本周安全態(tài)勢(shì)綜述
本周共收錄安全漏洞60個(gè),值得關(guān)注的是Cisco Policy Suite靜態(tài)SSH密鑰漏洞;Mozilla Firefox ESR HTTP2 session object內(nèi)存錯(cuò)誤引用代碼執(zhí)行漏洞;Apache Traffic Server stats-over-http插件內(nèi)存覆蓋漏洞;D-Link DIR-823G HNAP1命令注入漏洞;Beckhoff Automation TwinCAT OPC UA Server目錄遍歷漏洞。
本周值得關(guān)注的網(wǎng)絡(luò)安全事件是部分Mac設(shè)備升級(jí)至macOS Monterey后無法正常啟動(dòng);研究團(tuán)隊(duì)發(fā)現(xiàn)幾乎威脅所有代碼的漏洞Trojan Source;研究團(tuán)隊(duì)稱僵尸網(wǎng)絡(luò)Pink已感染超過160萬臺(tái)中國的設(shè)備;Google發(fā)布Android 11月更新,總計(jì)修復(fù)39個(gè)漏洞;BlackMatter團(tuán)伙宣布迫于執(zhí)法部門的壓力將停止運(yùn)營。
根據(jù)以上綜述,本周安全威脅為中。
重要安全漏洞列表
1. Cisco Policy Suite靜態(tài)SSH密鑰漏洞
Cisco Policy Suite存在靜態(tài)SSH密鑰漏洞,允許遠(yuǎn)程攻擊者利用漏洞提交特殊的請(qǐng)求,未授權(quán)訪問系統(tǒng)。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cps-static-key-JmS92hNv
2. Mozilla Firefox ESR HTTP2 session object內(nèi)存錯(cuò)誤引用代碼執(zhí)行漏洞
Mozilla Firefox ESR HTTP2 session object存在釋放后使用漏洞,允許遠(yuǎn)程攻擊者利用漏洞提交特殊的WEB請(qǐng)求,誘使用戶解析,可使應(yīng)用程序崩潰或以應(yīng)用程序上下文執(zhí)行任意代碼。
https://www.mozilla.org/en-US/security/advisories/mfsa2021-49/
3. Apache Traffic Server stats-over-http插件內(nèi)存覆蓋漏洞
Apache Traffic Server stats-over-http插件存在內(nèi)存覆蓋漏洞,允許遠(yuǎn)程攻擊者可以利用漏洞提交特殊的請(qǐng)求,可以應(yīng)用程序上下文執(zhí)行任意代碼。
https://lists.apache.org/thread/k01797hyncx53659wr3o72s5cvkc3164
4. D-Link DIR-823G HNAP1命令注入漏洞
D-Link DIR-823G HNAP1存在輸入驗(yàn)證漏洞,允許遠(yuǎn)程攻擊者利用漏洞提交特殊的請(qǐng)求,可以應(yīng)用程序上下文執(zhí)行任意SHELL命令。
https://www.dlink.com/en/security-bulletin/
5. Beckhoff Automation TwinCAT OPC UA Server目錄遍歷漏洞
Beckhoff Automation TwinCAT OPC UA Server存在目錄遍歷漏洞,允許遠(yuǎn)程攻擊者利用漏洞提交特殊的請(qǐng)求,可以應(yīng)用程序上下文創(chuàng)建或刪除系統(tǒng)上的任何文件。
https://download.beckhoff.com/download/document/product-security/Advisories/advisory-2021-003.pdf
重要安全事件綜述
1、部分Mac設(shè)備升級(jí)至macOS Monterey后無法正常啟動(dòng)
近期,越來越多的Mac和Macbook用戶報(bào)告,當(dāng)其更新到上周發(fā)布的最新版macOS Monterey后,設(shè)備無法正常啟動(dòng)。此問題似乎僅影響了2019年之前的Mac設(shè)備,不會(huì)影響使用M1芯片的新款Mac。此外,雖然部分用戶稱他們的系統(tǒng)已經(jīng)變磚,但大多數(shù)用戶可以通過Apple Configurator工具恢復(fù)設(shè)備。其他用戶則找到了另一種方法,就是通過啟動(dòng)DFU來恢復(fù)設(shè)備。
原文鏈接:https://www.bleepingcomputer.com/news/apple/macos-monterey-update-causes-some-macs-to-become-unbootable/
2、研究團(tuán)隊(duì)發(fā)現(xiàn)幾乎威脅所有代碼的漏洞Trojan Source
劍橋大學(xué)的研究人員在11月1日公開了一個(gè)影響大多數(shù)計(jì)算機(jī)代碼編譯器和許多軟件開發(fā)環(huán)境的漏洞Trojan Source。該漏洞存在于Unicode中,有兩種利用方法:其一是使用Unicode的Bidi算法(CVE-2021-42574),對(duì)字符進(jìn)行視覺上的重新排序,使其呈現(xiàn)與編譯器和解釋器所不同的邏輯順序;另一種是同形文字攻擊(CVE-2021-42694),即利用在視覺上看起來相似的不同字符。該漏洞適用于C、C++、C#、JavaScript、Java等廣泛使用的語言,可用于供應(yīng)鏈攻擊。
原文鏈接:https://www.trojansource.codes/
3、研究團(tuán)隊(duì)稱僵尸網(wǎng)絡(luò)Pink已感染超過160萬臺(tái)中國的設(shè)備
研究團(tuán)隊(duì)在10月29日披露了在過去六年發(fā)現(xiàn)的最大僵尸網(wǎng)絡(luò)的細(xì)節(jié)。因?yàn)槠浯罅康暮瘮?shù)名稱以pink為首,所以取名Pinkbot。該僵尸網(wǎng)絡(luò)已感染了超過160萬臺(tái)設(shè)備,其中96%位于中國。它主要針對(duì)基于MIPS的光纖路由器,利用第三方服務(wù)的組合,例如GitHub、P2P網(wǎng)絡(luò)和C2服務(wù)器,還對(duì)部分域名的解析查詢采取了DNS-Over-HTTPS的方式。研究人員稱,迄今為止,PinkBot發(fā)起了近百次DDoS攻擊。
原文鏈接:https://thehackernews.com/2021/11/researchers-uncover-pink-botnet-malware.html
4、Google發(fā)布Android 11月更新,總計(jì)修復(fù)39個(gè)漏洞
Google在本周一發(fā)布了Android 11月份的更新,總計(jì)修復(fù)39個(gè)漏洞。此次更新修復(fù)了一個(gè)已被在野利用的0day,是由釋放后使用導(dǎo)致的本地提權(quán)漏洞CVE-2021-1048。此外,還修復(fù)了多個(gè)嚴(yán)重的漏洞,包括遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-0918和CVE-2021-0930,影響高通組件的CVE-2021-1924和CVE-2021-1975,以及Android TV遠(yuǎn)程服務(wù)中的遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-0889等。
原文鏈接:https://threatpost.com/android-patches-exploited-kernel-bug/175931/
5、BlackMatter團(tuán)伙宣布迫于執(zhí)法部門的壓力將停止運(yùn)營
11月1日,勒索運(yùn)營團(tuán)伙BlackMatter在其數(shù)據(jù)泄露網(wǎng)站上發(fā)布消息,稱迫于執(zhí)法部門的壓力他們將在48小時(shí)內(nèi)關(guān)閉整個(gè)基礎(chǔ)設(shè)施。研究團(tuán)隊(duì)表示,這可能與最近的一次國際執(zhí)法行動(dòng)有關(guān),此次行動(dòng)共逮捕了12個(gè)涉及1800起勒索攻擊活動(dòng)的嫌疑人。然而,即使BlackMatter現(xiàn)在停止其運(yùn)營,在未來也將會(huì)以新的名稱回歸,正如BlackMatter本身就是DarkSide在攻擊Colonial Pipeline后迫于壓力改名而來的。
原文鏈接:https://securityaffairs.co/wordpress/124135/cyber-crime/blackmatter-ransomware-shutting-down-operations.html
來源:維他命安全