信息清静周报-2020年第51周

宣布时间 2020-12-21

> 本周清静态势综述


2020年12月14日至12月20日共收录清静误差58个, ,,,,, ,值得关注的是Foxit Reader CVE-2020-13548内存过失引用代码执行误差;;;Dex Idp Dex saml验证绕过误差;;;IBM Financial Transaction Manager for SWIFT Services CVE-2020-4904跨站请求伪造误差;;;DELL Dell EMC iDRAC9 CVE-2020-26198跨站剧本误差;;;EPSON EPS TSE Server CVE-2020-28930跨站剧本误差 。。。。。。


本周值得关注的网络清静事务是Intel的Habana Labs熏染Pay2Key, ,,,,, ,商业文档和源代码被盗;;;美国财务部等部分遭到与FireEye相同的供应链攻击;;;Apple清静更新, ,,,,, ,修复影响iOS和iPadOS的11个误差;;;新的AIR-FI手艺可使用RAM来窃取气隙系统中数据;;;Avast近期发明28款恶意的浏览器插件, ,,,,, ,影响300万用户 。。。。。。


凭证以上综述, ,,,,, ,本周清静威胁为中 。。。。。。


主要清静误差列表


1.Foxit Reader CVE-2020-13548内存过失引用代码执行误差


Foxit Reader保存释放后使用误差, ,,,,, ,允许远程攻击者使用误差提交特殊的文件请求, ,,,,, ,诱使用户剖析, ,,,,, ,可使应用程序瓦解唬唬或者以应用程序上下文执行恣意代码 。。。。。。

https://www.foxitsoftware.com/support/security-bulletins.html


2.Dex Idp Dex saml验证绕过误差


Dex Idp Dex saml保存验证绕过误差, ,,,,, ,允许远程攻击者可以使用误差提交特殊的请求, ,,,,, ,可未授权会见 。。。。。。

https://access.redhat.com/security/cve/cve-2020-27847


3.IBM Financial Transaction Manager for SWIFT Services CVE-2020-4904跨站请求伪造误差


IBM Financial Transaction Manager for SWIFT Services保存跨站请求伪造误差, ,,,,, ,允许远程攻击者可以使用误差构建恶意URI, ,,,,, ,诱使请求, ,,,,, ,可以目的用户上下文执行恶意操作 。。。。。。

https://www.ibm.com/support/pages/node/6371260


4.DELL Dell EMC iDRAC9 CVE-2020-26198跨站剧本误差


DELL Dell EMC iDRAC9 web应用保存跨站剧本误差, ,,,,, ,允许远程攻击者使用误差注入恶意剧本或HTML代码, ,,,,, ,当恶意数据被审查时, ,,,,, ,可获取敏感信息或挟制用户会话 。。。。。。

https://www.dell.com/support/kbdoc/en-us/000181088/dsa-2020-268-dell-emc-idrac9-reflected-xss-vulnerability


5.EPSON EPS TSE Server CVE-2020-28930跨站剧本误差


EPSON EPS TSE Server保存跨站剧本误差, ,,,,, ,允许远程攻击者使用误差注入恶意剧本或HTML代码, ,,,,, ,当恶意数据被审查时, ,,,,, ,可获取敏感信息或挟制用户会话 。。。。。。

https://www.seh-technology.com/services/downloads/download-fiscal-solutions/eps-tse-server-8.html



> 主要清静事务综述


1、Intel的Habana Labs熏染Pay2Key, ,,,,, ,商业文档和源代码被盗


1.png


Intel的AI处置惩罚器开发商Habana Labs遭到了Pay2Key勒索软件攻击, ,,,,, ,商业文档和源代码被盗 。。。。。。Habana Labs是以色列AI处置惩罚器的开发商, ,,,,, ,于2019年12月以20亿美元的价钱被Intel收购 。。。。。。Pay2Key在Twitter上宣布了此次攻击, ,,,,, ,并声称已窃取了有关人工智能芯片代码Gaudi的信息数据 。。。。。。该团伙在其数据泄露网站上果真了该公司的源代码和内部历程的图片, ,,,,, ,以及Windows域控制器数据和Gerrit开发代码检查系统的文件列表 。。。。。。


原文链接:

https://securityaffairs.co/wordpress/112258/data-breach/pay2key-hacked-habana-labs.html


2、美国财务部等部分遭到与FireEye相同的供应链攻击


2.jpg


美国财务部和商务部国家电信与信息治理局(NTIA)遭到与FireEye相同的供应链攻击 。。。。。。清静公司FireEye今天体现, ,,,,, ,政府支持的黑客攻击了软件提供商SolarWinds, ,,,,, ,然后为其Orion软件安排了恶意更新程序, ,,,,, ,以熏染多个美国公司和政府网络, ,,,,, ,FireEye之前也遭到了形同的攻击 。。。。。。SolarWinds确认其在2020年3月至6月之间宣布的Orion更新版本2019.4至2020.2.1已被恶意软件熏染 。。。。。。据信, ,,,,, ,此次攻击活动与俄罗斯外国情报局(SVR)相关的黑客组织APT29有关 。。。。。。


原文链接:

https://www.zdnet.com/article/microsoft-fireeye-confirm-solarwinds-supply-chain-attack/


3、Apple清静更新, ,,,,, ,修复影响iOS和iPadOS的11个误差


3.jpg


Apple宣布了iOS和iPadOS的清静更新, ,,,,, ,修复包括代码执行误差在内的11个误差 。。。。。。此次修复的最为严重的是代码执行误差(CVE-2020-27943和CVE-2020-27944), ,,,,, ,攻击者可使用恶意字体文件在Apple iPhone和iPad上执行恶意代码 。。。。。。其次为三个影响了ImageIO编程接口框架的误差CVE-2020-29617、CVE-2020-29618和CVE-2020-29619, ,,,,, ,攻击者可使用这些误差通过特制图像执行恣意代码 。。。。。。


原文链接:

https://securityaffairs.co/wordpress/112304/security/ios-ipados-flaws.html


4、新的AIR-FI手艺可使用RAM来窃取气隙系统中数据


4.jpg


以色列学者发明新的AIR-FI手艺, ,,,,, ,可将RAM卡转换为无线发射器, ,,,,, ,并在没有Wi-Fi卡的非联网气隙系统中窃取敏感数据 。。。。。。AIR-FI手艺的焦点是, ,,,,, ,当电流通过时, ,,,,, ,任何电子元件都会爆发电磁波 。。。。。。Wi-Fi信号是无线电波, ,,,,, ,而无线电基本上是电磁波, ,,,,, ,因此攻击者可以通过向气隙系统中植入恶意代码, ,,,,, ,来可以使用RAM卡内部的电流爆发切合正常的wifi信号频谱的电磁波 。。。。。。然后使用气隙系统带有Wi-Fi天线的装备来获取该信号, ,,,,, ,以高达100 b/s的速率窃取敏感数据 。。。。。。


原文链接:

https://www.zdnet.com/article/academics-turn-ram-into-wifi-cards-to-steal-data-from-air-gapped-systems/


5、Avast近期发明28款恶意的浏览器插件, ,,,,, ,影响300万用户


5.png


清静公司Avast近期发明28款恶意的浏览器插件, ,,,,, ,包括15个Chrome扩展和13个Edge扩展, ,,,,, ,已影响300万用户 。。。。。。这28款插件包括大宗实现恶意操作的代码, ,,,,, ,例如将用户流量重定向到广告、将用户流量重定向到网络垂纶站点、网络小我私家数据、网络浏览纪录、将更多恶意软件下载到用户装备上 。。。。。。现在, ,,,,, ,Google已删除了15个恶意扩展程序中的3个, ,,,,, ,而Microsoft因无法确认Avast的报告而尚未举行删除 。。。。。。


原文链接:

https://www.zdnet.com/article/three-million-users-installed-28-malicious-chrome-or-edge-extensions/