信息安全周报-2020年第49周

发布时间 2020-12-08

> 本周安全态势综述


2020年11月30日至12月06日共收录安全漏洞50个,值得关注的是Zeroshell cgi-bin kerbynet StartSessionSubmit注入漏洞;Western Digital My Cloud OS devices身份验证绕过漏洞;SourceCodester Car Rental Management System SQL注入漏洞;Crux Linux Docker images root空密码漏洞;HPE Edgeline Infrastructure Manager远程代码执行漏洞。


本周值得关注的网络安全事件是芯片厂商Advantech感染Conti,被勒索1300万美元;Carding Action 2020行动破获一起大规模诈骗案件;Cisco Talos披露WebKit中多个严重的漏洞;研究团队发现僵尸网络Xanthe利用DockerAPI感染Linux;GitHub发布2020年度Octoverse态势的分析报告。


根据以上综述,本周安全威胁为中。


重要安全漏洞列表


1.Zeroshell cgi-bin kerbynet StartSessionSubmit注入漏洞


Zeroshell cgi-bin kerbynet StartSessionSubmit存在输入验证漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可注入任意命令并执行。

https://blog.quake.so/post/zeroshell_linux_router_rce/


2.Western Digital My Cloud OS devices身份验证绕过漏洞


Western Digital My Cloud OS devices管理平台存在验证绕过漏洞,允许远程攻击者利用漏洞提交特殊的请求,可以应用程序上下文执行任意命令。

https://www.westerndigital.com/support/productsecurity/wdc-20009-os5-firmware-5-06-115


3.SourceCodester Car Rental Management System SQL注入漏洞


Sourcecodester SourceCodester Car Rental Management System存在SQL注入漏洞,允许远程攻击者可以利用漏洞提交特殊的SQL请求,操作数据库,可获取敏感信息或执行任意代码。

https://github.com/BigTiger2020/Car-Rental-Management-System/blob/main/README.md


4.Crux Linux Docker images root空密码漏洞


Crux Linux Docker images存在ROOT空密码漏洞,允许本地攻击者利用漏洞提交特殊的请求,可提升权限。

https://github.com/koharin/koharin2/blob/main/CVE-2020-29389


5.HPE Edgeline Infrastructure Manager远程代码执行漏洞


HPE Edgeline Infrastructure Manager存在安全漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可使应用程序崩溃或执行任意代码。

https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbgn04063en_us


> 重要安全事件综述


1、芯片厂商Advantech感染Conti,被勒索1300万美元


1.jpg


工业自动化和工业物联网(IIoT)芯片制造商Advantech感染勒索软件Conti,被勒索750 BTC(约为12600000美元)。Advantech是IT产品和解决方案的全球领先制造商,产品包括嵌入式PC、网络设备、IoT、服务器和医疗保健解决方案。11月26日,黑客在其泄露网站上发布了3.03GB被盗数据中的2%,以及一个包含了被盗文件列表的文本文档。目前,Advantech公司尚未对此事发表评论。


原文链接:

https://www.bleepingcomputer.com/news/security/iiot-chip-maker-advantech-hit-by-ransomware-125-million-ransom/


2、Carding Action 2020行动破获一起大规模诈骗案件


2.jpg


网络安全公司Group-IB与欧洲的匈牙利、英国和意大利当局合作,发起Carding Action 2020行动,破获一起大规模信用卡交易诈骗案件。该活动针对多个暗网市场,在信用卡交易商店和暗网交易平台上查找与买卖被盗卡详细信息有关的欺诈者,旨在减轻和防止金融机构和持卡人遭受损失,目前约阻止了4000万欧元的损失。国际刑警组织宣布逮捕了三名来自尼日利亚的嫌疑人,据信他们是一个攻击了150个政府组织和公司的团伙的成员。


原文链接:

https://www.hackread.com/authorities-disrupt-dark-web-credit-card-trading-scam/


3、Cisco Talos披露WebKit中多个严重的漏洞


3.jpg


Cisco Talos披露WebKit浏览器引擎存在多个严重的漏洞。这些漏洞与WebKit的WebSocket、AudioSourceProviderGStreamer和ImageDecoderGStreamer功能有关。分别为WebSocket代码执行漏洞(CVE-2020-13543),可通过触发释放后使用漏洞来远程执行代码;ImageDecoderGStreamer释放后使用漏洞(CVE-2020-13584),可导致远程执行代码,以及被追踪为CVE-2020-13543的漏洞。    


原文链接:

https://www.securityweek.com/webkit-vulnerabilities-allow-remote-code-execution-malicious-websites


4、研究团队发现僵尸网络Xanthe利用DockerAPI感染Linux


4.jpg


研究团队发现了一个名为Xanthe的门罗币加密僵尸网络,可利用配置错误的Docker API来感染Linux系统。该恶意软件可利用多种方法进行传播,如收集客户端证书以通过SSH传播到目标主机。此外,Xanthe具有四个用来绕过检测并增加持久性的附加模块,分别为进程隐藏模块(libprocesshider.so);禁用其他矿工和安全服务的shell脚本(xesa.txt);用于删除Docker容器中的竞争性Docker目标加密木马的shell脚本(fczyo)和XMRig二进制文件(以及JSON配置文件config.json)。


原文链接:

https://threatpost.com/misconfigured-docker-servers-xanthe-malware/161732/


5、GitHub发布2020年度Octoverse态势的分析报告


5.jpg


GitHub发布了2020年度Octoverse态势的分析报告。该报告主要统计了超过5600万名开发人员在2020年创建的超过6000万个新存储库。研究发现,与2019年相比,现在94%的项目依赖开源组件,平均有接近700个依赖项,JavaScript中有94%的开源依赖关系,而Ruby和.NET中有90%的开源依赖关系。此外,开源软件中的大多数漏洞并不是恶意的,相反,GitHub发出的CVE警报中有83%的漏洞是由人为错误引起的。


原文链接:

https://octoverse.github.com/