信息安全周报-2021年第22周

发布时间 2021-05-31

> 本周安全态势综述


2021年05月24日至05月30日共收录安全漏洞62个,值得关注的是Apple Safari CVE-2021-30749内存错误引用代码执行漏洞;Google Chrome CVE-2021-30521 Autofill堆溢出漏洞;MesaLabs AmegaView默认COOKIE验证绕过漏洞;CommScope Ruckus IoT Controller硬编码API密钥漏洞;IBM WebSphere Exteme Scale apache synapse代码执行漏洞。


本周值得关注的网络安全事件是电商平台Mercari称其受到Codecov供应链攻击影响;Unit 42发布有关勒索软件攻击活动的分析报告;Apple发布安全更新,修复3个已被在野利用的0day;研究人员称Windows IIS服务器中的漏洞可影响WinRM;VMware发布安全更新,修复vCenter中严重的RCE漏洞。


根据以上综述,本周安全威胁为中。


> 重要安全漏洞列表


1.Apple Safari CVE-2021-30749内存错误引用代码执行漏洞


Apple Safari存在内存破坏漏洞,允许远程攻击者利用漏洞提交特殊的WEB请求,诱使用户解析,可对应用程序进行拒绝服务攻击或者以应用程序上下文执行任意代码。

https://support.apple.com/en-us/HT212529


2.Google Chrome CVE-2021-30521 Autofill堆溢出漏洞


Google Chrome Autofill存在堆溢出漏洞,允许远程攻击者利用漏洞提交特殊的WEB请求,诱使用户解析,可以应用程序上下文执行任意代码或对应用程序进行拒绝服务攻击。

https://chromereleases.googleblog.com/2021/05/stable-channel-update-for-desktop_25.html


3.MesaLabs AmegaView默认COOKIE验证绕过漏洞


MesaLabs AmegaView存在默认COOKIE漏洞,允许远程攻击者利用漏洞提交特殊的请求,可未授权访问应用。

https://us-cert.cisa.gov/ics/advisories/icsa-21-147-03


4.CommScope Ruckus IoT Controller硬编码API密钥漏洞


CommScope Ruckus IoT Controller OVA映像文件存在API密钥漏洞,允许远程攻击者利用漏洞提交特殊的请求,可通过API执行挂接文件系统。

https://packetstormsecurity.com/files/162843/CommScope-Ruckus-IoT-Controller-1.7.1.0-Hard-Coded-API-Keys-Exposed.html


5.IBM WebSphere Exteme Scale apache synapse代码执行漏洞


IBM WebSphere Exteme Scale apache synapse序列化对象存在安全漏洞,允许远程攻击者利用漏洞提交特殊的请求,可以应用程序上下文执行任意代码。

https://www.ibm.com/blogs/psirt/security-bulletin-multiple-vulnerabilities-in-ibm-websphere-extreme-scale-liberty-deployment/


> 重要安全事件综述


1、电商平台Mercari称其受到Codecov供应链攻击影响


1.jpg


电商平台Mercari称其受到Codecov供应链攻击的影响,大量客户信息泄露。Mercari是一家日本上市公司,截至2017年,其应用程序在全球的下载量已超过1亿次。此次事件泄露了17085条涉及客户帐户的信息,包括银行代码、分行代码、帐号和持有人等;7966条Mercari和Merpay合作伙伴的信息,包括姓名、出生日期、隶属关系和邮件地址等;以及2615条员工信息等。


原文链接:

https://www.bleepingcomputer.com/news/security/e-commerce-giant-suffers-major-data-breach-in-codecov-incident/


2、Unit 42发布有关勒索软件攻击活动的分析报告


2.jpg


Unit 42发布了有关勒索软件攻击活动的分析报告。报告指出,在过去的几年中,勒索攻击活动的数量急剧上升。2020年支付的平均赎金超过31.2万美元,比2019年增长了171%,到目前为止,这一数字又增长了近两倍,达到85万美元。而对于大型企业,赎金金额平均接近300万美元。去年最高的赎金金额从1500万美元增加到3000万美元,而今年则高达5000万美元。


原文链接:

https://unit42.paloaltonetworks.com/breaking-down-ransomware-attacks/


3、Apple发布安全更新,修复3个已被在野利用的0day


3.jpg


苹果已经发布了安全更新,修补3个已被在野利用的macOS和tvOS 0day。其中的两个是内存损坏漏洞(CVE-2021-30663和CVE-2021-30665),影响了Apple TV 4K和Apple TV HD设备。第三个是TCC框架中的提权漏洞,影响了macOS Big Sur设备,现已被XCSSET恶意软件用来绕过macOS隐私保护。本月初,Apple还修复了Webkit引擎中的两个iOS 0day。


原文链接:

https://www.bleepingcomputer.com/news/security/apple-fixes-three-zero-days-one-abused-by-xcsset-macos-malware/


4、研究人员称Windows IIS服务器中的漏洞可影响WinRM


4.jpg


研究人员im DeVries称Windows IIS服务器中的漏洞可影响WinRM。该漏洞是Windows IIS服务器使用的HTTP协议栈(http.sys)中的远程执行代码漏洞,被追踪为CVE-2021-31166,已通过Microsoft发布的5月份安全更新修复。上周末,Axel Souchet发布了该漏洞的PoC,可利用特制的数据包导致蓝屏死机。但是,Jim DeVries发现它还会影响运行了WinRM服务(Windows远程管理)的Windows 10系统和服务器。Will Dormann称,有超过200万个WinRM服务暴露的Windows系统可以通过Internet访问。


原文链接:

https://securityaffairs.co/wordpress/118189/security/cve-2021-31166-windows-http-flaw.html


5、VMware发布安全更新,修复vCenter中严重的RCE漏洞


5.jpg


VMware发布安全更新,修复vCenter中严重的远程代码执行(RCE)漏洞。该漏洞被追踪为CVE-2021-21985,CVSSv3评分为9.8,影响了vCenter Server 6.5、6.7和7.0。漏洞是由于Virtual SAN运行状况检查插件中缺少输入验证导致的,具有443端口访问权的攻击者可以利用其执行任意命令。VMware称,所有vCenter Server,无论其是否使用vSAN,都默认启用了Virtual SAN运行状况检查插件。


原文链接:

https://www.bleepingcomputer.com/news/security/vmware-warns-of-critical-bug-affecting-all-vcenter-server-installs/