信息安全周报-2021年第11周

发布时间 2021-03-15

> 本周安全态势综述


2021年03月08日至03月14日共收录安全漏洞63个,值得关注的是Microsoft Azure Sphere未签名代码执行漏洞;SAP Solution Manager User-Experience Monitoring授权检查缺失漏洞;Adobe Creative Cloud Desktop Application任意文件写入漏洞;F5 BIG-IP Advanced WAF/ASM缓冲区溢出漏洞;Schneider Electric Interactive Graphical SCADA System CGF文件解析内存破坏代码执行漏洞。


本周值得关注的网络安全事件是Cisco称其部分产品因Snort中的漏洞易受DoS攻击;英特尔发布2020年产品安全性的分析报告;Flagstar银行的客户信息泄露,并永久停止使用Accellion;欧洲银行管理局的Exchange服务器遭到攻击,邮件系统关闭;研究团队发现僵尸网络z0Miner挖矿的攻击活动。


根据以上综述,本周安全威胁为中。


> 重要安全漏洞列表


1.Microsoft Azure Sphere未签名代码执行漏洞


Microsoft Azure Sphere存在安全漏洞,允许远程攻击者利用漏洞提交特殊的请求,可使服务程序崩溃或者以应用程序上下文执行任意代码。

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27080


2.SAP Solution Manager User-Experience Monitoring授权检查缺失漏洞


SAP Solution Manager User-Experience Monitoring存在授权检查确实漏洞,允许远程攻击者利用漏洞提交特殊的请求,可未授权控制系统。

https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=571343107


3.Adobe Creative Cloud Desktop Application任意文件写入漏洞


Adobe Creative Cloud Desktop Application存在任意文件写入漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可以应用程序上下文执行任意命令。

https://helpx.adobe.com/security/products/creative-cloud/apsb21-18.html


4.F5 BIG-IP Advanced WAF/ASM缓冲区溢出漏洞


F5 BIG-IP Advanced WAF/ASM处理恶意HTTP响应存在缓冲区溢出漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可使应用程序崩溃或以应用程序上下文执行任意代码。

https://www.auscert.org.au/bulletins/ESB-2021.0872


5.Schneider Electric Interactive Graphical SCADA System CGF文件解析内存破坏代码执行漏洞


Schneider Electric Interactive Graphical SCADA System CGF文件解析存在内存破坏漏洞,允许远程攻击者利用漏洞提交特殊的文件请求,诱使用户解析,可使应用程序崩溃或者以应用程序上下文执行任意代码。

https://us-cert.cisa.gov/ics/advisories/icsa-21-070-01


> 重要安全事件综述


1、Cisco称其部分产品因Snort中的漏洞易受DoS攻击


1.jpg


Cisco称其部分产品因Snort检测引擎中的漏洞易受DoS攻击。该漏洞位于Snort检测引擎的以太网帧解码器中,被追踪为CVE-2021-1285,CVSS评分为7.4。该漏洞是对以太网帧的错误状况处理不正确所致,未经验证的攻击者可以向目标设备发送恶意以太网帧来利用此漏洞。成功利用该漏洞可以耗尽目标设备上的磁盘空间,导致管理员无法登录到该设备或该设备无法正确启动。


原文链接:

https://securityaffairs.co/wordpress/115341/security/cisco-products-dos-snort-issue.html


2、英特尔发布2020年产品安全性的分析报告


2.jpg


英特尔发布了2020年产品安全性的分析报告。报告指出,在2020年披露的231个漏洞中,有109个(47%)是由英特尔员工通过安全研究发现的,而参与漏洞赏金计划的外部研究人员报告了105个漏洞(45%)。此外,由外部发现的大部分漏洞都存在于在软件中,主要在用于图形、网络和蓝牙组件的软件实用程序和软件驱动程序中。其中,驱动程序和其他软件组件中的漏洞最多,为93个;其次为固件,存在66个漏洞;而有58个漏洞影响到固件和软件的组合。


原文链接:

https://blogs.intel.com/technology/2021/03/ipas-intel-2020-product-security-report/#gs.vg4enn


3、Flagstar银行的客户信息泄露,并永久停止使用Accellion


3.jpg


总部位于密歇根州的Flagstar银行的客户信息泄露,并宣布将永久停止使用Accellion。该银行是Flagstar Bancorp的子公司,为美国客户提供抵押和其他金融服务。此次数据泄露是由于其使用的传输大文件的Accellion FTA文件共享程序存在已被在野利用的0day而导致的。该组织称其于2021年1月22日得知此事件,目前并未透露影响的客户数量以及泄露数据的种类,但表示Flagstar将永久停止使用Accellion文件共享平台。


原文链接:

https://www.zdnet.com/article/flagstar-bank-customer-data-breached-through-accellion-hack/


4、欧洲银行管理局的Exchange服务器遭到攻击,邮件系统关闭


4.jpg


欧洲银行管理局(EBA)称其Exchange服务器遭到攻击,所有邮件系统已经关闭。EBA是欧洲金融监管体系的一部分,它负责监督欧盟银行业的整体有序运作。目前,该事件仍在调查中,尚不确定黑客访问了什么数据。该组织在上周日的初步调查称,攻击者可能已经访问了存储在电子邮件服务器上的个人信息。但在本周一的补充更新中表示,电子取证过程中没有发现数据泄露的迹象。


原文链接:

https://www.bleepingcomputer.com/news/security/european-banking-authority-discloses-exchange-server-hack/


5、研究团队发现僵尸网络z0Miner挖矿的攻击活动


5.jpg


研究团队发现僵尸网络z0Miner试图控制Jenkins和ElasticSearch服务器来挖掘Monero(XMR)加密货币的攻击活动。z0Miner是去年在11月被发现的一种挖矿恶意软件,其利用Weblogic漏洞感染了数千台服务器。而此次活动利用了ElasticSearch中的RCE漏洞(CVE-2015-1427)和影响了Jenkins服务器的一个古老的RCE。在入侵服务器后,该恶意软件将先下载恶意shell脚本,然后寻找并删除以前安装的挖矿脚本。


原文链接:

https://www.bleepingcomputer.com/news/security/z0miner-botnet-hunts-for-unpatched-elasticsearch-jenkins-servers/