信息安全周报-2021年第26周

发布时间 2021-06-28

> 本周安全态势综述


2021年06月21日至06月27日共收录安全漏洞53个,值得关注的是WebAccess HMI Designer项目文件越界写代码实行漏洞;D-LINK DSL-2888A router任意密码修改漏洞;Zoho ManageEngine ADSelfService Plus密码更改代码实行漏洞;Apple macOS CoreText TTF解析栈溢出代码实行漏洞;WEIDMUELLER Industrial WLAN devices iw_console权限提升漏洞。


本周值得关注的网络安全事件是研究人员演示如何通过WiFi热点来攻击苹果手机;研究团队称近期勒索App攻击持续激增,同比增长93%;挪威警方确认其在2018年遭到的黑客攻击与APT31有关;研究团队在PyPI存储库发现多个用于挖矿的恶意App包;Zephyr实时操作系统(RTOS)安全更新,修复多个漏洞。


根据以上综述,本周安全威胁为中。


> 重要安全漏洞列表


1.WebAccess HMI Designer项目文件越界写代码实行漏洞


WebAccess HMI Designer处理项目文件存在越界写漏洞,允许远程攻击者利用漏洞提交特殊的请求,诱使用户解析,可使应用程序崩溃或以应用程序上下文实行任意代码

https://us-cert.cisa.gov/ics/advisories/icsa-21-173-01


2.D-LINK DSL-2888A router任意密码修改漏洞


D-LINK DSL-2888A router存在任意密码修改漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可修改管理员密码。

https://github.com/EmYiQing/CVE


3.Zoho ManageEngine ADSelfService Plus密码更改代码实行漏洞


Zoho ManageEngine ADSelfService Plus更改密码存在安全漏洞,允许本地攻击者可以利用漏洞提交特殊的请求,可以应用程序上下文实行任意代码。

https://www.manageengine.com/products/self-service-password/release-notes.html#6102


4.Apple macOS CoreText TTF解析栈溢出代码实行漏洞


Apple macOS CoreText TTF解析存在栈溢出漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,诱使用户解析,可使应用程序崩溃或以应用程序上下文实行任意代码。

https://support.apple.com/HT212147


5.WEIDMUELLER Industrial WLAN devices iw_console权限提升漏洞


WEIDMUELLER Industrial WLAN devices iw_console功能存在转义失败漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可以应用程序上下文实行任意代码。

https://cert.vde.com/en-us/advisories/vde-2021-026


> 重要安全事件综述


1、研究人员演示如何通过WiFi热点来攻击苹果手机


1.jpg


研究人员Carl Schou演示了如何通过WiFi热点来攻击苹果手机。Carl Schou在连接个人WiFi热点“%p%s%s%s%s%n”时,发现他苹果的WiFi功能被禁用,并且再也无法启用WiFi功能,即使他重启设备或更改热点名称。研究人员称,这可能是输入解析问题导致的,当WiFi热点名称中存在带有“%”的字符串时,iOS可能会错误地将“%”后面的字母说明为字符串格式说明符。恢复Wi-Fi功能的唯一方法是重置苹果的网络设置。此外,该漏洞是苹果独有的,无法在Android手机上重现。


原文链接:

https://www.bleepingcomputer.com/news/security/iphone-bug-breaks-wifi-when-you-join-hotspot-with-unusual-name/


2、研究团队称近期勒索App攻击持续激增,同比增长93%


2.jpg


Check Point Research研究团队称近期勒索App攻击持续激增。2021年6月每周受勒索App影响的组织数量已增至1210个,自年初以来,勒索App攻击次数增加了41%,同比增加了93%。其中拉丁美洲的勒索App攻击尝试增长最为显着,增长了62%,其次是欧洲增加了59%,非洲增加了34%,北美增加了32%。此外,针对教育行业的攻击增长速度最快(与去年同期相比增长了347%),其次为运输行业(186%)、零售和批发行业(162%)以及医疗保健行业(159%)。


原文链接:

https://blog.checkpoint.com/2021/06/14/ransomware-attacks-continue-to-surge-hitting-a-93-increase-year-over-year/


3、挪威警方确认其在2018年遭到的黑客攻击与APT31有关


3.jpg


挪威警察安全局 (PST) 表示,其在2018年遭到的网络攻击与黑客组织APT31有关。据调查显示,在此次攻击中黑客已成功获得管理员权限,可以访问该国所有国家行政办公室使用的中央计算机系统,还成功地从办公室系统窃取了一些数据。此外,研究人员称,APT31还被认为是2020年12月针对芬兰议会的网络攻击的幕后黑手,在此次攻击中黑客成功入侵了一些议会相关电子邮件的帐户。


原文链接:

https://securityaffairs.co/wordpress/119161/apt/norway-blames-china-apt31.html


4、研究团队在PyPI存储库发现多个用于挖矿的恶意App包


4.jpg


研究团队在Python项目的PyPI库中发现了6个恶意App包,可以将开发人员的计算机变成矿机。所有恶意App包均由同一用户“nedog123”发布,分别为maratlib、maratlib1、matplatlib-plus、mllearnlib、mplatlib和learninglib,其中大部分的名称都是合法绘图Appmatplotlib的拼写错误版本,黑客通过这种方式来欺骗开发人员下载。研究人员称恶意代码都在setup.py文件中,它会在GitHub存储库下载Bash脚本(aza2.sh),该脚本的作用是在目标机器上运行的加密矿工Ubqminer。


原文链接:

https://www.bleepingcomputer.com/news/security/malicious-pypi-packages-hijack-dev-devices-to-mine-cryptocurrency/


5、Zephyr实时操作系统(RTOS)安全更新,修复多个漏洞


5.jpg


Zephyr实时操作系统(RTOS)安全更新,修复了8个可能导致拒绝服务 (DoS) 和远程代码实行的漏洞。Zephyr是小型的实时操作系统,用于资源受限的嵌入式互联设备,得到了脸书、GOOGLE、Intel等知名企业的支撑,支撑200多种不同CPU架构(ARM、Cortex-M和Intel x86等)。此次修复的漏洞存在于Zephyr的蓝牙LE链路层 (LL) 及其逻辑链路控制和适配协议 (L2CAP) 中,其中较为严重的是信息泄露漏洞(CVE-2021-3435)和DoS漏洞(CVE-2021-3455)。


原文链接:

https://www.bleepingcomputer.com/news/security/zephyr-rtos-fixes-bluetooth-bugs-that-may-lead-to-code-execution/