昨日,明朝萬達安元實驗室發布了2021年第六期《安全通告》。
該份報告收錄了今年6月最新的網絡安全前沿新聞和最新漏洞追蹤,其中重點內容包括:
NEWS
網絡安全前沿新聞
食品巨頭JBS Foods遭受勒索軟件攻擊后停產
日期:2021年05月31日
等級:高
行業:制造業
JBS目前是全球最大的牛肉和家禽生產商,也是全球第二大豬肉生產商,在美國、澳 大利亞、加拿大、英國等地都有業務。在一次網絡攻擊后,該公司不得不在全球多個地點停產。這起事件影響了包括美國、澳大利亞和加拿大在內的全球多家JBS生產設施。
Android惡意軟件竊取銀行信息
日期:2021年06月01日
等級:高
行業:信息傳輸、軟件和信息技術服務業
TeaBot (也稱為Anatsa)能夠完全遠程控制Android設備,允許網絡犯罪分子借助鍵 盤記錄和竊取身份驗證碼來竊取銀行信息和其他敏感信息。該惡意軟件于去年12月首次出現,至今仍然在傳播。TeaBot還試圖通過偽裝成流行應用程序誘騙受害者下載惡意軟件。
俄羅斯黑客利用新的SkinnyBoy惡意軟件入侵敏感組織
日期:2021年06月03日
等級:高
行業:政府機關、社會保障和社會組織
安全研究人員發現了一個名為SkinnyBoy的新惡意軟件,該軟件用于俄語黑客組織 APT28的魚叉式網絡釣魚活動。在早些時候,這個名為“花式熊” (FancyBear)的恐怖 分子在針對軍方和政府機構的攻擊中使用了 SkinnyBoy。SkinnyBoy用于攻擊的中間階段, 用于收集有關受害者的信息,并從指揮與控制(C2)服務器檢索下一個有效負載。
瑞典衛生局在黑客攻擊后關閉SmiNet
日期:2021年05月31日
等級:高
行業:衛生和社會工作
瑞典公共衛生署(SwedishPublicHealthAgency)關閉了該國傳染病數據庫SmiNet,SmiNet也被用來存儲有關COVID-19感染的電子報告,此前該數據庫曾多次遭到黑客攻擊。瑞典公共衛生署發現,2021年5月底有人試圖入侵SmiNet數據庫。因此,該數據庫已暫時關閉。
華為USB LTE加密狗易受權限提升攻擊
日期:2021年06月02日
等級:高
行業:信息傳輸、軟件和信息技術服務業
涉及組織:華為
USB加密狗是一種可以插入筆記本電腦和臺式電腦的硬件,很像一個USB驅動器, 可以訪問互聯網。但是,在USB加密狗快速分析華為LTE設備驅動程序的同時,Trustwave 研究人員發現了一個不正確權限的案例。
Trustwave的安全研究經理martinrakhmanov透露了他對華為的USBLTE加密狗E3372的特權提升漏洞的研究結果。在瀏覽由加密狗安裝 在MacOSX機器上的驅動程序文件時,研究人員發現每次插入USB加密狗時都會有一些 文件會自動運行,并且這些文件是以完全權限運行的(777)。當攻擊者將惡意代碼寫入 文件,具有權限的用戶訪問后,就會導致本地權限提升。
網絡安全最新漏洞追蹤
CODESYS工業自動化軟件中發現10個嚴重漏洞
等級:高
行業:跨行業事件
網絡安全研究人員披露了多達10個影響CODESYS自動化軟件的嚴重漏洞,這些漏洞可被利用在可編程邏輯控制器(PLC)上遠程執行代碼。安全技術人員說:“要利用這些漏洞,攻擊者不需要用戶名或密碼,有網絡接入工業控制器就足夠了。”
涉及漏洞
-CVE-2021-30193
-CVE-2021-30189
-CVE-2021-30191
-CVE-2021-30194
-CVE-2021-30188
-CVE-2021-30186
-CVE-2021-30192
-CVE-2021-30195
-CVE-2021-30190
-CVE-2021-30187
用友NC BeanShell遠程代碼執行漏洞
2021年6月3日,阿互聯網上出現用友NC BeanShell遠程代碼執行漏洞相關利用代碼,用友官方已于2021年4月14日發布相關補丁以修復該漏洞。
漏洞描述
用友NC是面向集團企業的管理軟件。近期互聯網上出現用友NC BeanShell遠程代碼執行漏洞相關利用代碼,攻擊者可構造惡意請求,調用相關惡意類,從而執行任意代碼。用友NC官方已于4月9日解決并驗證,且已通過服務渠道推送了解決方案,授權用戶可以訪問下載鏈接進行下載。
漏洞評級
CNVD-2021-30167 用友NC BeanShell遠程代碼執行漏洞 嚴重
影響版本
用友 NC 6.5.0.00201601201350
安全建議
1、升級用友NC至最新版本。
2、若無法升級,可參考CNVDC202191712命令執行漏洞解決方案安裝補丁。
runc符號鏈接掛載與容器逃逸漏洞
漏洞描述
runc是容器Runtime的一個實現,主要作用是使用Linux Kernel提供的如namespaces 等進程隔離機制,構建供容器運行的隔離環境。CVE-2021-30465中,攻擊者可通過創建惡意POD及container,利用符號鏈接以及條件競爭漏洞,可掛載宿主機目錄至container 中,并最終可能導致容器逃逸。
漏洞評級
CVE-2021-30465 runc 符號鏈接掛載與容器逃逸漏洞 高危
影響版本
runc <= 1.0.0-rc94
安全版本
runc 1.0.0-rc95
安全建議
升級runc至最新版本。
VMware Carbon Black App Control 身份認證
漏洞描述
VMware Carbon Black Cloud Workload是一種軟件即服務(SaaS)解決方案,提供包括端 點檢測和響應(EDR)等服務。2021年6月22日,VMware官方披露CVE-2021-21998 VMware Carbon Black App Control身份驗證繞過漏洞,攻擊者利用該漏洞無需身份驗證即可獲得對 該產品的管理訪問權限。
漏洞評級
CVE-2021-21998 VMware Carbon Black App Control 身份驗證繞過漏洞 高危
影響版本
VMware Carbon Black App Control8.6.x Windows < 8.6.2
VMware Carbon Black App Control8.5.x Windows < 8.5.8
VMware Carbon Black App Control8.1.x, 8.0.x Windows 未安裝 Hotfix 全版本
安全版本
VMware Carbon Black App Control8.6.x Windows 8.6.2
VMware Carbon Black App Control8.5.x Windows 8.5.8
VMware Carbon Black App Control8.1.x, 8.0.x Windows安裝 Hotfix 版本
安全建議
升級 VMware Carbon Black App Control 至最新版本。
Apache Dubbo多個高危漏洞
漏洞描述
Apache Dubbo是一款應用廣泛的Java RPC分布式服務框架。2021年6月24日,國外安全研究人員披露Apache Dubbo多個高危漏洞詳情:
CVE-2021-25641中,攻擊者可利用其他協議繞過Hessian2黑名單造成反序列化。
CVE-2021-30179中,Apache Dubbo Generic filter存在過濾不嚴,攻擊者可構造惡意請求調用惡意方法從而造成遠程代碼執行。
CVE-2021-32824中,Apache Dubbo Telnet handler在處理相關請求時,允許攻擊者調 用惡意方法從而造成遠程代碼執行。
CVE-2021-30180 中,Apache Dubbo 多處使用了 yaml.load,攻擊者在控制如 ZooKeeper 注冊中心后可上傳惡意配置文件從而造成了 Yaml反序列化漏洞。
CVE-2021-30181中,攻擊者在控制如ZooKeeper注冊中心后可構造惡意請求注入Nashorn腳本,造成遠程代碼執行。
漏洞評級
CVE-2021-25641 Apache Dubbo Hessian2 協議反序列化漏洞 高危
CVE-2021-30179 Apache Dubbo Generic filter 遠程代碼執行漏洞 高危
CVE-2021-32824 Apache Dubbo Telnet handler 遠程代碼執行漏洞 高危
CVE-2021-30180 Apache Dubbo YAML 反序列化漏洞 高危
CVE-2021-30181 Apache Dubbo Nashorn腳本遠程代碼執行漏洞 高危
影響版本
Apache Dubbo >= 2.7.0 且 < 2.7.10
Apache Dubbo >= 2.5.0 且 < 2.6.10
Apache Dubbo 2.5.x所有版本(官方不再提供支持)。
安全版本
Apache Dubbo 2.7.10Apache Dubbo 2.6.10
安全建議
升級Apache Dubbo至最新版本。

