信息安全周报-2021年第8周

发布时间 2021-02-22

> 本周安全态势综述


2021年02月15日至02月21日共收录安全漏洞58个,值得关注的是EFM ipTIME C200 IP Camera CVE-2020-7848命令注入漏洞;Google Chrome Data Transfer栈溢出代码执行漏洞;DJI Mavic 2固件升级命令注入漏洞;McAfee Web Gateway troubleshooting页特权提升漏洞;Bloodhound objectId注入漏洞。


本周值得关注的网络安全事件是加拿大租车公司感染DarkSide,泄露120GB数据;法国和乌克兰联合捣毁勒索团伙Egregor的基础设施;安卓应用SHAREit中未修复的RCE漏洞,下载超10亿次;Cyble发现利用Ngrok平台的新一轮网络钓鱼攻击活动;Unit42称僵尸网络WatchDog自2019年开始活跃。


根据以上综述,本周安全威胁为中。


> 重要安全漏洞列表


1.EFM ipTIME C200 IP Camera CVE-2020-7848命令注入漏洞


EFM ipTIME C200 IP Camera /login.cgi?logout=1存在输入漏洞,允许远程攻击者利用漏洞提交特殊的请求,可通过COOKIE值执行任意OS命令。

https://www.boho.or.kr/krcert/secNoticeView.do?bulletin_writing_sequence=35905


2.Google Chrome Data Transfer栈溢出代码执行漏洞


Google Chrome Data Transfer存在栈溢出漏洞,允许远程攻击者利用漏洞提交特殊的WEB页,诱使用户解析,可使应用程序崩溃或者以应用程序上下文执行任意代码。

https://chromereleases.googleblog.com/2021/02/stable-channel-update-for-desktop_16.html


3.DJI Mavic 2固件升级命令注入漏洞


DJI Mavic 2 Remote Controller dji_sys未过滤文件中特殊属性,允许远程攻击者可以利用漏洞提交特殊的请求,通过固件升级包执行代码。

http://kth.diva-portal.org/smash/get/diva2:1463784/FULLTEXT01.pdf


4.McAfee Web Gateway troubleshooting页特权提升漏洞


McAfee Web Gateway troubleshooting页存在输入验证漏洞,允许远程攻击者利用漏洞提交特殊的请求,可通过用户接口执行任意命令,提升权限。

https://kc.mcafee.com/corporate/index?page=content&id=SB10349


5.Bloodhound objectId注入漏洞


Bloodhound objectId参数处理存在安全漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可注入恶意命令并执行。

https://github.com/BloodHoundAD/BloodHound/issues/338


> 重要安全事件综述


1、加拿大租车公司感染DarkSide,泄露120GB数据


1.jpg


加拿大领先的汽车和卡车租赁公司Canadian Discount Car and Truck Rentals受到DarkSide勒索软件攻击,黑客声称已窃取了120GB的数据,包括金融、市场营销、银行、帐户和加盟商数据。这场攻击中断了该公司在discountcar.com上的在线租赁服务。


原文链接:

https://www.bleepingcomputer.com/news/security/leading-canadian-rental-car-company-hit-by-darkside-ransomware/


2、法国和乌克兰联合捣毁勒索团伙Egregor的基础设施


2.jpg


法国和乌克兰执法部门的联合行动逮捕了乌克兰的Egregor勒索软件的几名成员,这些成员的工作是入侵公司网络并部署勒索软件。据报道,该行动是在去年秋天收到巴黎勒索软件犯罪团伙的投诉后,由巴黎大审法院启动的。目前,Egregor的Tor网站处于离线状态。由于无法访问Tor付款站点,受害者无法联系到勒索者,也无法支付赎金或下载解密器。


原文链接:

https://www.bleepingcomputer.com/news/security/egregor-ransomware-members-arrested-by-ukrainian-french-police/


3、安卓应用SHAREit中未修复的RCE漏洞,下载超10亿次


3.png


一个被下载超过 10 亿次的 Android 应用程序包含了未修补的漏洞,而这个包含漏洞的应用程序的修复时间已经超过了三个月。这些漏洞影响了 Android 版本的 SHAREit,一个允许用户与朋友或个人设备共享文件的移动应用程序。Trend Micro的移动威胁分析师Echo Duan在一份报告中说,可以利用这些漏洞在安装了SHAREit应用程序的智能手机上运行恶意代码 。


原文链接:

https://www.zdnet.com/article/security-bugs-left-unpatched-in-android-app-with-one-billion-downloads/


4、Cyble发现利用Ngrok平台的新一轮网络钓鱼攻击活动


4.png


威胁情报公司Cyble的研究人员发现了针对多个滥用ngrok平台的组织的新一波网络钓鱼攻击,ngrok平台是通往本地主机的一个安全且可自省的隧道。ngrok是一个跨平台应用程序,用于将本地开发服务器公开到Internet,通过创建到本地主机的长链接TCP隧道,该服务器似乎托管在ngrok的子域(例如4f421deb219c[.]ngrok[.]io)上。专家们指出,ngrok服务器软件运行在VPS或专用服务器上,可以绕过NAT映射和防火墙限制。


原文链接:

https://securityaffairs.co/wordpress/114644/cyber-crime/ngrok-phishing-attacks.html


5、Unit42称僵尸网络WatchDog自2019年开始活跃


5.png


WatchDog加密挖矿僵尸网络由Palo Alto Networks的威胁情报部门42部门发现,该僵尸网络自2019年1月以来一直活跃。研究人员表示,WatchDog由Go语言编写而成。根据Unit 42团队对WatchDog恶意软件的分析,研究人员估计该僵尸网络已攻击500到1000个目标。


原文链接:

https://www.zdnet.com/article/windows-and-linux-servers-targeted-by-new-watchdog-botnet-for-almost-two-years/