本周安全態(tài)勢綜述
本周共收錄安全漏洞60個,值得關注的是Cisco Policy Suite靜態(tài)SSH密鑰漏洞;Mozilla Firefox ESR HTTP2 session object內存錯誤引用代碼執(zhí)行漏洞;Apache Traffic Server stats-over-http插件內存覆蓋漏洞;D-Link DIR-823G HNAP1命令注入漏洞;Beckhoff Automation TwinCAT OPC UA Server目錄遍歷漏洞。
本周值得關注的網絡安全事件是部分Mac設備升級至macOS Monterey后無法正常啟動;研究團隊發(fā)現幾乎威脅所有代碼的漏洞Trojan Source;研究團隊稱僵尸網絡Pink已感染超過160萬臺中國的設備;Google發(fā)布Android 11月更新,總計修復39個漏洞;BlackMatter團伙宣布迫于執(zhí)法部門的壓力將停止運營。
根據以上綜述,本周安全威脅為中。
重要安全漏洞列表
1. Cisco Policy Suite靜態(tài)SSH密鑰漏洞
Cisco Policy Suite存在靜態(tài)SSH密鑰漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,未授權訪問系統(tǒng)。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cps-static-key-JmS92hNv
2. Mozilla Firefox ESR HTTP2 session object內存錯誤引用代碼執(zhí)行漏洞
Mozilla Firefox ESR HTTP2 session object存在釋放后使用漏洞,允許遠程攻擊者利用漏洞提交特殊的WEB請求,誘使用戶解析,可使應用程序崩潰或以應用程序上下文執(zhí)行任意代碼。
https://www.mozilla.org/en-US/security/advisories/mfsa2021-49/
3. Apache Traffic Server stats-over-http插件內存覆蓋漏洞
Apache Traffic Server stats-over-http插件存在內存覆蓋漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可以應用程序上下文執(zhí)行任意代碼。
https://lists.apache.org/thread/k01797hyncx53659wr3o72s5cvkc3164
4. D-Link DIR-823G HNAP1命令注入漏洞
D-Link DIR-823G HNAP1存在輸入驗證漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可以應用程序上下文執(zhí)行任意SHELL命令。
https://www.dlink.com/en/security-bulletin/
5. Beckhoff Automation TwinCAT OPC UA Server目錄遍歷漏洞
Beckhoff Automation TwinCAT OPC UA Server存在目錄遍歷漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可以應用程序上下文創(chuàng)建或刪除系統(tǒng)上的任何文件。
https://download.beckhoff.com/download/document/product-security/Advisories/advisory-2021-003.pdf
重要安全事件綜述
1、部分Mac設備升級至macOS Monterey后無法正常啟動
近期,越來越多的Mac和Macbook用戶報告,當其更新到上周發(fā)布的最新版macOS Monterey后,設備無法正常啟動。此問題似乎僅影響了2019年之前的Mac設備,不會影響使用M1芯片的新款Mac。此外,雖然部分用戶稱他們的系統(tǒng)已經變磚,但大多數用戶可以通過Apple Configurator工具恢復設備。其他用戶則找到了另一種方法,就是通過啟動DFU來恢復設備。
原文鏈接:https://www.bleepingcomputer.com/news/apple/macos-monterey-update-causes-some-macs-to-become-unbootable/
2、研究團隊發(fā)現幾乎威脅所有代碼的漏洞Trojan Source
劍橋大學的研究人員在11月1日公開了一個影響大多數計算機代碼編譯器和許多軟件開發(fā)環(huán)境的漏洞Trojan Source。該漏洞存在于Unicode中,有兩種利用方法:其一是使用Unicode的Bidi算法(CVE-2021-42574),對字符進行視覺上的重新排序,使其呈現與編譯器和解釋器所不同的邏輯順序;另一種是同形文字攻擊(CVE-2021-42694),即利用在視覺上看起來相似的不同字符。該漏洞適用于C、C++、C#、JavaScript、Java等廣泛使用的語言,可用于供應鏈攻擊。
原文鏈接:https://www.trojansource.codes/
3、研究團隊稱僵尸網絡Pink已感染超過160萬臺中國的設備
研究團隊在10月29日披露了在過去六年發(fā)現的最大僵尸網絡的細節(jié)。因為其大量的函數名稱以pink為首,所以取名Pinkbot。該僵尸網絡已感染了超過160萬臺設備,其中96%位于中國。它主要針對基于MIPS的光纖路由器,利用第三方服務的組合,例如GitHub、P2P網絡和C2服務器,還對部分域名的解析查詢采取了DNS-Over-HTTPS的方式。研究人員稱,迄今為止,PinkBot發(fā)起了近百次DDoS攻擊。
原文鏈接:https://thehackernews.com/2021/11/researchers-uncover-pink-botnet-malware.html
4、Google發(fā)布Android 11月更新,總計修復39個漏洞
Google在本周一發(fā)布了Android 11月份的更新,總計修復39個漏洞。此次更新修復了一個已被在野利用的0day,是由釋放后使用導致的本地提權漏洞CVE-2021-1048。此外,還修復了多個嚴重的漏洞,包括遠程代碼執(zhí)行漏洞CVE-2021-0918和CVE-2021-0930,影響高通組件的CVE-2021-1924和CVE-2021-1975,以及Android TV遠程服務中的遠程代碼執(zhí)行漏洞CVE-2021-0889等。
原文鏈接:https://threatpost.com/android-patches-exploited-kernel-bug/175931/
5、BlackMatter團伙宣布迫于執(zhí)法部門的壓力將停止運營
11月1日,勒索運營團伙BlackMatter在其數據泄露網站上發(fā)布消息,稱迫于執(zhí)法部門的壓力他們將在48小時內關閉整個基礎設施。研究團隊表示,這可能與最近的一次國際執(zhí)法行動有關,此次行動共逮捕了12個涉及1800起勒索攻擊活動的嫌疑人。然而,即使BlackMatter現在停止其運營,在未來也將會以新的名稱回歸,正如BlackMatter本身就是DarkSide在攻擊Colonial Pipeline后迫于壓力改名而來的。
原文鏈接:https://securityaffairs.co/wordpress/124135/cyber-crime/blackmatter-ransomware-shutting-down-operations.html
來源:維他命安全