信息安全周报-2020年第46周

发布时间 2020-11-16

> 本周安全态势综述


2020年11月09日至11月15日共收录安全漏洞50个,值得关注的是SAP solution manager Outside Discovery配置服务未授权访问漏洞;Apache Airflow API未授权访问漏洞;微软 Edge内存错误引用代码实行漏洞;微软 Exchange Server CVE-2020-17083内存错误引用代码实行漏洞;A10 Networks ACOS远程代码实行漏洞。


本周值得关注的网络安全事件是卡巴斯基发布Linux版本RansomExx的分析报告;ESET发布Cyberchology:人为因素的分析报告;笔记本制造商仁宝感染DoppelPaymer,被勒索1700万美金;MicroSoft发布微码更新,修复Intel CPU中侧信道漏洞;黑客在GitHub存储库中公开Cobalt Strike源代码。


根据以上综述,本周安全威胁为中。


重要安全漏洞列表


1.SAP solution manager Outside Discovery配置服务未授权访问漏洞


SAP Solution Manager Outside Discovery配置服务存在安全绕过漏洞,允许远程攻击者利用漏洞提交特殊的请求,可绕过限制,未授权访问服务。

https://launchpad.support.sap.com/#/notes/2985866


2.Apache Airflow API未授权访问漏洞


Apache Airflow存在默认配置漏洞,允许远程攻击者利用漏洞提交特殊的请求,可无需验证访问API。

https://lists.apache.org/thread.html/r23a81b247aa346ff193670be565b2b8ea4b17ddbc7a35fc099c1aadd%40%3Cdev.airflow.apache.org%3E


3.微软 Edge内存错误引用代码实行漏洞


微软 Edge存在内存破坏漏洞,允许远程攻击者利用漏洞提交特殊的WEB请求,诱使用户解析,可使应用程序崩溃或以应用程序上下文实行任意代码。

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-17058


4.微软 Exchange Server CVE-2020-17083内存错误引用代码实行漏洞


微软 Exchange Server存在内存破坏漏洞,允许远程攻击者利用漏洞提交特殊的请求,可使应用程序崩溃或以应用程序上下文实行任意代码。

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-17083


5.A10 Networks ACOS远程代码实行漏洞


A10 Networks ACOS存在未授权安全漏洞,允许远程攻击者利用漏洞提交特殊的请求,可未授权实行任意代码。

https://support.a10networks.com/support/security_advisory/acos-agalaxy-gui-rce-vulnerability-cve-2020-24384


> 重要安全事件综述


1、卡巴斯基发布Linux版本RansomExx的分析报告


1.jpg


卡巴斯基发布一份新报告先容了Linux版本的RansomExx勒索App,也称为Defray777。报告称,RansomExx在针对Linux服务器时,会先部署一个名为svc-new的ELF可实行文件,用于加密受害者的服务器。此外,与Windows版本不同,Defray777不包含任何用于终止进程的代码(例如安全App),不会像Windows版本那样擦除可用空间,也不能与命令和控制服务器通信。


原文链接:

https://www.bleepingcomputer.com/news/security/ransomexx-ransomware-also-encrypts-linux-systems/


2、ESET发布Cyberchology:人为因素的分析报告


2.jpg


ESET发布了名为Cyberchology:人为因素的分析报告,探讨了员工在组织网络安全中的作用。分析发现,80%的企业表示在COVID-19期间人为因素带来的风险增加了维护网络安全的难度;自COVID-19以来,网络犯罪已增加了63%;人为错误一直是COVID-19期间最大的网络安全挑战;只有四分之一的企业认为他们的远程工作策略有效;47%的人担心其抗压能力。


原文链接:

https://cdn1.esetstatic.com/ESET/UK/Collateral/White_Paper_Cyberchology.pdf


3、笔记本制造商仁宝感染DoppelPaymer,被勒索1700万美金


3.jpg


笔记本制造商仁宝遭到DoppelPaymer勒索App攻击,被勒索1700万美金。仁宝(Compal)是全球第二大原创设计(ODM)笔记本电脑制造商,与苹果、惠普、戴尔、联想和宏碁等知名企业合作。该企业表示其只是办公自动化系统出现异常,并未像外界所报道的那样被黑客勒索,目前生产中一切正常。但据资讯网站BleepingComputer称其已获得赎金记录,其中黑客团伙要求支付1100比特币(16725500美金)。


原文链接:

https://www.bleepingcomputer.com/news/security/laptop-maker-compal-hit-by-ransomware-17-million-demanded/


4、MicroSoft发布微码更新,修复Intel CPU中侧信道漏洞


4.jpg


MicroSoft已针对Windows 10 20H2、2004、1909发布了Intel微代码更新,以修复Intel CPU中的侧信道漏洞Platypus。该漏洞由格拉茨技术大学、CISPA亥姆霍兹信息安全中心和伯明翰大学的组成的研究团队披露,位于英特尔的运行平均功率限制(RAPL)界面中。研究人员表明,攻击者可以使用RAPL接口监视功耗并推断CPU正在实行哪些指令,从而从内存中窃取敏感数据。此外此次更新还修复了矢量寄存器采样活动中漏洞(CVE-2020-8696)和快速存储前瞻预测器中漏洞(CVE-2020-8698)。


原文链接:

https://www.bleepingcomputer.com/news/microsoft/windows-10-intel-microcode-released-to-fix-new-cpu-security-bugs/


5、黑客在GitHub存储库中公开Cobalt Strike源代码


5.jpg


黑客在GitHub存储库中公开Cobalt Strike工具包的源代码。Cobalt Strike是合法的渗透测试工具包,可在目标设备上部署信标,来远程创建Shell并实行PowerShell脚本。英特尔研究人员审查源代码后认为Java代码是手动反编译的,黑客修复了所有依赖关系并删除了许可证检查,以便对其进行编译。自发布以来,该存储库已被forked 172次,这使得源代码的传播更加难以控制。


原文链接:

https://www.bleepingcomputer.com/news/security/alleged-source-code-of-cobalt-strike-toolkit-shared-online/