信息清静周报-2020年第50周

宣布时间 2020-12-14

> 本周清静态势综述


2020年11月30日至12月06日共收录清静误差50个 ,值得关注的是Zeroshell cgi-bin kerbynet StartSessionSubmit注入误差;Western Digital My Cloud OS devices身份验证绕过误差;SourceCodester Car Rental Management System SQL注入误差;Crux Linux Docker images root空密码误差;HPE Edgeline Infrastructure Manager远程代码执行误差。


本周值得关注的网络清静事务是芯片厂商Advantech熏染Conti ,被勒索1300万美元;Carding Action 2020行动破获一起大规模诈骗案件;Cisco Talos披露WebKit中多个严重的误差;研究团队发明僵尸网络Xanthe使用DockerAPI熏染Linux;GitHub宣布2020年度Octoverse态势的剖析报告。


凭证以上综述 ,本周清静威胁为中。


主要清静误差列表


1.Microsoft Exchange Server CVE-2020-17142远程代码执行误差


Microsoft Exchange Server保存未明清静误差 ,远程攻击者可以使用误差提交特殊的请求 ,可以应用程序上下文执行恣意代码。

https://msrc.microsoft.com/update-guide/zh-CN/vulnerability/CVE-2020-17142


2.uIP-Contiki-OS DNS纪录剖析缓冲区溢出误差


uIP-Contiki-OS DNS纪录剖析保存越界读误差 ,远程攻击者可以使用误差提交特殊的请求 ,可以应用上下文执行恣意代码。

https://us-cert.cisa.gov/ics/advisories/icsa-20-343-01


3.Siemens LOGO! 8 BM未授权会见误差


Siemens LOGO! 8 BM某些服务缺少授权 ,允许远程攻击者使用误差提交特殊的请求 ,可未授权控制装备。

https://us-cert.cisa.gov/ics/advisories/icsa-20-343-10



4.Schneider Electric Easergy T300授权缺失误差


Schneider Electric Easergy T300保存授权缺失误差 ,允许远程攻击者使用误差提交特殊的请求 ,可未授权会见装备。

https://www.se.com/ww/en/download/document/SEVD-2020-315-06/


5.Aruba Networks ArubaOS PAPI下令注入误差


Aruba Networks ArubaOS PAPI保存恣意下令注入误差 ,允许远程攻击者可以使用误差提交特殊的请求 ,可以应用程序上下文执行恣意下令。


> 主要清静事务综述


1、黑客窃取意大利Leonardo SpA的10GB军事神秘


1.jpg


黑客窃取国防公司Leonardo SpA的10 GB军事神秘 ,现已被意大利警方拘捕。Leonardo是天下上最大的国防承包商之一 ,其30%的股份属于意大利经济和财务部。此次泄露的信息涉及到行政会计治理、人力资源、资源货物的采购和分派、民用飞机零部件和军用飞机的设计、员工小我私家信息。据悉 ,黑客使用USB密钥向94个事情站分发cftmon.exe木马 ,并以正版Windows文件命名该木马以绕过检测。


原文链接:

https://www.bleepingcomputer.com/news/security/police-arrest-two-in-data-theft-cyberattack-on-leonardo-defense-corp/


2、哈萨克斯坦第三次强制在其公民装备上装置根证书


2.jpg


哈萨克斯坦政府以网络清静演习为幌子 ,强迫首都努尔苏丹的公民在其装备上装置数字证书。若是不装置政府的根证书 ,公民将无法会见Google、Twitter、YouTube、Facebook、Instagram和Netflix等网站。一旦装置 ,该证书将允许政府通过一种称为MitM(中心人)的手艺来阻挡用户装备发出的所有HTTPS流量。这是哈萨克斯坦政府自2015年以来第三次强制在其公民装备上装置根证书。


原文链接:

https://www.zdnet.com/article/kazakhstan-government-is-intercepting-https-traffic-in-its-capital/


3、FireEye确认遭到APT攻击 ,已宣布声明并开源相关工具


3.jpg


FireEye称其遭到了由国家赞助的高度重大的黑客的攻击 ,攻击者未经授权会见其Red Team工具。FireEye体现这是一次拥有一流进攻能力的国家的攻击 ,与以往事务差别 ,此次攻击专门针对和攻击FireEye。经视察 ,攻击者会见了用于测试客户清静性的Red Team评估工具 ,但其中并没有包括0day误差。现在CISA尚未收到有关这些工具被恶意使用的报告 ,FireEye开发了300多种对策 ,以镌汰此事务的潜在影响。


原文链接:

https://www.fireeye.com/blog/products-and-services/2020/12/fireeye-shares-details-of-recent-cyber-attack-actions-to-protect-community.html


4、研究团队披露四个开源TCP/IP库中的33个误差Amnesia:33


4.jpg


Forescout的研究团队披露了四个开源TCP/IP库中的33个误差 ,并将它们命名为Amnesia:33。这四个开源库划分为uIP、FNET、picoTCP和Nut/Net ,影响了150多家供应商的产品。Forescout体现 ,黑客可使用这33个误差提倡远程代码执行(RCE)攻击以控制目的装备 ,拒绝服务(DoS)攻击以影响公司营业运营 ,信息走漏(infoleak)攻击以获取潜在的敏感信息 ,DNS缓存中毒攻击以将装备指向恶意网站。


原文链接:

https://www.zdnet.com/article/amnesia33-vulnerabilities-impact-millions-of-smart-and-industrial-devices/


5、黑客在暗网出售凌驾8万个SQL数据库 ,每个550美元


5.jpg


黑客在暗网以每个550美元的价钱出售凌驾85000个SQL数据库。黑客组织在一直地入侵MySQL数据库 ,下载表格 ,删除原始文档 ,并留下赎金纪录 ,通知受害者与其联系以取回其数据。若是受害者在九天内没有付款 ,他们的数据将在数据泄露网站被拍卖。随着受害者数目的增多 ,攻击者最先使用自动化的入侵流程和拍卖网页 ,并不会剖析被入侵的数据库中的数据。别的 ,这些数据库的售价会随着BTC/ USD汇率的波动有所转变 ,但通常始终坚持在500美元左右。


原文链接:

https://www.zdnet.com/article/hackers-are-selling-more-than-85000-sql-databases-on-a-dark-web-portal/