本周安全態(tài)勢(shì)綜述
本周共收錄安全漏洞58個(gè),值得關(guān)注的是Dell Emc Streaming Data Platform sql注入漏洞;EFM ipTIME C200 IP Camera任意命令執(zhí)行漏洞;ohmyzsh rand-quote和hitokoto插件任意命令執(zhí)行漏洞;Open Solutions For Education openSIS GetStuListFnc.php SQL注入漏洞;Sunnet eHRD訪問控制代碼執(zhí)行漏洞。
本周值得關(guān)注的網(wǎng)絡(luò)安全事件是TP-Link修復(fù)其Wi-Fi 6路由器中的代碼執(zhí)行漏洞;IEEE發(fā)布2022年及未來十年關(guān)鍵技術(shù)的預(yù)測(cè)報(bào)告;日本電器公司松下確認(rèn)長(zhǎng)達(dá)4個(gè)月之久數(shù)據(jù)泄露事件;暗網(wǎng)市場(chǎng)Cannazon遭到大規(guī)模DDoS攻擊后永久關(guān)閉;Kaspersky披露APT37利用Chinotto攻擊韓國的活動(dòng)。
根據(jù)以上綜述,本周安全威脅為中。
重要安全漏洞列表
1. Dell Emc Streaming Data Platform sql注入漏洞
Dell Emc Streaming Data Platform存在sql注入漏洞,允許遠(yuǎn)程攻擊者可以利用漏洞提交特殊的SQL請(qǐng)求,操作數(shù)據(jù)庫,可獲取敏感信息或執(zhí)行任意代碼。
https://www.dell.com/support/kbdoc/zh-cn/000193697/dsa-2021-205-dell-emc-streaming-data-platform-security-update-for-third-party-vulnerabilities
2. EFM ipTIME C200 IP Camera任意命令執(zhí)行漏洞
EFM ipTIME C200 IP Camera與ipTIME NAS同步時(shí)存在安全漏洞,允許遠(yuǎn)程攻擊者可以利用漏洞提交特殊的請(qǐng)求,可以應(yīng)用程序上下文執(zhí)行任意代碼。
http://iptime.com/iptime/?page_id=126&diffid=&dfsid=19&dftid=541
3. ohmyzsh rand-quote和hitokoto插件任意命令執(zhí)行漏洞
ohmyzsh rand-quote和hitokoto插件存在安全漏洞,允許遠(yuǎn)程攻擊者可以利用漏洞提交特殊的請(qǐng)求,可以應(yīng)用程序上下文執(zhí)行任意代碼。
https://github.com/ohmyzsh/ohmyzsh/commit/72928432
4. Open Solutions For Education openSIS GetStuListFnc.php SQL注入漏洞
Open Solutions For Education openSIS GetStuListFnc.php存在sql注入漏洞,允許遠(yuǎn)程攻擊者可以利用漏洞提交特殊的SQL請(qǐng)求,操作數(shù)據(jù)庫,可獲取敏感信息或執(zhí)行任意代碼。
https://github.com/OS4ED/openSIS-Classic/issues/202
5. Sunnet eHRD訪問控制代碼執(zhí)行漏洞
Sunnet eHRD未正確限制來自未授權(quán)角色的資源訪問,允許遠(yuǎn)程攻擊者可以利用漏洞提交特殊的請(qǐng)求,可以應(yīng)用程序上下文執(zhí)行任意代碼。
https://www.twcert.org.tw/tw/cp-132-5354-0aac0-1.html
重要安全事件綜述
1、TP-Link修復(fù)其Wi-Fi 6路由器中的代碼執(zhí)行漏洞
Resecurity研究人員TP-Link的設(shè)備中存在遠(yuǎn)程代碼執(zhí)行漏洞。受影響設(shè)備的型號(hào)為TL-XVR1800L,是企業(yè)級(jí)AX1800雙頻千兆Wi-Fi 6無線VPN路由器。攻擊者可利用該漏洞完全控制設(shè)備或竊取敏感數(shù)據(jù),它可能還存在于同一系列的其他設(shè)備中。Resecurity在10月上旬發(fā)現(xiàn)了針對(duì)該設(shè)備的攻擊活動(dòng),并于11月19日通知了TP-Link,TP-Link在第二天確認(rèn)了該漏洞并承諾會(huì)在一周內(nèi)發(fā)布補(bǔ)丁。
原文鏈接:https://securityaffairs.co/wordpress/125016/hacking/0-day-tp-link-wi-fi-6.html
2、IEEE發(fā)布2022年及未來十年關(guān)鍵技術(shù)的預(yù)測(cè)報(bào)告
IEEE在近期發(fā)布了未來關(guān)鍵技術(shù)的預(yù)測(cè)報(bào)告。報(bào)告調(diào)查了來自美國、英國、中國、印度和巴西的350位CTO、CIO和IT總監(jiān),預(yù)測(cè)了2022年最重要的技術(shù)、來年受技術(shù)影響最大的行業(yè)以及未來十年的技術(shù)趨勢(shì)。21%的受訪者認(rèn)為人工智能和機(jī)器學(xué)習(xí)將成為明年最重要的技術(shù),其次為云計(jì)算(20%)和5G(17%);25%的人認(rèn)為制造業(yè)會(huì)是2022年受技術(shù)影響最大的行業(yè),其次為金融服務(wù)(19%)、醫(yī)療保健(16%)和能源(13%)行業(yè)。
原文鏈接:https://transmitter.ieee.org/impact-of-technology-2022/
3、日本電器公司松下確認(rèn)長(zhǎng)達(dá)4個(gè)月之久數(shù)據(jù)泄露事件
日本跨國公司松下Panasonic在上周五發(fā)布聲明,確認(rèn)其部分?jǐn)?shù)據(jù)已經(jīng)泄露。攻擊發(fā)生在6月22日,但直到11月11日才被發(fā)現(xiàn)。經(jīng)過內(nèi)部調(diào)查確定,攻擊者已在這4個(gè)月中訪問了服務(wù)器上的部分?jǐn)?shù)據(jù)。該公司沒有提供其它詳細(xì)信息,但日本新聞網(wǎng)站Mainichi和NHK報(bào)道稱,攻擊者已經(jīng)獲得了公司技術(shù)、合作伙伴及公司員工等相關(guān)信息。早在2020年11月,松下印度分公司曾因網(wǎng)絡(luò)攻擊泄露了財(cái)務(wù)等相關(guān)信息。
原文鏈接:https://www.bleepingcomputer.com/news/security/panasonic-discloses-data-breach-after-network-hack/
4、暗網(wǎng)市場(chǎng)Cannazon遭到大規(guī)模DDoS攻擊后永久關(guān)閉
2021年11月23日,暗網(wǎng)市場(chǎng)Cannazon的管理員宣布將永久關(guān)閉該網(wǎng)站。據(jù)悉,該網(wǎng)站在11月初遭到了大規(guī)模DDoS攻擊,管理員通過減少訂單數(shù)量和關(guān)閉部分系統(tǒng)以緩解問題。但這在社區(qū)中引起了轟動(dòng),用戶擔(dān)心這是一場(chǎng)退出騙局。管理員在發(fā)布關(guān)閉通告時(shí),對(duì)于這種處理方法表示歉意,稱沒有公開攻擊活動(dòng)是為了保護(hù)用戶和社區(qū),以防止供應(yīng)商試圖發(fā)動(dòng)加密貨幣退出騙局。
原文鏈接:https://www.bleepingcomputer.com/news/security/dark-web-market-cannazon-shuts-down-after-massive-ddos-attack/
5、Kaspersky披露APT37利用Chinotto攻擊韓國的活動(dòng)
Kaspersky在11月29日披露朝鮮黑客組織APT37(又稱ScarCruft或Temp.Reaper)在近期的攻擊活動(dòng)。ScarCruft從2012年開始活躍,主要針對(duì)韓國的官方機(jī)構(gòu)或公司。此次活動(dòng)開始于2021年8月,初始感染媒介是魚叉式釣魚活動(dòng),之后利用IE瀏覽器中的兩個(gè)漏洞在韓國的網(wǎng)站中安裝自定義惡意軟件BLUELIGHT,發(fā)起水坑攻擊?;顒?dòng)還利用了惡意軟件Chinotto,它具有針對(duì)PowerShell、Windows和Android的多個(gè)變體。
原文鏈接:https://securelist.com/scarcruft-surveilling-north-korean-defectors-and-human-rights-activists/105074/
來源:維他命安全