公司新闻
当前位置: 首页 > 新闻中心 > 公司新闻 > 明朝万达 2021年网络安全月报(6月) 返回
明朝万达 2021年网络安全月报(6月)
发布时间:2021-07-01 打印 字号:

      昨日,明朝万达安元实验室发布了2021年第六期《安全通告》。

      该份报告收录了今年6月最新的网络安全前沿新闻和最新漏洞追踪,其中重点内容包括:

NEWS

网络安全前沿新闻

食品巨头JBS Foods遭受勒索软件攻击后停产

日期:2021年05月31日

等级:高

行业:制造业

      JBS目前是全球最大的牛肉和家禽生产商,也是全球第二大猪肉生产商,在美国、澳 大利亚、加拿大、英国等地都有业务。在一次网络攻击后,该公司不得不在全球多个地点停产。这起事件影响了包括美国、澳大利亚和加拿大在内的全球多家JBS生产设施。


Android恶意软件窃取银行信息

日期:2021年06月01日

等级:高

行业:信息传输、软件和信息技术服务业

      TeaBot (也称为Anatsa)能够完全远程控制Android设备,允许网络犯罪分子借助键 盘记录和窃取身份验证码来窃取银行信息和其他敏感信息。该恶意软件于去年12月首次出现,至今仍然在传播。TeaBot还试图通过伪装成流行应用程序诱骗受害者下载恶意软件。


俄罗斯黑客利用新的SkinnyBoy恶意软件入侵敏感组织

日期:2021年06月03日

等级:高

行业:政府机关、社会保障和社会组织

      安全研究人员发现了一个名为SkinnyBoy的新恶意软件,该软件用于俄语黑客组织 APT28的鱼叉式网络钓鱼活动。在早些时候,这个名为“花式熊” (FancyBear)的恐怖 分子在针对军方和政府机构的攻击中使用了 SkinnyBoy。SkinnyBoy用于攻击的中间阶段, 用于收集有关受害者的信息,并从指挥与控制(C2)服务器检索下一个有效负载。


瑞典卫生局在黑客攻击后关闭SmiNet

日期:2021年05月31日

等级:高

行业:卫生和社会工作

      瑞典公共卫生署(SwedishPublicHealthAgency)关闭了该国传染病数据库SmiNet,SmiNet也被用来存储有关COVID-19感染的电子报告,此前该数据库曾多次遭到黑客攻击。瑞典公共卫生署发现,2021年5月底有人试图入侵SmiNet数据库。因此,该数据库已暂时关闭。


华为USB LTE加密狗易受权限提升攻击

日期:2021年06月02日

等级:高

行业:信息传输、软件和信息技术服务业

涉及组织:华为

      USB加密狗是一种可以插入笔记本电脑和台式电脑的硬件,很像一个USB驱动器, 可以访问互联网。但是,在USB加密狗快速分析华为LTE设备驱动程序的同时,Trustwave 研究人员发现了一个不正确权限的案例。

      Trustwave的安全研究经理martinrakhmanov透露了他对华为的USBLTE加密狗E3372的特权提升漏洞的研究结果。在浏览由加密狗安装 在MacOSX机器上的驱动程序文件时,研究人员发现每次插入USB加密狗时都会有一些 文件会自动运行,并且这些文件是以完全权限运行的(777)。当攻击者将恶意代码写入 文件,具有权限的用户访问后,就会导致本地权限提升。

 

网络安全最新漏洞追踪

CODESYS工业自动化软件中发现10个严重漏洞

等级:高

行业:跨行业事件

      网络安全研究人员披露了多达10个影响CODESYS自动化软件的严重漏洞,这些漏洞可被利用在可编程逻辑控制器(PLC)上远程执行代码。安全技术人员说:“要利用这些漏洞,攻击者不需要用户名或密码,有网络接入工业控制器就足够了。”

涉及漏洞

-CVE-2021-30193

-CVE-2021-30189

-CVE-2021-30191

-CVE-2021-30194

-CVE-2021-30188

-CVE-2021-30186

-CVE-2021-30192

-CVE-2021-30195

-CVE-2021-30190

-CVE-2021-30187

 

用友NC BeanShell远程代码执行漏洞

      2021年6月3日,阿互联网上出现用友NC BeanShell远程代码执行漏洞相关利用代码,用友官方已于2021年4月14日发布相关补丁以修复该漏洞。

漏洞描述

      用友NC是面向集团企业的管理软件。近期互联网上出现用友NC BeanShell远程代码执行漏洞相关利用代码,攻击者可构造恶意请求,调用相关恶意类,从而执行任意代码。用友NC官方已于4月9日解决并验证,且已通过服务渠道推送了解决方案,授权用户可以访问下载链接进行下载。

漏洞评级

CNVD-2021-30167 用友NC BeanShell远程代码执行漏洞 严重

影响版本

用友 NC 6.5.0.00201601201350

安全建议

1、升级用友NC至最新版本。

2、若无法升级,可参考CNVDC202191712命令执行漏洞解决方案安装补丁。

 

runc符号链接挂载与容器逃逸漏洞

漏洞描述

      runc是容器Runtime的一个实现,主要作用是使用Linux Kernel提供的如namespaces 等进程隔离机制,构建供容器运行的隔离环境。CVE-2021-30465中,攻击者可通过创建恶意POD及container,利用符号链接以及条件竞争漏洞,可挂载宿主机目录至container 中,并最终可能导致容器逃逸。

漏洞评级

CVE-2021-30465 runc 符号链接挂载与容器逃逸漏洞 高危

影响版本

runc <= 1.0.0-rc94

安全版本

runc 1.0.0-rc95

安全建议

升级runc至最新版本。

 

VMware Carbon Black App Control 身份认证

漏洞描述

      VMware Carbon Black Cloud Workload是一种软件即服务(SaaS)解决方案,提供包括端 点检测和响应(EDR)等服务。2021年6月22日,VMware官方披露CVE-2021-21998 VMware Carbon Black App Control身份验证绕过漏洞,攻击者利用该漏洞无需身份验证即可获得对 该产品的管理访问权限。

漏洞评级

CVE-2021-21998 VMware Carbon Black App Control 身份验证绕过漏洞  高危

影响版本

VMware Carbon Black App Control8.6.x Windows < 8.6.2

VMware Carbon Black App Control8.5.x Windows < 8.5.8

VMware Carbon Black App Control8.1.x, 8.0.x Windows 未安装 Hotfix 全版本

安全版本

VMware Carbon Black App Control8.6.x Windows 8.6.2

VMware Carbon Black App Control8.5.x Windows 8.5.8

VMware Carbon Black App Control8.1.x, 8.0.x Windows安装 Hotfix 版本

安全建议

升级 VMware Carbon Black App Control 至最新版本。

 

Apache Dubbo多个高危漏洞

漏洞描述

Apache Dubbo是一款应用广泛的Java RPC分布式服务框架。2021年6月24日,国外安全研究人员披露Apache Dubbo多个高危漏洞详情:

CVE-2021-25641中,攻击者可利用其他协议绕过Hessian2黑名单造成反序列化。

CVE-2021-30179中,Apache Dubbo Generic filter存在过滤不严,攻击者可构造恶意请求调用恶意方法从而造成远程代码执行。

CVE-2021-32824中,Apache Dubbo Telnet handler在处理相关请求时,允许攻击者调 用恶意方法从而造成远程代码执行。

CVE-2021-30180 中,Apache Dubbo 多处使用了 yaml.load,攻击者在控制如 ZooKeeper 注册中心后可上传恶意配置文件从而造成了 Yaml反序列化漏洞。

CVE-2021-30181中,攻击者在控制如ZooKeeper注册中心后可构造恶意请求注入Nashorn脚本,造成远程代码执行。

漏洞评级

CVE-2021-25641 Apache Dubbo Hessian2 协议反序列化漏洞 高危

CVE-2021-30179 Apache Dubbo Generic filter 远程代码执行漏洞 高危

CVE-2021-32824 Apache Dubbo Telnet handler 远程代码执行漏洞 高危

CVE-2021-30180 Apache Dubbo YAML 反序列化漏洞 高危

CVE-2021-30181 Apache Dubbo Nashorn脚本远程代码执行漏洞 高危

影响版本

Apache Dubbo >= 2.7.0 且 < 2.7.10

Apache Dubbo >= 2.5.0 且 < 2.6.10

Apache Dubbo 2.5.x所有版本(官方不再提供支持)。

安全版本

Apache Dubbo 2.7.10Apache Dubbo 2.6.10

安全建议

升级Apache Dubbo至最新版本。

400-650-8968