维他命安全周报2020年第40周

  • A+
所属分类:安全新闻


 本周安全态势综述

2020年09月28日至10月04日共收录安全漏洞56个,值得关注的是Foxit Reader Field::ClearItems/Field::DeleteOptions内存错误引用代码执行漏洞;Secudos DOMOS conf_datetime任意命令执行漏洞;WAVLINK WN530H4 /cgi-bin/live_api.cgi命令注入漏洞;WAVLINK WN530H4 /cgi-bin/makeRequest.cgi缓冲区溢出漏洞;WAVLINK WN530H4 /cgi-bin/多个验证绕过漏洞。

本周值得关注的网络安全事件是:CNCERT发布《2020年上半年我国互联网网络安全监测数据分析报告》;研究人员发现新恶意软件Taurus通过恶意广告活动传播;美国和澳大利亚Office 365服务出现AADSTS90033错误;美国14个州报告其911服务中断,事件原因还在调查中;黑客以Win7升级为诱饵发起钓鱼攻击,窃取Outlook凭据。

根据以上综述,本周安全威胁为中。




重要安全漏洞列表

1.Foxit Reader Field::ClearItems/Field::DeleteOptions内存错误引用代码执行漏洞

Foxit Reader Field::ClearItems/Field::DeleteOptions存在释放后使用漏洞,允许远程攻击者可以利用漏洞提交特殊的文件请求,诱使用户解析,可使应用程序崩溃或者以应用程序上下文执行任意代码。

https://www.foxitsoftware.com/support/security-bulletins.html


2.Secudos DOMOS conf_datetime任意命令执行漏洞

Secudos DOMOS conf_datetime处理zone参数存在输入验证漏洞,允许远程攻击者利用漏洞提交特殊的请求,可以root上下文执行任意命令。

https://www.secudos.de/en/news-en/domos-release-5-9


3.WAVLINK WN530H4 /cgi-bin/live_api.cgi命令注入漏洞

WAVLINK WN530H4 /cgi-bin/live_api.cgi存在输入验证漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可以ROOT权限执行任意命令。

https://cerne.xyz/bugs/CVE-2020-12124


4.WAVLINK WN530H4 /cgi-bin/makeRequest.cgi缓冲区溢出漏洞

WAVLINK WN530H4 /cgi-bin/makeRequest.cgi存在缓冲区溢出漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可以ROOT权限执行任意命令。

https://cerne.xyz/bugs/CVE-2020-12125


5.WAVLINK WN530H4 /cgi-bin/多个验证绕过漏洞

WAVLINK WN530H4 /cgi-bin/存在多个验证绕过漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可修改配置,进行拒绝服务等攻击。

https://cerne.xyz/bugs/CVE-2020-12126



 重要安全事件综述

1、CNCERT发布《2020年上半年我国互联网网络安全监测数据分析报告》

维他命安全周报2020年第40周

为全面反映2020年上半年我国互联网在恶意程序传播、漏洞风险、DDoS攻击、网站安全等方面的情况,CNCERT对上半年监测数据进行了梳理,并形成监测数据分析报告。报告显示,2020年上半年,捕获计算机恶意程序样本数量约1815万个,日均传播次数达483万余次,涉及计算机恶意程序家族约1.1万余个。按照传播来源统计,境外恶意程序主要来自美国、塞舌尔和加拿大等,境内的恶意程序主要来自浙江省、广东省和北京市等。


原文链接:

https://www.cert.org.cn/publish/main/46/2020/20200926085042652505447/20200926085042652505447_.html


2、研究人员发现新恶意软件Taurus通过恶意广告活动传播

维他命安全周报2020年第40周

研究人员发现新的信息窃取恶意软件Taurus通过恶意广告活动传播。Taurus是一种相对较新的恶意软件,于2020年春季出现,通过针对美国用户的恶意广告活动进行传播。其最初是由Predator的创建者所开发,因此二者具有相同的功能,即从浏览器、FTP、VPN、电子邮件客户端以及加密货币钱包窃取凭据。此次最新发现的恶意活动主要针对成人网站的访问者,受害者大多来自美国,也有来自澳大利亚和英国。


原文链接:

https://blog.malwarebytes.com/malwarebytes-news/2020/09/taurus-project-stealer-now-spreading-via-malvertising-campaign/


3、美国和澳大利亚Office 365服务出现AADSTS90033错误

维他命安全周报2020年第40周

从9月28日美国东部时间下午5:15开始,美国和澳大利亚的Office 365用户开始难以登录其电子邮件帐户或访问电子邮件,并会出现AADSTS90033错误提示。此次中断影响了电子邮件服务、Microsoft Teams、Office.com、Power Platform和Dynamics365。Microsoft最初表示,他们确定了导致中断的原因,但是在回滚之后中断依然没有得到解决。之后,Microsoft开始尝试通过不同的服务器重新路由流量,并且一些用户报告说可以再次登录。


原文链接:

https://www.bleepingcomputer.com/news/microsoft/microsoft-office-365-is-down-in-the-usa-shows-transient-error/


4、美国14个州报告其911服务中断,事件原因还在调查中

维他命安全周报2020年第40周

本周一,美国华盛顿州、宾夕法尼亚州和俄亥俄州等14个州报告其911服务中断,目前事件原因还在调查中。此次服务中断影响了所有紧急服务,但大多数受影响地区的911服务在30分钟和60分钟内恢复。有消息来源称此次中断或与微软的大规模停机有关。但其他来源表明,微软中断仅影响了Office和与电子邮件相关的服务,911服务中断可能根本与微软无关,并且很可能起源于PSAP(公共安全应答点)提供商。


原文链接:

https://www.zdnet.com/article/911-services-down-in-multiple-us-states/


5、黑客以Win7升级为诱饵发起钓鱼攻击,窃取Outlook凭据

维他命安全周报2020年第40周

研究人员发现,黑客以Win7升级为诱饵发起钓鱼攻击,旨在窃取Outlook用户凭据。此次活动通过发送以“Re:Microsoft Windows Upgrade”为题的钓鱼邮件,诱使受害者点开网络钓鱼登录页面。该页面是伪造的Outlook Web App(OWA)登录页面,要求用户输入电子邮件地址、域/用户名和密码,以此来窃取信息。此外,该钓鱼邮件还包括其他详细信息,例如升级过程中可能会遇到的问题,以增加其真实性。


原文链接:

https://threatpost.com/windows-7-outlook/159621/





维他命安全周报2020年第40周

欢迎关注微信公共号:

维他命安全

维他命安全周报2020年第40周

信息安全那些事儿~

长按二维码关注


本文始发于微信公众号(维他命安全):维他命安全周报2020年第40周

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: