信息清静周报-2021年第5周
宣布时间 2021-02-01> 本周清静态势综述
2021年01月25日至01月31日共收录清静误差59个,值得关注的是Google Android运行时CVE-2020-0267代码执行误差;Bosch FSM-2500 server密码泄露误差;Rust SmallVec::insert_many堆溢出误差;SonicWall SSL-VPN User-Agent远程下令执行误差;Mozilla Firefox CVE-2021-23964内存破损代码执行误差。
本周值得关注的网络清静事务是SonicWall忠言使用其VPN产品中0day的攻击运动;黑客果真加密钱币生意所Buyucoin用户的数据;Apple清静更新,修复iOS中3个已被在野使用的0day;Sudo误差BaronSamedit无需密码可提权至root权限;全球执法部分团结破获Emotet僵尸网络的基础设施。
凭证以上综述,本周清静威胁为中。
> 主要清静误差列表
1.Google Android运行时CVE-2020-0267代码执行误差
Google Android运行时保存清静误差,允许远程攻击者使用误差提交特殊的请求,可使应用程序崩�;蛞杂τ贸绦蛏舷挛闹葱许б獯�。
https://source.android.com/security/bulletin/android-11
2.Bosch FSM-2500 server密码泄露误差
Bosch FSM-2500 server使用的密码哈希不敷结实,允许远程攻击者使用误差提交特殊的请求,可获取敏感信息。
https://psirt.bosch.com/security-advisories/BOSCH-SA-332072-BT.html
3.Rust SmallVec::insert_many堆溢出误差
Rust SmallVec::insert_many保存堆溢出误差,允许远程攻击者使用误差提交特殊的请求,可使应用程序崩�;蛞杂τ贸绦蛏舷挛闹葱许б獯�。
https://github.com/servo/rust-smallvec/issues/252
4.SonicWall SSL-VPN User-Agent远程下令执行误差
Sonicwall ssl-vpn CGI程序处置惩罚保存逻辑误差,允许远程攻击者使用误差提交特殊的User-Agent请求,可以应用程序上下文执行恣意代码。
https://darrenmartyn.ie/2021/01/24/visualdoor-sonicwall-ssl-vpn-exploit/
5.Mozilla Firefox CVE-2021-23964内存破损代码执行误差
Mozilla Firefox处置惩罚WEB页保存内存破损误差,允许远程攻击者使用误差构建恶意WEB页,诱使用户剖析,可使应用程序崩�;蛞杂τ贸绦蛏舷挛闹葱许б獯�。
https://www.auscert.org.au/bulletins/ESB-2021.0291/
> 主要清静事务综述
1、SonicWall忠言使用其VPN产品中0day的攻击运动
清静厂商SonicWall宣布紧迫通知,忠言使用其VPN产品中0day的攻击运动。该误差位于Secure Mobile Access(SMA)VPN装备及NetExtender VPN客户端中,可被用来对公司的内部系统举行协同攻击。SonicWall尚未宣布有关该误差的详细信息,但凭证缓解步伐判断,其可能是是身份验证误差,可被用来在可果真会见的装备上远程使用。
原文链接:
https://www.bleepingcomputer.com/news/security/sonicwall-firewall-maker-hacked-using-zero-day-in-its-vpn-device/
2、黑客果真加密钱币生意所Buyucoin用户的数据
ShinyHunters在暗网上果真印度加密钱币生意所Buyucoin用户的数据。此次总共泄露了三个MongoDB数据库,这些数据库均以时间命名,划分为2020年6月1日、2020年7月14日和2020年9月5日。泄露数据包括用户纪录、加密钱币商业生意、用户链接的银行帐户信息以及生意所内部使用的其他表,其中用户纪录表存储了161487个成员的信息,包括电子邮件地点、国家/地区、哈希密码、手机号码和Google登录令牌等。
原文链接:
https://www.bleepingcomputer.com/news/security/data-breach-at-buyucoin-crypto-exchange-leaks-user-info-trades/
3、Apple清静更新,修复iOS中3个已被在野使用的0day
Apple宣布了针对iOS的清静更新,修复了3个已被在野使用的0day。第一个为影响iOS操作系统内核的竞争条件误差(CVE-2021-1782),它可以使攻击者提升其攻击代码的权限。另外两个为影响WebKit浏览器引擎的逻辑误差(CVE-2021-1870和CVE-2021-1871),可允许远程攻击者在用户的Safari浏览器中执行恶意代码。在误差使用链中,用户被引诱到一个恶意网站,该网站使用WebKit误差运行代码,随后升级其运行系统级代码的权限,危及操作系统。
原文链接:
https://www.zdnet.com/article/apple-fixes-another-three-ios-zero-days-exploited-in-the-wild/
4、Sudo误差BaronSamedit无需密码可提权至root权限
清静审计公司Qualys发明Sudo误差BaronSamedit无需密码可提权至root权限,已有近十年的历史。该误差是由于sudo过失地在参数中转义了反斜杠导致基于堆的缓冲区溢出误差,被追踪为CVE-2021-3156,允许任何外地用户(无论是否在sudoers文件中)无需举行身份验证获得root权限。在已往两年中发明了另外两个Sudo误差(CVE-2019-14287和CVE-2019-18634),可是此次披露的误差是三其中最危险的一个。
原文链接:
https://www.zdnet.com/article/10-years-old-sudo-bug-lets-linux-users-gain-root-level-access/
5、全球执法部分团结破获Emotet僵尸网络的基础设施
由欧洲刑警组织(Europol)向导的全球执法行动破获了著名僵尸网络Emotet的基础设施。Emotet至少从2014年最先活跃,与黑客组织TA542有关。Europol称,此次行动被称为Operation Ladybird,由荷兰、德国、美国、英国、法国、立陶宛、加拿大和乌克兰政府配合相助,破损并接受了位于90多个国家的Emotet的C&C,并拘捕了多两名网络犯法分子。据荷兰警方称,Emotet总计造成了数亿美元的损失,而乌克兰执法部分损失额预计为25亿美元。
原文链接:
https://securityaffairs.co/wordpress/113933/cyber-crime/emotet-global-takedown.html