信息安全周报-2020年第51周

发布时间 2020-12-21

> 本周安全态势综述


2020年12月14日至12月20日共收录安全漏洞58个,值得关注的是Foxit Reader CVE-2020-13548内存错误引用代码执行漏洞;Dex Idp Dex saml验证绕过漏洞;IBM Financial Transaction Manager for SWIFT Services CVE-2020-4904跨站请求伪造漏洞;DELL Dell EMC iDRAC9 CVE-2020-26198跨站脚本漏洞;EPSON EPS TSE Server CVE-2020-28930跨站脚本漏洞。


本周值得关注的网络安全事件是Intel的Habana Labs感染Pay2Key,商业文档和源代码被盗;美国财政部等部门遭到与FireEye相同的供应链攻击;Apple安全更新,修复影响iOS和iPadOS的11个漏洞;新的AIR-FI技术可利用RAM来窃取气隙系统中数据;Avast近期发现28款恶意的浏览器插件,影响300万用户。


根据以上综述,本周安全威胁为中。


重要安全漏洞列表


1.Foxit Reader CVE-2020-13548内存错误引用代码执行漏洞


Foxit Reader存在释放后使用漏洞,允许远程攻击者利用漏洞提交特殊的文件请求,诱使用户解析,可使应用程序崩溃或者以应用程序上下文执行任意代码。

https://www.foxitsoftware.com/support/security-bulletins.html


2.Dex Idp Dex saml验证绕过漏洞


Dex Idp Dex saml存在验证绕过漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可未授权访问。

https://access.redhat.com/security/cve/cve-2020-27847


3.IBM Financial Transaction Manager for SWIFT Services CVE-2020-4904跨站请求伪造漏洞


IBM Financial Transaction Manager for SWIFT Services存在跨站请求伪造漏洞,允许远程攻击者可以利用漏洞构建恶意URI,诱使请求,可以目标用户上下文执行恶意操作。

https://www.ibm.com/support/pages/node/6371260


4.DELL Dell EMC iDRAC9 CVE-2020-26198跨站脚本漏洞


DELL Dell EMC iDRAC9 web应用存在跨站脚本漏洞,允许远程攻击者利用漏洞注入恶意脚本或HTML代码,当恶意数据被查看时,可获取敏感信息或劫持用户会话。

https://www.dell.com/support/kbdoc/en-us/000181088/dsa-2020-268-dell-emc-idrac9-reflected-xss-vulnerability


5.EPSON EPS TSE Server CVE-2020-28930跨站脚本漏洞


EPSON EPS TSE Server存在跨站脚本漏洞,允许远程攻击者利用漏洞注入恶意脚本或HTML代码,当恶意数据被查看时,可获取敏感信息或劫持用户会话。

https://www.seh-technology.com/services/downloads/download-fiscal-solutions/eps-tse-server-8.html



> 重要安全事件综述


1、Intel的Habana Labs感染Pay2Key,商业文档和源代码被盗


1.png


Intel的AI处理器开发商Habana Labs遭到了Pay2Key勒索软件攻击,商业文档和源代码被盗。Habana Labs是以色列AI处理器的开发商,于2019年12月以20亿美元的价格被Intel收购。Pay2Key在Twitter上宣布了此次攻击,并声称已窃取了有关人工智能芯片代码Gaudi的信息数据。该团伙在其数据泄露网站上公开了该公司的源代码和内部进程的图片,以及Windows域控制器数据和Gerrit开发代码检查系统的文件列表。


原文链接:

https://securityaffairs.co/wordpress/112258/data-breach/pay2key-hacked-habana-labs.html


2、美国财政部等部门遭到与FireEye相同的供应链攻击


2.jpg


美国财政部和商务部国家电信与信息管理局(NTIA)遭到与FireEye相同的供应链攻击。安全公司FireEye今天表示,政府支持的黑客攻击了软件提供商SolarWinds,然后为其Orion软件部署了恶意更新程序,以感染多个美国公司和政府网络,FireEye之前也遭到了形同的攻击。SolarWinds确认其在2020年3月至6月之间发布的Orion更新版本2019.4至2020.2.1已被恶意软件感染。据信,此次攻击活动与俄罗斯外国情报局(SVR)相关的黑客组织APT29有关。


原文链接:

https://www.zdnet.com/article/microsoft-fireeye-confirm-solarwinds-supply-chain-attack/


3、Apple安全更新,修复影响iOS和iPadOS的11个漏洞


3.jpg


Apple发布了iOS和iPadOS的安全更新,修复包括代码执行漏洞在内的11个漏洞。此次修复的最为严重的是代码执行漏洞(CVE-2020-27943和CVE-2020-27944),攻击者可利用恶意字体文件在Apple iPhone和iPad上执行恶意代码。其次为三个影响了ImageIO编程接口框架的漏洞CVE-2020-29617、CVE-2020-29618和CVE-2020-29619,攻击者可利用这些漏洞通过特制图像执行任意代码。


原文链接:

https://securityaffairs.co/wordpress/112304/security/ios-ipados-flaws.html


4、新的AIR-FI技术可利用RAM来窃取气隙系统中数据


4.jpg


以色列学者发现新的AIR-FI技术,可将RAM卡转换为无线发射器,并在没有Wi-Fi卡的非联网气隙系统中窃取敏感数据。AIR-FI技术的核心是,当电流通过时,任何电子元件都会产生电磁波。Wi-Fi信号是无线电波,而无线电基本上是电磁波,因此攻击者可以通过向气隙系统中植入恶意代码,来可以操纵RAM卡内部的电流产生符合正常的wifi信号频谱的电磁波。然后利用气隙系统带有Wi-Fi天线的设备来获取该信号,以高达100 b/s的速度窃取敏感数据。


原文链接:

https://www.zdnet.com/article/academics-turn-ram-into-wifi-cards-to-steal-data-from-air-gapped-systems/


5、Avast近期发现28款恶意的浏览器插件,影响300万用户


5.png


安全公司Avast近期发现28款恶意的浏览器插件,包括15个Chrome扩展和13个Edge扩展,已影响300万用户。这28款插件包含大量实现恶意操作的代码,例如将用户流量重定向到广告、将用户流量重定向到网络钓鱼站点、收集个人数据、收集浏览记录、将更多恶意软件下载到用户设备上。目前,Google已删除了15个恶意扩展程序中的3个,而Microsoft因无法确认Avast的报告而尚未进行删除。


原文链接:

https://www.zdnet.com/article/three-million-users-installed-28-malicious-chrome-or-edge-extensions/