Cisco修复SMB VPN路由器中的多个代码执行漏洞;安全公司Stormshield遭到攻击,部分源代码泄露

发布时间 2021-02-05

1.Cisco修复SMB VPN路由器中的多个代码执行漏洞


1.jpg


Cisco发布安全更新,修复影响了多个小型企业VPN路由器的代码执行漏洞。此次修复的漏洞包括CVE-2021-1289、CVE-2021-1290、CVE-2021-1291、CVE-2021-1292、CVE-2021-1293、CVE-2021-1294和CVE-2021-1295。其中最严重的漏洞是由于对基于Web的管理接口的HTTP请求验证不正确导致的,可被用来以root权限执行任意代码。此外,Cisco还修复了影响其他路由器和IOS XR软件中的多个漏洞。


原文链接:

https://www.bleepingcomputer.com/news/security/cisco-fixes-critical-code-execution-bugs-in-smb-vpn-routers/


2.Sudo提权漏洞影响macOS Big Sur,尚未发布补丁


2.png


Sudo提权漏洞也影响了最新版本的macOS Big Sur,尚未发布补丁程序。该漏洞被追踪为CVE-2021-3156,又名Baron Samedit,是基于堆的缓冲区溢出漏洞,可使本地用户获得root权限。Hacker House研究人员称,可以将sudo与sudoedit建立符号链接触发堆溢出,把用户的权限升级到1337 uid=0来利用该漏洞。目前已发布了针对Ubuntu、Debian和Fedora等多个Linux系统的补丁程序,但均不适用于macOS。


原文链接:

https://www.securityweek.com/recent-sudo-vulnerability-affects-apple-cisco-products


3.安全公司Stormshield遭到攻击,部分源代码泄露


3.png


法国安全公司Stormshield称其遭到攻击,客户的信息和SNS防火墙的源代码泄露。Stormshield是法国政府主要的安全服务和网络安全设备提供商,其正在与法国网络国家情报局一起调查此事件,并评估该漏洞对政府系统的影响。Stormshield表示,他们已经更换了用来签署SNS软件更新的数字证书,到目前为止黑客还没有对代码进行篡改,也没有任何Stormshield产品受到损害。


原文链接:

zdnet.com/article/security-firm-stormshield-discloses-data-breach-theft-of-source-code/


4.新僵尸网络Matryosh针对ADB暴露的Android设备


4.png


新僵尸网络Matryosh针对Android Debug Bridge界面暴露的Android设备。该恶意软件在互联网上扫描ADB界面为活动状态的Android设备,并在成功连接目标设备后下载安装恶意payload。此外,其使用了Tor网络来隐藏C&C服务器,并使用一个多层的过程来获取这个服务器的地址,因此该僵尸网络的名字也来源于俄罗斯套娃。因为大多数基于Android的设备不支持在OS选项中设置ADB功能,因此许多系统在未来数年内仍易遭到滥用。


原文链接:

https://www.zdnet.com/article/android-devices-ensnared-in-ddos-botnet/


5.Defender ATP误将Chrome多个更新标记为PHP后门


5.png


Microsoft Defender ATP误将Chrome多个更新标记为PHP后门。根据检测结果的截图,Microsoft Defender检测到Chrome v88.0.4324.146更新包的多个文件包含了一个名为PHP/Funvalget.A.的通用后门木马。据悉,其将Chrome sl.pak语言文件误标记为后门程序,并立即采取了响应措施,自动隔离检测到的文件。之后,Microsoft发表声明称此事件为自动化问题,错误地将安装程序包归类为恶意软件,问题现已解决。


原文链接:

https://www.bleepingcomputer.com/news/security/microsoft-defender-atp-detects-chrome-updates-as-php-backdoors/


6.Google发布2020年在野利用的零日漏洞的回顾报告


6.png


Google Project Zero发布了2020年在野利用的零日漏洞的回顾报告。报告显示,2020年总共检测到24个已被利用的零日漏洞,其中6种是前几年所披露的漏洞的变种,分别为Internet Explorer中的CVE-2020-0674、火狐中的CVE-2020-6820、谷歌浏览器中的CVE-2020-6572、Windows中的CVE-2020-0986、Freetype中的CVE-2020-15999和苹果Safari中的CVE-2020-27930。研究人员表示某些漏洞只需要更改一或两行代码就可以成为新的漏洞,因此对漏洞进行更彻底的调查和修复,则可能避免四分之一的漏洞的攻击。


原文链接:

https://googleprojectzero.blogspot.com/2021/02/deja-vu-lnerability.html