资讯

1、Mukashi:新Mirai变种攻击Zyxel NAS设备

上个月CVE-2020-9054漏洞PoC公布后,就被滥用来感染有漏洞的Zyxel NAS设备,被感染的设备成为Mirai变种Mukashi僵尸网络的一部分。

Mukashi 会使用不同的默认凭证在暴力破解登陆口令,成功登陆后会通知C2服务器。

固件版本低于5.21的Zyxel NAS设备都受到预认证命令注入漏洞的影响。该漏洞CVSS v3.1评分为9.8,因为攻击者很快就武器化该漏洞来攻击IoT设备。

2、ASUS ASUSWRT 命令注入漏洞

ASUSWRT是中国台湾华硕(ASUS)公司的一款运行在其路由器中的固件。 ASUS ASUSWRT 3.0.0.4.384.20308版本中存在命令注入漏洞。该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。

3、Systech NDS-5008 跨站脚本漏洞

Systech NDS-5008是美国Systech公司的一款终端服务器。 使用02D.30版本固件的Systech NDS-5000 Terminal Server NDS/5008 (8 Port,RJ45)中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。

4、Mitsubishi Electric MELQIC IU1 TCP功能缓冲区错误漏洞

Mitsubishi Electric MELQIC IU1是日本三菱电机(Mitsubishi)公司的一款IU1系列数据收集分析仪。 使用1.0.7及之前版本固件的Mitsubishi Electric MELQIC IU1 IU1-1M20-D中的TCP功能存在缓冲区错误漏洞。该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作。攻击者可利用该漏洞导致缓冲区溢出或堆溢出等。

5、Xerox Phaser 3320 缓冲区错误漏洞

Xerox Phaser 3320是美国施乐(Xerox)公司的一款打印机。 使用V53.006.16.000版本固件的Xerox Phaser 3320中的IPP服务的请求解析器存在缓冲区错误漏洞。该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作。攻击者可利用该漏洞导致缓冲区溢出或堆溢出等。

6、Kyocera ECOSYS M5526CDW 安全漏洞

Kyocera ECOSYS M5526CDW是一款打印机设备,使用2R7_2000.001.701固件版本的Kyocera ECOSYS M5526CDW(其他型号可能受影响)中存在信息泄露漏洞。攻击者可利用该漏洞获取敏感信息,例如用户、社区字符串和其他所配置的密码。

7、RICOH SP C250DN 安全漏洞

RICOH SP C250DN是日本理光(RICOH)公司的一款打印机。 Ricoh SP C250DN 1.05版本中存在安全漏洞,该漏洞源于打印机固件中存在硬编码的FTP服务凭证。攻击者可利用该漏洞访问和读取存储在共享FTP文件夹中的信息。

8、WAGO PFC 200 操作系统命令注入漏洞

WAGO PFC 200是德国WAGO公司的一款可编程逻辑控制器(PLC)。 使用03.02.02(14)、03.01.07(13)和03.00.39(12)版本固件的WAGO PFC200中的云连接功能存在操作系统命令注入漏洞。该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产品未正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞执行非法操作系统命令。

9、Comba Telecom AP2600-I 安全漏洞

Comba Telecom AP2600-I是印度Comba Telecom公司的一款无线接入点设备。


Comba AP2600-I devices through A02,0202N00PD2 are prone to password disclosure via a simple crafted /09/business/upgrade/upcfgAction.php?download=true request to the web management server. The request doesn’t require any authentication and will lead to saving the DBconfig.cfg file. At the end of the file, the login information is stored in cleartext.

10、Huawei Secospace AntiDDoS8000 安全漏洞

Huawei Secospace AntiDDoS8000中存在安全漏洞,该漏洞源于鉴权功能实现不当。攻击者可利用该漏洞连接受影响设备并执行一系列命令。以下产品及版本受到影响:HUAWEI Secospace AntiDDoS8000 V500R001C00版本,V500R001C20版本,V500R001C60版本,V500R005C00版本。

11、OpenWrt 安全漏洞

OpenWrt是一套针对嵌入式设备的Linux操作系统。


An issue was discovered in OpenWrt 18.06.0 to 18.06.6 and 19.07.0, and LEDE 17.01.0 to 17.01.7. A bug in the fork of the opkg package manager before 2020-01-25 prevents correct parsing of embedded checksums in the signed repository index, allowing a man-in-the-middle attacker to inject arbitrary package payloads (which are installed without verification).

12、OpenWrt libubox 安全漏洞

OpenWrt是一套针对嵌入式设备的Linux操作系统。libubox是其中的一个提供事件循环、二进制格式处理、Linux链表实现和JSON辅助处理的基础库。

libubox in OpenWrt before 18.06.7 and 19.x before 19.07.1 has a tagged binary data JSON serialization vulnerability that may cause a stack based buffer overflow.

13、OpenWrt uhttpd 安全漏洞

OpenWrt是一套针对嵌入式设备的Linux操作系统。uhttpd是其中的一个HTTP服务。

uhttpd in OpenWrt through 18.06.5 and 19.x through 19.07.0-rc2 has an integer signedness error. This leads to out-of-bounds access to a heap buffer and a subsequent crash. It can be triggered with an HTTP POST request to a CGI script, specifying both “Transfer-Encoding: chunked” and a large negative Content-Length value.

14、多款Swann产品安全漏洞

Swann DVR04B等都是美国Swann公司的一款数字视频录像机。 多款Swann产品中的raysharpdvr应用程序存在安全漏洞。远程攻击者可借助TCP 9000端口利用该漏洞执行任意代码。以下产品及版本受到影响:Swann DVR04B;DVR08B;DVR-16CIF;DVR16B。

15、多款HP产品安全漏洞

HP ENVY 5000 All-in-One Printer M2U85A等都是美国惠普(HP)公司的一款打印机。 多款HP产品中存在安全漏洞。攻击者可利用该漏洞绕过账户锁定。以下产品及版本受到影响:HP ENVY 5000 All-in-One Printer M2U85A至M2U85B;ENVY 5000 All-in-One Printer M2U91A - M2U94B;ENVY 5000 All-in-One Printer Z4A54A - Z4A74A;DeskJet Ink Advantage 5000 All-in-One Printer M2U86A至M2U89B。

16、PHOENIX CONTACT AXL F BK PN、AXL F BK ETH和AXL F BK ETH XC 安全漏洞

Phoenix Contact AXL F BK PN等都是德国菲尼克斯电气(Phoenix Contact)公司的一款总线耦合器。 Phoenix Contact AXL F BK PN 1.0.4及之前版本、AXL F BK ETH 1.12及之前版本和AXL F BK ETH XC 1.11及之前版本中存在输入验证错误漏洞,该漏洞源于程序没有正确处理带有非标准符号的请求。远程攻击者可利用该漏洞完全锁死总线耦合器。