-
-
[原创]本周威胁情报概览(2021.04.10 - 2021.04.16)
-
发表于: 2021-4-16 17:22 3250
-
APT事件
1.伊朗纳坦兹核设施疑似遭遇网络攻击
发布时间:2021年4月11日
事件来源:
https://www.securityweek.com/iran-calls-natanz-atomic-site-blackout-nuclear-terrorism
事件摘要:
伊朗周日称,在其地下纳坦兹原子设施的一次停电是“核恐怖主义”行为,随着世界大国和德黑兰继续就其核问题破裂的谈判进行谈判,加剧了地区紧张局势。
尽管没有立即声称要承担责任,但怀疑立即落到了以色列,以色列的媒体几乎一致地报道了该国精心策划的毁灭性网络攻击造成了停电。
如果以色列负责任的话,它将进一步加剧两国之间的紧张局势,两国已经在整个中东地区发生了影子冲突。以色列总理内塔尼亚胡周日会见了美国国防部长劳埃德·奥斯丁,他发誓要竭尽全力阻止核交易。
关于该设施周日凌晨发生的事情的细节仍然很少,最初被描述为停电是由于电网为其地上车间和地下浓缩大厅供电所致。
2.Lazarus使用新后门攻击南非货运物流公司
发布时间:2021年4月9日
事件来源:
事件摘要:
研究人员发现了一个以前没有发现的Lazarus后门,他们将其称为Vyveva,用于攻击南非的一家货运物流公司。后门由多个组件组成,并通过Tor网络与其C&C服务器通信。到目前为止,已经能够找到其安装程序,加载程序和主要有效负载–具有TorSocket DLL的后门,先前未知的攻击是在2020年6月发现的。
尽管Vyveva至少从2018年12月开始使用,但其初始折衷向量仍然未知。遥测数据表明有针对性的部署,暂只发现了两台受害机器,它们都是位于南非的一家货运物流公司拥有的服务器。后门具有以下功能:收集有关受害计算机及其驱动器的信息,以及其他常见的后门功能,例如运行由攻击者指定的任意代码。这表明该操作的意图很可能是间谍活动。
3.“雏莺行动”:一起针对俄罗斯的窃密行动
发布时间:2021年4月15日
事件来源:
https://mp.weixin.qq.com/s/6CEhZ9K71zcslg40rYHaqg
事件摘要:
国内安全研究人员发现一起乌克兰针对俄罗斯的窃密行动,该起攻击行动在TTP(战术、技术&程序)中以多种方式对抗杀毒软件和防火墙设备等安全设备。本次行动中攻击手法简单,载荷尚未成熟,注册域名数量较少,这次攻击活动被命名为“雏莺行动”。
该起攻击行动主要通过钓鱼邮件进行传播,将邮件伪装为俄罗斯联邦储蓄银行(Sberbank)官方通知,诱导受害者下载附件中的带有宏的Office文档,并诱使受害者执行恶意宏代码。一旦文档中的恶意宏被执行,会在多层下载解码后运行此次攻击行动的有效载荷,对除乌克兰以外国家的设备进行攻击。该样本会窃取浏览器的Cookies、登录信息和支付信息回传给攻击者Telegram服务器,造成受害者财产损失和机密信息泄露。
此次行动,攻击者将窃密功能隐藏在最终的载荷里并且在内存中加载一段ShellCode与远程服务器保持通信,窃密载荷一旦发现目标系统有沙箱系统、调试行为,以及目标系统属于乌克兰的设备,便立即自删除。通过对该起行动时间、域名(攻击者使用的域名为usamyforever.com,译为“我永远的美国”)等背景关联,推测是乌克兰针对俄罗斯的一起窃密行动。
漏洞事件
1.Apache Solr多个漏洞风险通告
发布时间:2021年4月13日
事件来源:
https://s.tencent.com/research/bsafe/1293.html
事件摘要:
2021年04月12日,Apache Solr官方发布Solr多个高危漏洞更新,漏洞等级为“高危”,腾讯安全专家建议受影响的用户及时升级到最新版本。
CVE-2021-27905: 服务器端请求伪造漏洞
攻击者可以传递特定参数,使得服务端发起请求,成功利用该漏洞可造成内网信息探测。
CVE-2021-29262: 敏感信息泄漏漏洞
攻击者可以访问特定的路径以得到身份验证和授权配置文件。
CVE-2021-29943: 数据集读写漏洞
未授权的攻击者可以利用服务端错误的解析实现数据集的读写。
2.Apache Solr SSRF(服务器端请求伪造漏洞,CVE-2021-27905)POC已公开
发布时间:2021年4月14日
事件来源:
https://s.tencent.com/research/bsafe/1293.html
事件摘要:
4月13日,腾讯安全发布Apache Solr 多个高危安全漏洞的风险通告,其中编号为CVE-2021-27905的服务器端请求伪造漏洞(SSRF)为高危严重级别,攻击者可以传递特定参数,使服务端发起请求,成功利用该漏洞可造成内网信息探测。
目前,CVE-2021-27905漏洞的POC(概念验证)代码已被公开到互联网上。这意味着漏洞利用方法已经公开,黑客利用的风险随之增加。
3.Chrome 远程代码执行0Day漏洞通告——POC已公开
发布时间:2021年4月13日
事件来源:
事件摘要:
国外安全研究员发布了Chrome 远程代码执行 0Day漏洞的POC(概念验证代码)详情,漏洞等级“严重”级别。攻击者利用此漏洞,构造一个恶意的web页面,用户访问该页面时,会造成远程代码执行。
Google Chrome是由Google开发的免费网页浏览器,大量采用Chrome内核的浏览器同样也会受此漏洞影响。
该0day漏洞已被验证,目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版( 89.0.4389.114)仍受漏洞影响。
4.Exchange Server多个远程命令执行漏洞风险通告
发布时间:2021年4月14日
事件来源:
https://s.tencent.com/research/bsafe/1295.html
事件摘要:
Microsoft发布了Exchange 安全更新的通告,本次安全更新修复了四个蠕虫级别的远程命令执行漏洞。漏洞编号为CVE-2021-28480,CVE-2021-28481,CVE-2021-28482,CVE-2021-28483,漏洞等级:严重,漏洞评分:9.8。
攻击者利用此漏洞,可绕过Exchange身份验证,且可以不需要用户交互操作,即可达到命令执行效果。因此,漏洞风险极高。攻击者利用该漏洞,可以实现内网Exchange服务器间横向扩散,用户务必高度重视该漏洞。
腾讯安全专家建议所有采用Exchange邮件服务的政企机构尽快将Exchange升级到最新版本。
5.微软发布2021年4月安全更新,腾讯安全专家建议用户尽快修补
发布时间:2021年4月14日
事件来源:
https://s.tencent.com/research/bsafe/1296.html
事件摘要:
2021年4月14日,微软发布了2021年4月例行安全更新,本次更新共发布CVE 108个,其中严重级别漏洞 19个,重要级别88个。远程代码执行漏洞 56个,安全功能绕过漏洞 5个,信息泄露漏洞 17个,特权提升19个。
本次发布包括以下软件的安全更新:
Azure、Edge(基于Chromium)、Exchange服务器、Excel、Outlook、SharePoint、Word、Windows编解码器库、DNS服务器、Hyper-V、Visual Studio、Windows系统组件、SMB服务器、Windows TCP / IP、Win32K驱动、Windows WLAN自动配置服务等。
6.Chrome又爆一枚新0Day(远程代码执行漏洞),腾讯安全已复现
发布时间:2021年4月15日
事件来源:
https://mp.weixin.qq.com/s/gVBsX62O3qaF4JxLsIGI5Q
事件摘要:
2021年4月14日,互联网上公开了一份Chrome V8引擎远程代码执行0day漏洞POC(deaK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6S2N6X3u0G2P5e0p5K6x3K6N6Q4x3V1j5I4x3e0V1#2y4K6M7%4i4K6u0V1j5$3S2J5L8$3#2W2x3r3c8S2P5g2)9J5z5g2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4#2!0n7b7W2)9^5c8W2!0q4z5q4)9^5y4g2!0n7c8g2!0q4z5q4!0m8c8g2!0m8c8W2!0q4y4g2!0m8c8g2)9^5z5g2!0q4y4g2)9^5y4g2!0m8z5q4!0q4y4q4!0n7z5q4)9&6x3#2!0q4y4g2!0m8c8g2!0n7y4W2!0q4z5g2!0m8b7g2)9^5b7#2!0q4z5q4!0m8c8W2)9^5x3g2!0q4c8W2!0n7b7#2)9^5b7#2!0q4z5q4!0m8c8W2!0m8y4g2!0q4y4W2!0n7b7#2)9^5c8W2!0q4y4W2!0n7y4q4)9&6c8g2!0q4y4g2!0n7c8q4!0n7x3g2!0q4y4g2)9&6x3#2)9^5c8p5y4Z5M7X3!0E0k6g2!0q4y4W2)9&6b7#2)9^5x3q4!0q4y4W2)9&6y4W2!0n7x3q4!0q4y4W2!0m8c8q4!0m8x3#2!0q4y4g2!0n7b7#2)9^5c8W2!0q4y4#2)9^5z5g2)9^5z5q4!0q4c8W2!0n7b7#2)9^5z5o6V1H3i4K6u0W2x3q4)9J5k6e0b7@1x3K6m8Q4x3X3f1%4x3W2!0q4c8W2!0n7b7#2)9^5z5g2!0q4y4q4!0n7b7W2!0m8y4g2!0q4y4g2)9^5c8W2)9^5b7g2!0q4y4g2)9&6c8W2!0n7b7g2!0q4y4q4!0n7b7g2)9^5c8f1y4Z5M7X3!0E0K9i4g2E0i4@1f1#2i4K6R3$3i4K6R3#2i4@1f1$3i4@1p5H3i4@1t1^5i4@1f1%4i4K6W2m8i4K6R3@1e0h3W2U0M7X3!0K6L8$3k6@1 Edge正式版(89.0.774.77)以下版本。
攻击者可通过构造特制web页面并诱导受害者点击访问,以此触发漏洞执行远程代码。这个新增的0day漏洞与4月13日公开的0Day漏洞(380K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6$3x3W2)9J5k6i4y4Q4x3X3g2@1k6h3&6U0k6h3&6@1i4K6u0W2j5$3!0E0i4K6u0r3M7X3g2K6k6h3q4J5j5$3S2Q4x3V1k6J5k6i4m8G2M7Y4c8Q4x3V1j5@1x3W2!0q4c8W2!0n7b7#2)9^5z5g2!0q4y4q4!0n7z5q4)9^5c8q4!0q4y4W2)9&6z5q4!0m8c8W2!0q4y4g2)9&6x3q4)9^5b7#2!0q4y4q4!0n7z5q4)9^5x3q4!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4W2!0n7b7#2)9^5c8W2!0q4y4W2!0n7y4q4)9&6c8g2!0q4x3#2)9^5x3q4)9^5x3W2!0q4y4#2)9&6b7W2!0m8c8g2!0q4y4g2)9^5z5g2)9^5c8q4!0q4c8W2!0n7b7#2)9^5b7#2!0q4z5q4!0m8c8W2!0m8y4e0m8V1j5i4W2Q4c8e0k6Q4b7V1y4Q4z5p5k6Q4c8e0k6Q4b7U0c8Q4z5f1g2Q4c8e0c8Q4b7V1u0Q4z5p5c8Q4c8e0k6Q4z5f1y4Q4b7f1q4Q4c8e0c8Q4b7V1k6Q4b7f1g2Q4c8e0g2Q4b7e0c8Q4z5p5c8Q4c8e0y4Q4z5o6m8Q4z5o6u0Q4c8e0c8Q4b7V1c8Q4z5o6k6Q4c8e0k6Q4b7V1y4Q4z5p5k6Q4c8e0k6Q4b7U0c8Q4z5f1g2H3L8$3y4Q4c8f1k6Q4b7V1y4Q4z5o6S2Q4c8e0k6Q4b7e0k6Q4z5o6u0Q4c8e0g2Q4b7V1k6Q4b7U0g2Q4c8e0W2Q4b7f1q4Q4z5p5y4Q4c8e0S2Q4b7f1k6Q4z5o6q4Q4c8e0c8Q4b7V1u0Q4b7e0y4Q4c8e0N6Q4b7e0m8Q4z5o6q4Q4c8f1k6Q4b7V1y4Q4z5o6W2Q4c8e0g2Q4b7U0N6Q4b7U0u0Q4c8e0g2Q4z5o6g2Q4b7f1y4Q4c8e0g2Q4b7V1y4Q4z5o6m8Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0g2Q4b7V1g2Q4z5o6S2Q4c8e0g2Q4z5p5k6Q4b7f1k6Q4c8e0S2Q4z5o6y4Q4b7V1c8Q4c8e0S2Q4b7e0u0Q4b7f1u0Q4c8e0k6Q4z5e0c8Q4b7V1u0Q4c8e0g2Q4z5o6N6Q4b7V1u0Q4c8e0S2Q4z5o6m8Q4z5o6g2Q4c8e0g2Q4z5o6S2Q4b7e0W2Q4c8e0N6Q4z5e0c8Q4b7e0S2Q4c8e0y4Q4z5o6m8Q4z5o6t1`.
7.GitLab 远程代码执行漏洞风险通告
发布时间:2021年4月15日
事件来源:
https://v2.s.tencent.com/research/report/47
事件摘要:
4月14日,GitLab官方发布安全更新,修复了一个远程代码执行漏洞。漏洞等级为“严重”,暂未分配CVE号。在GitLab CE / EE中发现了一个问题,影响从11.9开始的所有版本。GitLab未正确验证传递到文件解析器的图像文件,该文件导致远程命令执行。腾讯安全专家建议用户尽快升级修复。