见其Red Team工具。FireEye体现这是一次拥有一流进攻能力的国家的攻击,与以往事务差别,此次攻击专门针对和攻击FireEye。经视察,攻击者会见了用于测试客户清静性的Red Team评估工具,但其中并没有包括0day误差。现在CISA尚未收到有关这些工具被恶意使用的报告,FireEye开发了300多种对策,以镌汰此事务的潜在影响。
原文链接:
https://www.fireeye.com/blog/products-and-services/2020/12/fireeye-shares-details-of-recent-cyber-attack-actions-to-protect-community.html
4、研究团队披露四个开源TCP/IP库中的33个误差Amnesia:33
Forescout的研究团队披露了四个开源TCP/IP库中的33个误差,并将它们命名为Amnesia:33。这四个开源库划分为uIP、FNET、picoTCP和Nut/Net,影响了150多家供应商的产品。Forescout体现,黑客可使用这33个误差提倡远程代码执行(RCE)攻击以控制目的装备,拒绝服务(DoS)攻击以影响公司营业运营,信息走漏(infoleak)攻击以获取潜在的敏感信息,DNS缓存中毒攻击以将装备指向恶意网站。
原文链接:
https://www.zdnet.com/article/amnesia33-vulnerabilities-impact-millions-of-smart-and-industrial-devices/
5、黑客在暗网出售凌驾8万个SQL数据库,每个550美元
黑客在暗网以每个550美元的价钱出售凌驾85000个SQL数据库。黑客组织在一直地入侵MySQL数据库,下载表格,删除原始文档,并留下赎金纪录,通知受害者与其联系以取回其数据。若是受害者在九天内没有付款,他们的数据将在数据泄露网站被拍卖。随着受害者数目的增多,攻击者最先使用自动化的入侵流程和拍卖网页,并不会剖析被入侵的数据库中的数据。别的,这些数据库的售价会随着BTC/ USD汇率的波动有所转变,但通常始终坚持在500美元左右。
原文链接:
https://www.zdnet.com/article/hackers-are-selling-more-than-85000-sql-databases-on-a-dark-web-portal/