信息安全周报-2020年第44周

发布时间 2020-11-02

> 本周安全态势综述


2020年10月26日至11月01日共收录安全漏洞59个,值得关注的是Ruckus Networks Ruckus vRioT /service/v1/createUser endpoint代码执行漏洞;Winston Privacy命令注入漏洞;NVIDIA DGX Server BMC firmware硬编码漏洞;Synology Router Manager任意命令执行漏洞;Google chrome Freetype堆溢出代码执行漏洞。


本周值得关注的网络安全事件是新钓鱼活动冒充Microsoft Teams针对Office 365用户;Imperva发布有关KashmirBlack僵尸网络的分析报告;Avast发布有关Google Play上恶意软件的分析报告;黑客入侵特朗普竞选网站并传播虚假信息;CISA和CNMF发布新恶意软件变体Zebrocy的分析报告。


根据以上综述,本周安全威胁为中。


重要安全漏洞列表


1.Ruckus Networks Ruckus vRioT /service/v1/createUser endpoint代码执行漏洞


Ruckus Networks Ruckus vRioT /service/v1/createUser endpoint存在输入验证漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可通过web.py以root权限执行任意命令。

https://support.ruckuswireless.com/security_bulletins/305


2.Winston Privacy命令注入漏洞


Winston Privacy设备管理API存在命令注入漏洞,允许远程攻击者利用漏洞提交特殊的请求,可进行任意代码执行攻击,如通过/api/advanced_settings更改设备。

https://labs.bishopfox.com/advisories/winston-privacy-version-1.5.4#CI


3.NVIDIA DGX Server BMC firmware硬编码漏洞


NVIDIA DGX Server BMC firmware存在硬编码漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可未授权访问服务设备。

https://nvidia.custhelp.com/app/answers/detail/a_id/5010


4.Synology Router Manager任意命令执行漏洞


Synology Router Manager 7786/7787端口存在不正确访问控制漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可执行任意命令。

https://www.synology.com/zh-cn/security/advisory/Synology_SA_20_14


5.Google chrome Freetype堆溢出代码执行漏洞


Google chrome Freetype存在堆溢出漏洞,允许远程攻击者可以利用漏洞提交特殊的WEB请求,诱使用户解析,可进行拒绝服务攻击或以应用程序上下文执行任意代码。

https://chromereleases.googleblog.com/2020/10/stable-channel-update-for-desktop_20.html


> 重要安全事件综述


1、新钓鱼活动冒充Microsoft Teams针对Office 365用户


1.jpg


Abnormal Security发现新钓鱼活动冒充Microsoft Teams针对Office 365用户。这些钓鱼邮件是以Teams中有新活动为主题发送的,看起来像是Microsoft Teams的自动通知,用来告知受害者有错过的聊天。邮件诱使受害者点击Team答复链接,以重定向到钓鱼网站,来窃取Office 365用户的凭证。研究人员观察到,攻击者已经利用该运动攻击了15000至50000个Office 365用户。


原文链接:

https://securityaffairs.co/wordpress/109938/cyber-crime/microsoft-teams-phishing-attacks.html


2、Imperva发布有关KashmirBlack僵尸网络的分析报告


2.jpg


Imperva发布了有关KashmirBlack僵尸网络的分析报告。该报告描述了KashmirBlack僵尸网络背后的犯罪操作,讨论了其目的以及研究方法。KashmirBlack主要针对流行的CMS平台。它利用了目标服务器上的数十个已知漏洞,平均每天对全球30多个不同国家的数千名受害者进行数百万次攻击。此外,其运行非常复杂,由一台C&C服务器管理,并使用了60多台服务器作为其基础设施的一部分。可处理数百个僵尸程序,执行暴力攻击、安装后门、并扩大僵尸网络的规模。    


原文链接:

https://www.imperva.com/blog/crimeops-of-the-kashmirblack-botnet-part-i/


3、Avast发布有关Google Play上恶意软件的分析报告


3.jpg


杀毒软件制造商Avast发布有关Google Play上恶意软件的分析报告。该报告称Google Play商店中有21个感染了HiddenAds恶意软件的Android应用程序,Google已于周末删除了其中的15个。Avast恶意软件分析师表示,这些应用模仿了流行的游戏,一旦用户安装了这些应用,HiddenAds就会隐藏该应用程序的图标使用户难以进行删除,然后开始用广告轰炸用户。Avast表示,截至上周这些应用程序已达700万次下载量。


原文链接:

https://blog.avast.com/new-malware-apps-on-google-play-avast


4、黑客入侵特朗普竞选网站并传播虚假信息


4.jpg


政府官员表示,黑客在选举日前一周的星期二入侵了唐纳德·特朗普的竞选网站。donaldjtrump.com网站被“这个网站被查封了”消息所取代,并表示“世界已经受够了唐纳德·J·特朗普总统每天散播的假新闻”。此外,黑客还呼吁网民捐赠Monero数字货币以支持或反对泄露与特朗普有关的证据。特朗普竞选发言人Tim Murtaugh表示,该网站很快得到修复并没有任何敏感数据泄露,此次攻击的来源还在调查中。


原文链接:

https://www.securityweek.com/trump-campaign-website-broken-hackers


5、CISA和CNMF发布新恶意软件变体Zebrocy的分析报告


5.jpg


网络安全和基础设施安全局(CISA)和国防部(DOD)网络国家宣教部队(CNMF)发现新的恶意软件变体Zebrocy。该变体是一个32位的Windows可执行文件,使用Golang编程语言编写,采用的参数应为异或(XOR)和十六进制编码的统一资源标识符(URI),或者可以使用纯文本URI运行。执行时,它将使用高级加密标准(AES)-128电子密码簿(ECB)算法对URI进行加密,并使用从受害者的主机名生成的密钥,此外还会收集有关受目标系统的信息。


原文链接:

https://us-cert.cisa.gov/ncas/current-activity/2020/10/29/cisa-and-cnmf-identify-new-malware-variant-zebrocy