信息清静周报-2021年第28周
宣布时间 2021-07-12> 本周清静态势综述
2021年07月05日至07月11日共收录清静误差61个,值得关注的是Advantech WebAccess Node BwFreRPT栈溢出代码执行误差;Microsoft Teams ElectronJS帧重定向代码执行误差;NPort IA5000A-I/O Series CVE-2021-32968拒绝服务误差;Phoenix Contact Automationworx BCP文件内存过失引用代码执行误差;Siemens Simcenter Femap FEMAP越界写代码执行误差。
本周值得关注的网络清静事务是瑞典连锁超市Coop因Kaseya供应链攻击关闭数百家门店;美国包管公司AJG称其遭到勒索软件攻击,客户信息泄露;CISA和FBI宣布针对Kaseya供应链攻击受害者的指南;微软宣布的PrintNightmare的紧迫更新可被绕过;Kaspersky发明WildPressure针对macOS的攻击运动。
凭证以上综述,本周清静威胁为中。
> 主要清静误差列表
1.Advantech WebAccess Node BwFreRPT栈溢出代码执行误差
Advantech WebAccess Node BwFreRPT保存栈溢出误差,允许远程攻击者可以使用误差提交特殊的0x2711 IOCTL请求,可使应用程序崩�;蛞杂τ贸绦蛏舷挛闹葱许б獯�。
https://www.zerodayinitiative.com/advisories/ZDI-21-779/
2.Microsoft Teams ElectronJS帧重定向代码执行误差
Microsoft Teams ElectronJS帧�;け4媲寰参蟛�,允许远程攻击者可以使用误差提交特殊请求,可重定向恶意页面,会见内部应用工具,提升权限。
https://www.zerodayinitiative.com/advisories/ZDI-21-772/
3.NPort IA5000A-I/O Series CVE-2021-32968拒绝服务误差
NPort IA5000A-I/O Series内部WEB服务保存缓冲区溢出误差,允许远程攻击者可以使用误差提交特殊请求,可使应用程序瓦解。
https://us-cert.cisa.gov/ics/advisories/icsa-21-187-01
4.Phoenix Contact Automationworx BCP文件内存过失引用代码执行误差
Phoenix Contact Automationworx BCP文件处置惩罚保存内存破损误差,允许远程攻击者可以使用误差提交特殊的文件请求,诱使用户剖析,可使应用程序崩�;蛞杂τ贸绦蛏舷挛闹葱许б獯�。
https://www.zerodayinitiative.com/advisories/ZDI-21-782/
5.Siemens Simcenter Femap FEMAP越界写代码执行误差
Siemens Simcenter Femap FEMAP文件处置惩罚保存越界写误差,允许远程攻击者可以使用误差提交特殊的文件请求,诱使用户剖析,可使应用程序崩�;蛞杂τ贸绦蛏舷挛闹葱许б獯�。
https://www.zerodayinitiative.com/advisories/ZDI-21-781/
> 主要清静事务综述
1、瑞典连锁超市Coop因Kaseya供应链攻击关闭数百家门店
瑞典连锁超市Coop称其遭到了Kaseya供应链攻击,数百家门店关闭。Coop的讲话人体现其于上周五晚上6点30分左右发明有少数门店泛起问题,但一夜之后其大部分门店都被迫关闭,包括收银台和自助结账在内的整个支付系统都中止了。别的,Coop没有使用Kesaya软件,由于他们的一个软件提供商使用了该软件而受到影响。清静公司HuntressLabs称,此次攻击运动的视察仍在举行中,至少有200家组织受到影响。
原文链接:
https://securityaffairs.co/wordpress/119663/cyber-crime/coop-supermarket-kaseya-ransomware-attack.html
2、美国包管公司AJG称其遭到勒索软件攻击,客户信息泄露
美国Arthur J. Gallagher (AJG) 称其遭到勒索软件攻击,客户信息泄露。AJG是美国的全球包管经纪和危害治理公司,作为全球最大的包管经纪商之一,营业普遍49个国家/地区。攻击爆发在2020年6月3日至2020年9月26日时代,其在2020年9月28日披露该事务并称没有数据泄露。但在随后的视察发明,7376人的敏感信息泄露,包括社会清静号码或税号、驾照、护照、出生日期、用户名和密码、员工识又名、财务账户或信用卡信息、电子署名、医疗信息、包管信息以及生物识别信息等。
原文链接:
https://www.bleepingcomputer.com/news/security/us-insurance-giant-ajg-reports-data-breach-after-ransomware-attack/
3、CISA和FBI宣布针对Kaseya供应链攻击受害者的指南
CISA和FBI团结宣布了针对受到Kaseya供应链攻击影响的受害者的指南。这两个机构建议组织使用Kaseya提供的检测工具来检查他们的系统是否保存入侵迹象,并启用多因素身份验证(MFA)。别的,组织还应使用白名单来外部限制对其内部资产的会见,并使用防火墙或VPN�;て湓冻碳嗫毓ぞ叩闹卫斫缑�。而受影响的MSP客户需要确保备份是最新的,并且连忙装置供应商提供的最新的补丁。
原文链接:
https://securityaffairs.co/wordpress/119728/cyber-crime/cisa-fbi-guidance-kaseya-attack.html
4、微软宣布的PrintNightmare的紧迫更新可被绕过
Microsoft宣布KB5004945紧迫清静更新,修复影响所有Windows Print Spooler服务中被起劲使用的PrintNightmare 0day。该远程代码执行误差(CVE-2021-34527)允许攻击者使用SYSTEM权限的远程执行代码并完全接受目的服务器。在更新宣布后,研究职员发明该补丁仅修复了涉及远程代码执行的组件,因此研究职员最先修改误差使用程序并测试补丁,确定可以完全绕过整个补丁来实现外地提权和远程代码执行。
原文链接:
https://www.bleepingcomputer.com/news/security/microsoft-pushes-emergency-update-for-windows-printnightmare-zero-day/
5、Kaspersky发明WildPressure针对macOS的攻击运动
Kaspersky的研究职员发明WildPressure在最近的攻击运动中增添了针对macOS的恶意软件变体。研究职员于2020年3月首次发明该团伙,其时WildPressure使用了C++版本的Milum木马攻击中东的组织。在近期针对能源行业的攻击中,Milum已经通过PyInstaller包举行了重组,其中包括了与Windows和macOS系统兼容的木马程序,被黑的网站可被APT组织用来下载和上传文件并执行下令。
原文链接:
https://threatpost.com/macos-wildpressure-apt/167606/