信息安全周报-2020年第48周

发布时间 2020-11-30

> 本周安全态势综述


2020年11月23日至11月29日共收录安全漏洞48个,值得关注的是Vmware Workspace One CVE-2020-4006命令注入漏洞;Shenzhen C-Data 72408A默认telnet服务漏洞;Barco wePresent WiPG-1600W固件更新验证漏洞;Barco wePresent WiPG-1600W固件信息泄露漏洞;Mongodb Server RoleName::parseFromBSON()拒绝服务漏洞。


本周值得关注的网络安全事件是六个月以来微软仍未修复Windows10中已知漏洞;黑客公开5万个存在漏洞的Fortinet VPN设备列表;VMware披露Workspace中的提权0day,尚未发布补丁;研究人员发现Win7和Server2008中的本地提权0day;Group-IB发布对来年网络威胁的预测分析报告。


根据以上综述,本周安全威胁为中。


重要安全漏洞列表


1.Vmware Workspace One CVE-2020-4006命令注入漏洞


VMware Workspace One Access, Access Connector, Identity Manager, and Identity Manager Connector address存在安全漏洞,允许远程攻击者利用漏洞提交特殊的请求,可注入任意命令并执行。

https://docs.opsmanager.mongodb.com/current/release-notes/application/#onprem-server-4-4-3


2.Shenzhen C-Data 72408A默认telnet服务漏洞


Shenzhen C-Data 72408A Telnet服务存在多个默认凭据漏洞,允许远程攻击者利用漏洞提交特殊的请求,可未授权访问设备。

https://pierrekim.github.io/blog/2020-07-07-cdata-olt-0day-vulnerabilities.html


3.Barco wePresent WiPG-1600W固件更新验证漏洞


Barco wePresent WiPG-1600W固件更新验证存在安全漏洞,允许远程攻击者利用漏洞提交特殊的请求,可安装修改过的/恶意的映像。

https://korelogic.com/Resources/Advisories/KL-001-2020-009.txt


4.Barco wePresent WiPG-1600W固件信息泄露漏洞


Barco wePresent WiPG-1600W固件映像中包含硬编码的根密码散列,允许远程攻击者利用漏洞提交特殊的请求,可通过此信息未授权访问。

https://korelogic.com/Resources/Advisories/KL-001-2020-008.txt


5.Mongodb Server RoleName::parseFromBSON()拒绝服务漏洞


Mongodb Server RoleName::parseFromBSON()存在安全漏洞,允许远程攻击者利用漏洞提交特殊的请求,可进行拒绝服务攻击。

https://jira.mongodb.org/browse/SERVER-49142


> 重要安全事件综述


1、六个月以来微软仍未修复Windows10中已知漏洞


1.jpg


自2020年5月,Microsoft发布了Windows 10 2004安全更新后,出现了两个漏洞,导致SSD驱动器的磁盘碎片整理过于频繁,并在非SSD驱动器上尝试TRIM操作。第一个漏洞使Win10自动维护功能无法记住重启系统时驱动器的最后优化时间,导致驱动器在每次重启计算机时都进行碎片整理。第二个漏洞导致Win10的优化驱动器功能会对非SSD驱动器进行TRIM,这会导致事件日志中错误。如今,在近六个月之后,Microsoft仍未修复该漏洞。


原文链接:

https://www.bleepingcomputer.com/news/microsoft/windows-10-defrag-trim-bug-still-not-fixed-after-six-months/


2、黑客公开5万个存在漏洞的Fortinet VPN设备列表


2.jpg


黑客公开5万个存在漏洞的Fortinet VPN设备列表,其中包含来自世界各地的大型银行和政府组织。这些设备中均存在路径遍历漏洞,被追踪为CVE-2018-13379,它影响了大量未修补的Fortinet FortiOS SSL VPN设备。攻击者可以利用此漏洞,从Fortinet VPN访问sslvpn_websession文件来窃取登录凭据,并将其用于破坏网络并部署勒索软件。尽管该漏洞在一年前就被公开披露,但黑客仍发现并公开了了49577个存在此类漏洞的大型设备的列表。


原文链接:

https://www.bleepingcomputer.com/news/security/hacker-posts-exploits-for-over-49-000-vulnerable-fortinet-vpns/


3、VMware披露Workspace中的提权0day,尚未发布补丁


3.jpg


VMware披露了影响其Workspace One多个组件中的提权0day,攻击者可利用该漏洞提权以在Linux和Windows操作系统上执行命令,目前尚未发布相关补丁程序。该漏洞被跟踪为CVE-2020-4006,CVSS等级为9.1,其影响了VMware Workspace ONE Access、访问连接器、身份管理器、身份管理器连接器、VMware云基金会和vRealize Suite生命周期管理器。目前,VMware已发布临时解决办法以消除攻击媒介并防止漏洞的利用。


原文链接:

https://threatpost.com/vmware-zero-day-patch-pending/161523/


4、研究人员发现Win7和Server2008中的本地提权0day


4.jpg


法国研究人员发现Windows 7和Server 2008存在本地提权(LPE)0day,当Windows安全工具更新时会影响其操作系统。该漏洞位于所有Windows安装中的RPC端点映射器和DNSCache服务的两个错误配置的注册表项中,攻击者可以通过修改这些注册表来激活Windows性能监视机制所使用的子密钥。目前0patch平台已发布临时微补丁,并在微软发布正式补丁前对所有人免费提供。


原文链接:

https://www.bleepingcomputer.com/news/security/windows-7-and-server-2008-zero-day-bug-gets-a-free-patch/


5、Group-IB发布对来年网络威胁的预测分析报告


5.jpg


Group-IB发布了对来年网络威胁的预测分析报告,研究了2019年下半年至2020年上半年之间国际网络犯罪行为的主要变化,并对来年做出了预测。报告指出,勒索软件活动造成了严重的经济损失,私营公司和政府机构都未能幸免。在此期间,总共有针对超过45个国家的500多次勒索软件攻击。根据Group-IB的保守估计,勒索软件团伙造成的总财务损失超过10亿美元(1005186000美元)。其中,Maze和REvil的影响最大,占所有攻击的半数以上,其次是Ryuk、NetWalker和DoppelPaymer。


原文链接:

https://www.group-ib.com/media/gib-report-2020/