昨日,明朝萬達(dá)安元實驗室發(fā)布了2021年第六期《安全通告》。
該份報告收錄了今年6月最新的網(wǎng)絡(luò)安全前沿新聞和最新漏洞追蹤,其中重點內(nèi)容包括:
NEWS
網(wǎng)絡(luò)安全前沿新聞
食品巨頭JBS Foods遭受勒索軟件攻擊后停產(chǎn)
日期:2021年05月31日
等級:高
行業(yè):制造業(yè)
JBS目前是全球最大的牛肉和家禽生產(chǎn)商,也是全球第二大豬肉生產(chǎn)商,在美國、澳 大利亞、加拿大、英國等地都有業(yè)務(wù)。在一次網(wǎng)絡(luò)攻擊后,該公司不得不在全球多個地點停產(chǎn)。這起事件影響了包括美國、澳大利亞和加拿大在內(nèi)的全球多家JBS生產(chǎn)設(shè)施。
Android惡意軟件竊取銀行信息
日期:2021年06月01日
等級:高
行業(yè):信息傳輸、軟件和信息技術(shù)服務(wù)業(yè)
TeaBot (也稱為Anatsa)能夠完全遠(yuǎn)程控制Android設(shè)備,允許網(wǎng)絡(luò)犯罪分子借助鍵 盤記錄和竊取身份驗證碼來竊取銀行信息和其他敏感信息。該惡意軟件于去年12月首次出現(xiàn),至今仍然在傳播。TeaBot還試圖通過偽裝成流行應(yīng)用程序誘騙受害者下載惡意軟件。
俄羅斯黑客利用新的SkinnyBoy惡意軟件入侵敏感組織
日期:2021年06月03日
等級:高
行業(yè):政府機關(guān)、社會保障和社會組織
安全研究人員發(fā)現(xiàn)了一個名為SkinnyBoy的新惡意軟件,該軟件用于俄語黑客組織 APT28的魚叉式網(wǎng)絡(luò)釣魚活動。在早些時候,這個名為“花式熊” (FancyBear)的恐怖 分子在針對軍方和政府機構(gòu)的攻擊中使用了 SkinnyBoy。SkinnyBoy用于攻擊的中間階段, 用于收集有關(guān)受害者的信息,并從指揮與控制(C2)服務(wù)器檢索下一個有效負(fù)載。
瑞典衛(wèi)生局在黑客攻擊后關(guān)閉SmiNet
日期:2021年05月31日
等級:高
行業(yè):衛(wèi)生和社會工作
瑞典公共衛(wèi)生署(SwedishPublicHealthAgency)關(guān)閉了該國傳染病數(shù)據(jù)庫SmiNet,SmiNet也被用來存儲有關(guān)COVID-19感染的電子報告,此前該數(shù)據(jù)庫曾多次遭到黑客攻擊。瑞典公共衛(wèi)生署發(fā)現(xiàn),2021年5月底有人試圖入侵SmiNet數(shù)據(jù)庫。因此,該數(shù)據(jù)庫已暫時關(guān)閉。
華為USB LTE加密狗易受權(quán)限提升攻擊
日期:2021年06月02日
等級:高
行業(yè):信息傳輸、軟件和信息技術(shù)服務(wù)業(yè)
涉及組織:華為
USB加密狗是一種可以插入筆記本電腦和臺式電腦的硬件,很像一個USB驅(qū)動器, 可以訪問互聯(lián)網(wǎng)。但是,在USB加密狗快速分析華為LTE設(shè)備驅(qū)動程序的同時,Trustwave 研究人員發(fā)現(xiàn)了一個不正確權(quán)限的案例。
Trustwave的安全研究經(jīng)理martinrakhmanov透露了他對華為的USBLTE加密狗E3372的特權(quán)提升漏洞的研究結(jié)果。在瀏覽由加密狗安裝 在MacOSX機器上的驅(qū)動程序文件時,研究人員發(fā)現(xiàn)每次插入USB加密狗時都會有一些 文件會自動運行,并且這些文件是以完全權(quán)限運行的(777)。當(dāng)攻擊者將惡意代碼寫入 文件,具有權(quán)限的用戶訪問后,就會導(dǎo)致本地權(quán)限提升。
網(wǎng)絡(luò)安全最新漏洞追蹤
CODESYS工業(yè)自動化軟件中發(fā)現(xiàn)10個嚴(yán)重漏洞
等級:高
行業(yè):跨行業(yè)事件
網(wǎng)絡(luò)安全研究人員披露了多達(dá)10個影響CODESYS自動化軟件的嚴(yán)重漏洞,這些漏洞可被利用在可編程邏輯控制器(PLC)上遠(yuǎn)程執(zhí)行代碼。安全技術(shù)人員說:“要利用這些漏洞,攻擊者不需要用戶名或密碼,有網(wǎng)絡(luò)接入工業(yè)控制器就足夠了。”
涉及漏洞
-CVE-2021-30193
-CVE-2021-30189
-CVE-2021-30191
-CVE-2021-30194
-CVE-2021-30188
-CVE-2021-30186
-CVE-2021-30192
-CVE-2021-30195
-CVE-2021-30190
-CVE-2021-30187
用友NC BeanShell遠(yuǎn)程代碼執(zhí)行漏洞
2021年6月3日,阿互聯(lián)網(wǎng)上出現(xiàn)用友NC BeanShell遠(yuǎn)程代碼執(zhí)行漏洞相關(guān)利用代碼,用友官方已于2021年4月14日發(fā)布相關(guān)補丁以修復(fù)該漏洞。
漏洞描述
用友NC是面向集團(tuán)企業(yè)的管理軟件。近期互聯(lián)網(wǎng)上出現(xiàn)用友NC BeanShell遠(yuǎn)程代碼執(zhí)行漏洞相關(guān)利用代碼,攻擊者可構(gòu)造惡意請求,調(diào)用相關(guān)惡意類,從而執(zhí)行任意代碼。用友NC官方已于4月9日解決并驗證,且已通過服務(wù)渠道推送了解決方案,授權(quán)用戶可以訪問下載鏈接進(jìn)行下載。
漏洞評級
CNVD-2021-30167 用友NC BeanShell遠(yuǎn)程代碼執(zhí)行漏洞 嚴(yán)重
影響版本
用友 NC 6.5.0.00201601201350
安全建議
1、升級用友NC至最新版本。
2、若無法升級,可參考CNVDC202191712命令執(zhí)行漏洞解決方案安裝補丁。
runc符號鏈接掛載與容器逃逸漏洞
漏洞描述
runc是容器Runtime的一個實現(xiàn),主要作用是使用Linux Kernel提供的如namespaces 等進(jìn)程隔離機制,構(gòu)建供容器運行的隔離環(huán)境。CVE-2021-30465中,攻擊者可通過創(chuàng)建惡意POD及container,利用符號鏈接以及條件競爭漏洞,可掛載宿主機目錄至container 中,并最終可能導(dǎo)致容器逃逸。
漏洞評級
CVE-2021-30465 runc 符號鏈接掛載與容器逃逸漏洞 高危
影響版本
runc <= 1.0.0-rc94
安全版本
runc 1.0.0-rc95
安全建議
升級runc至最新版本。
VMware Carbon Black App Control 身份認(rèn)證
漏洞描述
VMware Carbon Black Cloud Workload是一種軟件即服務(wù)(SaaS)解決方案,提供包括端 點檢測和響應(yīng)(EDR)等服務(wù)。2021年6月22日,VMware官方披露CVE-2021-21998 VMware Carbon Black App Control身份驗證繞過漏洞,攻擊者利用該漏洞無需身份驗證即可獲得對 該產(chǎn)品的管理訪問權(quán)限。
漏洞評級
CVE-2021-21998 VMware Carbon Black App Control 身份驗證繞過漏洞 高危
影響版本
VMware Carbon Black App Control8.6.x Windows < 8.6.2
VMware Carbon Black App Control8.5.x Windows < 8.5.8
VMware Carbon Black App Control8.1.x, 8.0.x Windows 未安裝 Hotfix 全版本
安全版本
VMware Carbon Black App Control8.6.x Windows 8.6.2
VMware Carbon Black App Control8.5.x Windows 8.5.8
VMware Carbon Black App Control8.1.x, 8.0.x Windows安裝 Hotfix 版本
安全建議
升級 VMware Carbon Black App Control 至最新版本。
Apache Dubbo多個高危漏洞
漏洞描述
Apache Dubbo是一款應(yīng)用廣泛的Java RPC分布式服務(wù)框架。2021年6月24日,國外安全研究人員披露Apache Dubbo多個高危漏洞詳情:
CVE-2021-25641中,攻擊者可利用其他協(xié)議繞過Hessian2黑名單造成反序列化。
CVE-2021-30179中,Apache Dubbo Generic filter存在過濾不嚴(yán),攻擊者可構(gòu)造惡意請求調(diào)用惡意方法從而造成遠(yuǎn)程代碼執(zhí)行。
CVE-2021-32824中,Apache Dubbo Telnet handler在處理相關(guān)請求時,允許攻擊者調(diào) 用惡意方法從而造成遠(yuǎn)程代碼執(zhí)行。
CVE-2021-30180 中,Apache Dubbo 多處使用了 yaml.load,攻擊者在控制如 ZooKeeper 注冊中心后可上傳惡意配置文件從而造成了 Yaml反序列化漏洞。
CVE-2021-30181中,攻擊者在控制如ZooKeeper注冊中心后可構(gòu)造惡意請求注入Nashorn腳本,造成遠(yuǎn)程代碼執(zhí)行。
漏洞評級
CVE-2021-25641 Apache Dubbo Hessian2 協(xié)議反序列化漏洞 高危
CVE-2021-30179 Apache Dubbo Generic filter 遠(yuǎn)程代碼執(zhí)行漏洞 高危
CVE-2021-32824 Apache Dubbo Telnet handler 遠(yuǎn)程代碼執(zhí)行漏洞 高危
CVE-2021-30180 Apache Dubbo YAML 反序列化漏洞 高危
CVE-2021-30181 Apache Dubbo Nashorn腳本遠(yuǎn)程代碼執(zhí)行漏洞 高危
影響版本
Apache Dubbo >= 2.7.0 且 < 2.7.10
Apache Dubbo >= 2.5.0 且 < 2.6.10
Apache Dubbo 2.5.x所有版本(官方不再提供支持)。
安全版本
Apache Dubbo 2.7.10Apache Dubbo 2.6.10
安全建議
升級Apache Dubbo至最新版本。