绿盟科技博客 - 2017最新注册送体验 http://blog.cholochitro.com Tue, 16 Jul 2019 02:46:55 +0800 zh-CN hourly 1 https://wordpress.org/?v=5.1.1 绿盟科技互联网安全威胁周报NSFOCUS -2019-28 http://blog.cholochitro.com/nsfocus-201928/ http://blog.nsfocus.net/nsfocus-201928/#respond Tue, 16 Jul 2019 02:46:55 +0000 http://blog.cholochitro.com/?p=15413 截止到2019年7月12日,绿盟科技漏洞库已收录总条目达到43709条。本周新增漏洞记录46条,其中高危漏洞数量24条,中危漏洞数量21条,低危漏洞数量1条。

Apache Solr中存在反序列化远程代码执行漏洞,该漏洞源于5.0.0到5.5.5和6.0.0到6.6.5版本中,Config API允许通过HTTP POST请求配置JMX服务器。

焦点漏洞

  • Apache Solr反序列化远程代码执行漏洞
    • CVE ID
      • 2018年送彩金网站大全2019-0192
    • NSFOCUS ID
      • 43640
    • 受影响版本
      • Apache Solr 6.6.5
      • Apache Solr 6.6.4
      • Apache Solr 6.6.3
      • Apache Solr 6.6.2
      • Apache Solr 6.6.1
      • Apache Solr 6.6
      • Apache Solr 6.5.1
      • Apache Solr 6.5
      • Apache Solr 6.4
      • Apache Solr 6.3
      • Apache Solr 6.2
      • Apache Solr 6.0
      • Apache Solr 5.5.5
      • Apache Solr 5.5.4
      • Apache Solr 5.5.3
      • Apache Solr 5.5.2
      • Apache Solr 5.5.1
      • Apache Solr 5.4.1
      • Apache Solr 5.4
      • Apache Solr 5.3.2
      • Apache Solr 5.3.1
      • Apache Solr 5.3
      • Apache Solr 5.2.1
      • Apache Solr 5.2
      • Apache Solr 5.1
      • Apache Solr 5.0
    • 漏洞点评
      • Apache Solr是美国Apache软件基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。Apache Solr中存在反序列化远程代码执行漏洞,该漏洞源于5.0.0到5.5.5和6.0.0到6.6.5版本中,Config API允许通过HTTP POST请求配置JMX服务器。通过将其指向恶意的RMI服务器,攻击者可利用Solr的不安全反序列化来触发Solr端的远程代码执行。目前厂商还没有提供补丁程序,请到厂商的相关页面以获取最新版本。

(数据来源:绿盟威胁情报中心)

一. 互联网安全威胁态势

1.1 CVE

最近一周CVE2018博彩游戏网站大全总数与前期相比有明显增长。

1.2 威胁信息回顾

  • 标题:2019上半年网络安全观察
    • 时间:2019-07-12
    • 简介:绿盟科技《2019上半年网络安全观察》从WEB攻击态势、漏洞态势、DDoS态势和安全事件态势四个部分进行描述。
    • 链接:http://toutiao.secjia.com/article/page?topid=111725
  • 标题:Redis主从同步代码执行漏洞
    • 时间:2019-07-10
    • 简介:Redis是一个开源的使用ANSIC语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。
    • 链接:http://blog.nsfocus.net/ns-2019-0024/
  • 标题:Fastjson远程代码执行漏洞
    • 时间:2019-07-12
    • 简介:近日,有安全人员发现Fastjson的多个版本补丁修复存在问题。攻击者仍然可以通过发送精心制造的请求包, 在使用Fastjson的服务器上远程执行代码。该问题影响Fastjson 1.2.47以及之前的版本,而且无需开启Autotype选项。
    • 链接:http://blog.nsfocus.net/fastjson-remote-code-execution-vulnerability-2/
  • 标题:新的Miori僵尸网络有一个独特的C2通信协议
    • 时间:2019-07-12
    • 简介:Miori僵尸网络新变种使用独特的协议与C&C基础设施进行通信,它实现了一种访问登录面板的保护机制。
    • 链接:https://securityaffairs.co/wordpress/88303/malware/miori-botnet-new-c2-protocol.html
  • 标题:JIRA服务器模板注入漏洞
    • 时间:2019-07-14
    • 简介:JIRA官方发布安全通告修复了一个服务器端的模板注入漏洞(2018年送彩金网站大全2019-11581),影响Jira Server和Jira Data Center。成功利用该漏洞的攻击者可以在受影响服务器上远程执行代码。使用Jira Cloud的用户不受影响。
    • 链接:http://blog.cholochitro.com/2018年送彩金网站大全2019-11581/
  • 标题:NCSC报告警告DNS劫持攻击
    • 时间:2019-07-14
    • 简介:针对众多DNS劫持攻击,英国国家网络安全中心(NCSC)发出警报,警告组织此类攻击。NS劫持是颠覆分辨率的做法域名系统(DNS)查询执行多项恶意活动。近一年来,巴西用户已成为路由器攻击的目标。在2019年上半年,黑客已经修改了超过180,000台巴西路由器的DNS设置,攻击速度更加复杂。
    • 链接:https://securityaffairs.co/wordpress/88366/hacking/dns-hijacking-ncsc-report.html
  • 标题:Magecart集团通过不受保护的AWS S3存储桶感染了超过17,000个域
    • 时间:2019-07-11
    • 简介:Magecart继续以全球网站为目标,通过针对不正确安全的Amazon S3存储桶感染了超过17,000个域名。 该Magecart团伙再次登上报纸头条,根据一份新报告RiskIQ,它通过定位不正确安全的Amazon S3存储桶感染了超过17,000个域。
    • 链接:https://www.bleepingcomputer.com/news/security/over-17-000-domains-infected-with-code-that-steals-card-data/
  • 标题:Smith恶意软件感染2500万Android设备
    • 时间:2019-07-11
    • 简介:2017最新注册送体验人员表示,恶意软件Smith会感染安卓手机用户,以便在设备上隐藏以获取利润,该恶意软件针对的是尚未修补过旧漏洞的手机,例如Janus,一个可追溯到2017年的Android漏洞。受害者被诱骗下载作为图像编辑器,色情相关应用或来自第三方应用商店的游戏伪装的有害程序,然后下载Agent Smith有效负载。
    • 链接:https://threatpost.com/malware-agent-smith-android-ads/146359/
  • 标题:Emsisoft发布了Ims00rry勒索软件的免费解密器
    • 时间:2019-07-15
    • 简介:Emsisoft的安全专家发布了一个新的解密器,它可以被Ims00rry勒索软件的受害者免费使用来解密他们的文件。Ims00rry勒索软件使用AES-128算法进行加密过程。与大多数勒索软件不同,Ims00rry并不会对加密文件的文件名附加扩展名。
    • 链接:https://securityaffairs.co/wordpress/88376/malware/ims00rry-ransomware-decryptor.html

(数据来源:绿盟科技 威胁情报中心 收集整理)

二. 漏洞2017最新注册送体验

2.1 漏洞库

截止到2019年7月12日,绿盟科技漏洞库已收录总条目达到43709条。本周新增漏洞记录46条,其中高危漏洞数量24条,中危漏洞数量21条,低危漏洞数量1条。

  • Oracle Web +A2:A44Cache远程安全漏洞(2018年送彩金网站大全2019-2438)
    • 危险等级:中
    • BID:106612
    • cve编号:2018年送彩金网站大全2019-2438
  • IBM Spectrum Protect不安全文件权限漏洞(2018年送彩金网站大全2019-4093)
    • 危险等级:高
    • BID:107772
    • cve编号:2018年送彩金网站大全2019-4093
  • PicketLink跨站脚本执行漏洞(2018年送彩金网站大全2019-3873)
    • 危险等级:高
    • BID:108738
    • cve编号:2018年送彩金网站大全2019-3873
  • Citrix Application Delivery Management Agent信息泄露漏洞(2018年送彩金网站大全2019-9548)
    • 危险等级:高
    • BID:107461
    • cve编号:2018年送彩金网站大全2019-9548
  • Fujitsu Wireless Keyboard Set LX901重放攻击安全绕过漏洞(2018年送彩金网站大全2019-9835)
    • 危险等级:高
    • BID:107440
    • cve编号:2018年送彩金网站大全2019-9835
  • SAP BusinessObjects Business IntelligenceXML外部实体注入漏洞(2018年送彩金网站大全2019-0268)
    • 危险等级:高
    • BID:107364
    • cve编号:2018年送彩金网站大全2019-0268
  • Cloud Foundry Container Runtime权限提升漏洞(2018年送彩金网站大全2019-3780)
    • 危险等级:高
    • BID:107434
    • cve编号:2018年送彩金网站大全2019-3780
  • Poppler堆栈缓冲区溢出漏洞(2018年送彩金网站大全2019-9903)
    • 危险等级:中
    • BID:107560
    • cve编号:2018年送彩金网站大全2019-9903
  • McAfee Database Security本地信息泄露漏洞(2018年送彩金网站大全2019-3615)
    • 危险等级:中
    • BID:107385
    • cve编号:2018年送彩金网站大全2019-3615
  • FFmpeg拒绝服务漏洞(2018年送彩金网站大全2019-9718)
    • 危险等级:中
    • BID:107382
    • cve编号:2018年送彩金网站大全2019-9718
  • FFmpeg拒绝服务漏洞(2018年送彩金网站大全2019-9721)
    • 危险等级:中
    • BID:107384
    • cve编号:2018年送彩金网站大全2019-9721
  • SAP NetWeaver ABAP Server未授权访问漏洞(2018年送彩金网站大全2019-0270)
    • 危险等级:高
    • BID:107377
    • cve编号:2018年送彩金网站大全2019-0270
  • Joomla! Core未授权访问漏洞(2018年送彩金网站大全2019-0270)
    • 危险等级:高
    • BID:107372
    • cve编号:2018年送彩金网站大全2019-9713
  • Cloud Foundry Cloud Controller安全绕过漏洞(2018年送彩金网站大全2019-3785)
    • 危险等级:高
    • BID:107514
    • cve编号:2018年送彩金网站大全2019-3785
  • Action View远程拒绝服务漏洞(2018年送彩金网站大全2019-5419)
    • 危险等级:高
    • BID:107408
    • cve编号:2018年送彩金网站大全2019-5419
  • SAP Work and Inventory Manager拒绝服务漏洞(2018年送彩金网站大全2019-0274)
    • 危险等级:高
    • BID:107360
    • cve编号:2018年送彩金网站大全2019-0274
  • SAP NetWeaver Java AS跨站脚本漏洞(2018年送彩金网站大全2019-0275)
    • 危险等级:中
    • BID:107362
    • cve编号:2018年送彩金网站大全2019-0275
  • Vixie Cron拒绝服务漏洞(2018年送彩金网站大全2019-9705)
    • 危险等级:中
    • BID:107378
    • cve编号:2018年送彩金网站大全2019-9705
  • Ruby on Rails远程代码执行漏洞(2018年送彩金网站大全2019-5420)
    • 危险等级:高
    • BID:107427
    • cve编号:2018年送彩金网站大全2019-5420
  • 多个SAP产品远程授权绕过漏洞(2018年送彩金网站大全2019-0276)
    • 危险等级:高
    • BID:107353
    • cve编号:2018年送彩金网站大全2019-0276
  • SAP Netweaver ABAP Server外部实体注入漏洞(2018年送彩金网站大全2019-0271)
    • 危险等级:中
    • BID:107355
    • cve编号:2018年送彩金网站大全2019-0271
  • SAP HANA Extended Application Services外部实体注入漏洞(2018年送彩金网站大全2019-0277)
    • 危险等级:中
    • BID:107356
    • cve编号:2018年送彩金网站大全2019-0277
  • SAP BusinessObjects Business Intelligence 平台跨站脚本执行漏洞(2018年送彩金网站大全2019-0269)
    • 危险等级:中
    • BID:107359
    • cve编号:2018年送彩金网站大全2019-0269
  • IBM WebSphere MQ跨站脚本执行漏洞(2018年送彩金网站大全2018-1836)
    • 危险等级:中
    • BID:107530
    • cve编号:2018年送彩金网站大全2018-1836
  • CoreFTP Server FTP/SFTP Server目录遍历漏洞(2018年送彩金网站大全2019-9648)
    • 危险等级:中
    • BID:107446
    • cve编号:2018年送彩金网站大全2019-9648
  • IBM Content Navigator远程执行代码漏洞(2018年送彩金网站大全2019-4034)
    • 危险等级:高
    • BID:107426
    • cve编号:2018年送彩金网站大全2019-4034
  • GNOME GLIB远程拒绝服务漏洞(2018年送彩金网站大全2019-9633)
    • 危险等级:中
    • BID:107391
    • cve编号:2018年送彩金网站大全2019-9633
  • Apache Karaf任意文件覆盖漏洞(2018年送彩金网站大全2019-0191)
    • 危险等级:中
    • BID:107462
    • cve编号:2018年送彩金网站大全2019-0191
  • Vixie Cron UAF拒绝服务漏洞(2018年送彩金网站大全2019-9704)
    • 危险等级:中
    • BID:107373
    • cve编号:2018年送彩金网站大全2019-9704
  • CyberArk Endpoint Privilege Manager DLL加载本地权限提升漏洞(2018年送彩金网站大全2019-9627)
    • 危险等级:高
    • BID:107387
    • cve编号:2018年送彩金网站大全2019-9627
  • Pixar Renderman本地权限提升漏洞(2018年送彩金网站大全2019-5015)
    • 危险等级:高
    • BID:107436
    • cve编号:2018年送彩金网站大全2019-5015
  • CoreFTP Server FTP/SFTP Server目录遍历漏洞(2018年送彩金网站大全2019-9649)
    • 危险等级:中
    • BID:107449
    • cve编号:2018年送彩金网站大全2019-9649
  • Apache Incubator Heron目录遍历漏洞(2018年送彩金网站大全2018-11789)
    • 危险等级:高
    • BID:107430
    • cve编号:2018年送彩金网站大全2018-11789
  • EDK2堆栈缓冲区溢出漏洞(2018年送彩金网站大全2018-12181)
    • 危险等级:中
    • BID:107334
    • cve编号:2018年送彩金网站大全2018-12181
  • Bootstrap跨站脚本漏洞(2018年送彩金网站大全2019-8331)
    • 危险等级:中
    • BID:107375
    • cve编号:2018年送彩金网站大全2019-8331
  • Apache Solr反序列化远程代码执行漏洞(2018年送彩金网站大全2019-0192)
    • 危险等级:高
    • BID:107318
    • cve编号:2018年送彩金网站大全2019-0192
  • IBM API Connect信息泄露漏洞(2018年送彩金网站大全2018-2007)
    • 危险等级:高
    • BID:108097
    • cve编号:2018年送彩金网站大全2018-2007
  • Apache Hadoop安全绕过漏洞(2018年送彩金网站大全2018-11767)
    • 危险等级:高
    • BID:107370
    • cve编号:2018年送彩金网站大全2018-11767
  • IBM API Connect信息泄露漏洞(2018年送彩金网站大全2018-2009)
    • 危险等级:中
    • BID:107396
    • cve编号:2018年送彩金网站大全2018-2009
  • IBM BigFix平台任意文件上传漏洞(2018年送彩金网站大全2019-4013)
    • 危险等级:高
    • BID:107870
    • cve编号:2018年送彩金网站大全2019-4013
  • Apache Mesos拒绝服务漏洞(2018年送彩金网站大全2018-11793)
    • 危险等级:高
    • BID:107281
    • cve编号:2018年送彩金网站大全2018-11793
  • The Receptionist for iPad信息泄露漏洞(2018年送彩金网站大全2018-17502)
    • 危险等级:低
    • BID:107424
    • cve编号:2018年送彩金网站大全2018-17502
  • Apache JMeter远程代码执行漏洞(2018年送彩金网站大全2019-0187)
    • 危险等级:高
    • BID:107219
    • cve编号:2018年送彩金网站大全2019-0187
  • EMC RSA Authentication Manager信息泄露漏洞(2018年送彩金网站大全2019-3711)
    • 危险等级:高
    • BID:107210
    • cve编号:2018年送彩金网站大全2019-3711
  • NetApp SnapCenter Server跨站脚本执行漏洞(2018年送彩金网站大全2017-15515)
    • 危险等级:中
    • BID:107272
    • cve编号:2018年送彩金网站大全2017-15515
  • NetApp SnapCenter Server信息泄露漏洞(2018年送彩金网站大全2018-5482)
    • 危险等级:中
    • BID:107274
    • cve编号:2018年送彩金网站大全2018-5482

(数据来源:绿盟威胁情报中心)

文章来源:绿盟科技博客
]]>
http://blog.cholochitro.com/nsfocus-201928/feed/ 0
【威胁通告】JIRA服务器模板注入漏洞 (2018年送彩金网站大全2019-11581) http://blog.cholochitro.com/2018年送彩金网站大全2019-11581/ http://blog.nsfocus.net/2018年送彩金网站大全2019-11581/#respond Mon, 15 Jul 2019 03:33:26 +0000 http://blog.cholochitro.com/?p=15408 JIRA官方发布安全通告修复了一个服务器端的模板注入漏洞(2018年送彩金网站大全2019-11581),影响Jira Server和Jira Data Center。成功利用该漏洞的攻击者可以在受影响服务器上远程执行代码。使用Jira Cloud的用户不受影响。

综述

近日,JIRA官方发布安全通告修复了一个服务器端的模板注入漏洞(2018年送彩金网站大全2019-11581),影响Jira Server和Jira Data Center。成功利用该漏洞的攻击者可以在受影响服务器上远程执行代码。使用Jira Cloud的用户不受影响。

官方通告链接:

https://confluence.atlassian.com/jira/jira-security-advisory-2019-07-10-973486595.html

 

漏洞概括

该漏洞源于Jira Server和 Data Center中的ContactAdministrator以及SendBulkMail操作。成功利用该漏洞至少需要满足以下条件之一:

  1. 在JIRA中配置了SMTP服务器,同时启用了 Contact Administrators Form选项;
  2. 在JIRA中配置了SMTP服务器,同时攻击者拥有 “JIRA Administrators” 访问权限。

受影响的版本

以下版本的Jira Server 和 Jira Data Center受影响:

  • 4.4.x
  • 5.x.x
  • 6.x.x
  • 7.0.x
  • 7.1.x
  • 7.2.x
  • 7.3.x
  • 7.4.x
  • 7.5.x
  • 7.6.14(7.6.x的修复版本)之前的7.6.x
  • 7.7.x
  • 7.8.x
  • 7.9.x
  • 7.10.x
  • 7.11.x
  • 7.12.x
  • 7.13.5(7.13.x的修复版本)之前的7.13.x
  • 8.0.3(8.0.x的修复版本)之前的8.0.x
  • 8.1.2(8.1.x的修复版本)之前的8.1.x
  • 8.2.3(8.2.x的修复版本)之前的8.2.x

不受影响的版本

以下版本的Jira Server 和 Jira Data Center不受影响:

  • 7.6.14
  • 7.13.5
  • 8.0.3
  • 8.1.2
  • 8.2.3

解决方案:

Jira官方已经发布了新版本修复了上述漏洞,受影响用户请尽快升级进行防护:

  • 8.2.3 下载地址

https://www.atlassian.com/software/jira/download

  • 8.1.2 下载地址

https://www.atlassian.com/software/jira/update.

  • 8.0.3 下载地址

https://www.atlassian.com/software/jira/update.

  • 7.13.5 下载地址

https://www.atlassian.com/software/jira/update.

  • 7.6.14 下载地址

https://www.atlassian.com/software/jira/update.

同时Jira官方也给出了临时措施用来进行防护:

声 明

本安全2018博彩游戏网站大全仅用来描述可能存在的安全问题,绿盟科技不为此安全2018博彩游戏网站大全提供任何保证或承诺。由于传播、利用此安全2018博彩游戏网站大全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全2018博彩游戏网站大全作者不为此承担任何责任。绿盟科技拥有对此安全2018博彩游戏网站大全的修改和解释权。如欲转载或传播此安全2018博彩游戏网站大全,必须保证此安全2018博彩游戏网站大全的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全2018博彩游戏网站大全内容,不得以任何方式将其用于商业目的。

 

关于绿盟科技

北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。

基于多年的安全攻防2017最新注册送体验,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。

北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市,股票简称:绿盟科技,股票代码:300369。

文章来源:绿盟科技博客
]]>
http://blog.cholochitro.com/2018年送彩金网站大全2019-11581/feed/ 0
2019上半年网络安全观察(2019.01.01-2019.06.30) http://blog.cholochitro.com/network-security-observation-2019/ http://blog.nsfocus.net/network-security-observation-2019/#respond Fri, 12 Jul 2019 08:02:02 +0000 http://blog.cholochitro.com/?p=15401 本报告数据来源于国内用户数据的抽样调查,仅供读者参考。

一. Web攻击态势

1.1 Web攻击

通过抽样分析国内部分用户WAF日志,各类web攻击数量如下表:

攻击类型 攻击次数
SQL注入攻击 42,042,770
跨站脚本攻击 11,087,063
路径穿越攻击 9,780,965
Web插件漏洞攻击 9,598,551
命令注入攻击 7,693,440
远程文件包含 7,641,684
Web服务器漏洞攻击 7,217,595
非法下载 6,219,000
XPath注入攻击 5,287,081
恶意扫描 1,561,930

 

各类型web攻击占比情况如下:

1.2 Web漏洞利用

攻击针对的Web服务器/插件Top10:

序号 攻击针对的Web服务器/插件Top10
1 DedeCMS eval函数代码注入漏洞
2 Struts远程代码执行漏洞
3 Apache Tomcat utf-8目录遍历漏洞
4 nginx文件路径处理远程命令执行漏洞
5 Apache Tomcat mod_jk Content-Length头信息泄露漏洞
6 DedeCMS base64解码函数代码注入漏洞
7 Struts2 Jakarta远程代码执行漏洞
8 Struts REST插件远程代码执行漏洞
9 Microsoft IIS重复参数请求拒绝服务漏洞(MS10-065)
10 Struts action远程代码执行漏洞

攻击针对的Web服务器漏洞Top10:

序号 漏洞名称
1 Apache Tomcat utf-8目录遍历漏洞
2 nginx文件路径处理远程命令执行漏洞
3 Apache Tomcat mod_jk Content-Length头信息泄露漏洞
4 Microsoft IIS重复参数请求拒绝服务漏洞(MS10-065)
5 Apache HTTP Server畸形Range和Range-Request选项处理远程拒绝服务漏洞
6 Microsoft IIS 4.0/5.0 Unicode解码错误可远程执行命令漏洞(MS00-078)
7 Microsoft IIS文件枚举漏洞
8 nginx 不正确处理URI导致目录遍历漏洞
9 Microsoft IIS 3.0 “%2e” ASP源码泄露漏洞
10 nginx WebDAV目录遍历漏洞

 

攻击针对的Web插件漏洞Top10:

序号 漏洞名称
1 DedeCMS eval函数代码注入漏洞
2 Struts远程代码执行漏洞
3 DedeCMS base64解码函数代码注入漏洞
4 Struts2 Jakarta远程代码执行漏洞
5 Struts REST插件远程代码执行漏洞
6 Struts action远程代码执行漏洞
7 Struts2开发模式
8 DedeCMS PHP全局变量$_POST覆盖漏洞
9 phpMyAdmin exec函数代码注入漏洞
10 phpMyAdmin system()函数代码注入漏洞

 

二、漏洞态势

2.1 现网漏洞

通过抽样调查国内站点漏洞数据发现,存在的高中危漏洞TOP10分别是:

高危漏洞TOP10:

漏洞名称 数量
检测到目标URL存在跨站漏洞 30267
检测到目标URL存在基于DOM的跨站脚本漏洞 9490
检测到目标URL存在宽字节跨站漏洞 6239
检测到目标URL存在框架注入漏洞 5430
检测到目标URL存在链接注入漏洞 3517
检测到目标URL存在SQL注入漏洞 1952
ThinkPHP 5.x request.php存在变量覆盖导致远程代码执行漏洞 1733
检测到目标URL存在COOKIE注入漏洞 1151
检测到目标服务器存在允许PUT文件上传目录 894
ThinkPHP 5.0.x 5.1.x 未过滤控制器导致远程代码执行漏洞 613

中危漏洞TOP10:

漏洞名称 数量
检测到目标站点存在javascript框架库漏洞 8936
nginx 安全漏洞(2018年送彩金网站大全2018-16845) 1383
SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(2018年送彩金网站大全2015-2808)【原理扫描】 1112
检测到目标URL存在http host头攻击漏洞 1000
SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱【原理扫描】 990
检测到目标网站源代码泄露 898
PHP 拒绝服务安全漏洞(2018年送彩金网站大全2018-19396) 685
SSL 3.0 POODLE攻击信息泄露漏洞(2018年送彩金网站大全2014-3566)【原理扫描】 640
PHP 安全漏洞(2018年送彩金网站大全2018-14851) 632
PHP 堆缓冲区溢出安全漏洞(2018年送彩金网站大全2018-14883) 631

 

三、DDoS攻击态势

2019年1月1日到2019年6月31日,监测发现国内部分用户DDoS攻击情况如下:

本地流量清洗服务 详情
DDoS攻击检测数 6045
单次最大攻击流量攻击类型及攻击流量峰值 SYN FLOOD:119.2Gbps
最长持续时间及攻击类型 SYN FLOOD:1小时31分2秒
最大总攻击流量及攻击类型 SYN Flood: 7371.5Gbytes

 

攻击类型分布:

攻击类型 频次 各类型攻击总攻击流量(Gbytes) 总攻击流量占比
SYN Flood 592 27308.09 85.26%
ACK FLOOD 1169 3218.206 10.05%
SSDP REFLECTION FLOOD 2 613.63 1.92%
UDP Flood 513 313.614 0.98%
Memcache 反射攻击 1 127.09 0.40%
Conn Flood 1869 112.5273 0.35%
NTP REFLECTION FLOOD 3 303.92 0.95%
Other 9 32.04 0.10%
FIN/RST Flood 1 0.039 0.00%
Stream Flood 134 0.38 0.00%

 

攻击时长分布:

时长分布 0-5 min 5-10 min 10-30 min 30-60 min 1-3h 3-6h 6-12h 12-24h 24h+
攻击次数 2759 523 555 172 137 75 33 31 12

四、安全事件态势

4.1 安全事件

通过抽样调查国内部分用户数据,各类安全事件如下:

事件类型 事件量
网页篡改 715
关键字 249
挖矿 239
蠕虫 112
网页挂马 133
入侵 53
勒索软件 35
恶意程序通讯 40
病毒通信 19
其他 19
僵尸网络 9
木马 10
漏洞攻击 10
流量异常 8
钓鱼 7
webshell后门访问 6
拒绝服务 4
样本分析 4
漏洞验证 2
攻击溯源 1
攻击验证 1
漏洞利用 1

 

各类安全事件占比:

注:本报告数据来源于国内用户数据的抽样调查,仅供读者参考。

文章来源:绿盟科技博客
]]>
http://blog.nsfocus.net/network-security-observation-2019/feed/ 0
Fastjson http://blog.nsfocus.net/fastjson-1-2-47/ http://blog.nsfocus.net/fastjson-1-2-47/#respond Fri, 12 Jul 2019 07:11:50 +0000 http://blog.nsfocus.net/?p=15393 危害等级:高攻击者利用此漏洞,可实现远程代码执行,PoC已公开。

漏洞描述

近日, fastjson出现高危远程代码执行漏洞,该漏洞是fastjson于2017年爆出的远程代码执行漏洞新的绕过利用方式,攻击者可以通过此漏洞远程执行恶意代码来入侵服务器。目前PoC已公开。

fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean,由于具有执行效率高的特点,应用范围广泛。请相关用户尽快升级至1.2.58版本,以确保对此漏洞的防护。

 

影响范围

受影响版本

  • fastjson <= 1.2.47

不受影响版本

  • fastjson > = 1.2.48,官方建议升级到1.2.51或最新版本 1.2.58。

 

漏洞防护

官方升级

阿里官方已经发布2018博彩游戏网站大全,建议受影响的用户立刻升级到1.2.51/1.2.58 版本,下载地址如下:

http://repo1.maven.org/maven2/com/alibaba/fastjson/1.2.58/

升级步骤如下:

  1. 备份原fastjson依赖库,避免升级失败的情况发生。
  2. 将低版本的fastjson库替换为1.2.58版本即可

开发人员可通过配置Maven的方式对应用进行升级并编译发布,配置如下:

<dependency>
    <groupId>com.alibaba</groupId>
    <artifactId>fastjson</artifactId>
    <version>1.2.58</version>
</dependency>

 

技术分析

  • 补丁分析

在fastjson 1.2.51版本中,新增黑名单hash 8409640769019589119L,该hash对应的黑名单类即为java.lang.Class

另外在TypeUtils#loadClass方法中也修改了默认的cache为false,因此也无法将指定类放入mapping中

  • 漏洞分析

本次漏洞是通过两部分json数据,利用java.lang.Class绕过第一次checkAutoType检查,并且把恶意类放在mapping中,在解析第二部分json数据时从mapping中获取相应类,从而绕过第二次checkAutoType检查,加载恶意类完成代码执行。

在com.alibaba.fastjson.parser.DefaultJSONParser#parseObject过程中,如果遇到@type,会取出值进行checkAutoType检查,在fastjson 1.2.25之后新增了黑名单类,常规com.sun.rowset.JdbcRowSetImpl无法通过检查,但是此处可以利用fastjson一个特性绕过黑名单检查。

注意到在checkAutoType中,检测到黑名单类同时满足getClassFromMapping为空,才会抛出异常,此处如果把恶意类放入mapping中便可绕过这个检测。回溯什么情况下会把类放入mapping

在DefaultJSONParser.parseObject中,

obj = deserializer.deserialze(this, clazz, fieldName);

跟进deserialze,可以看到如果传入的key为”val”,则把val的值赋值给strVal,随后对clazz进行一系列if判断,当clazz为class的情况,进入loadClass

在loadClass中把clazz放入mapping

随后通过clazz = TypeUtils.getClassFromMapping(typeName);从mapping获取clazz,如果clazz不为空则直接返回,不经过黑名单检查,同样也不检查autoTypeSupport,因此该漏洞无需开启autoTypeSupport

因此如果解析”name”:{“@type”:”java.lang.Class”,”val”:”com.sun.rowset.JdbcRowSetImpl”}的时候便会TypeUtils.loadClass加载val设置的类,并把该类放在一个mapping中,随后在解析第二部分json数据时,由于能够从getClassFromMapping获取到值从而绕过checkAutoType检查,达到加载任意类的目的。

漏洞利用成功:

声明

本安全2018博彩游戏网站大全仅用来描述可能存在的安全问题,绿盟科技不为此安全2018博彩游戏网站大全提供任何保证或承诺。由于传播、利用此安全2018博彩游戏网站大全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全2018博彩游戏网站大全作者不为此承担任何责任。

绿盟科技拥有对此安全2018博彩游戏网站大全的修改和解释权。如欲转载或传播此安全2018博彩游戏网站大全,必须保证此安全2018博彩游戏网站大全的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全2018博彩游戏网站大全内容,不得以任何方式将其用于商业目的。

 

关于绿盟科技

北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。

基于多年的安全攻防2017最新注册送体验,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。

北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市,股票简称:绿盟科技,股票代码:300369。

文章来源:绿盟科技博客
]]>
http://blog.nsfocus.net/fastjson-1-2-47/feed/ 0
【威胁通告】Fastjson远程代码执行漏洞 http://blog.nsfocus.net/fastjson-remote-code-execution-vulnerability-2/ http://blog.nsfocus.net/fastjson-remote-code-execution-vulnerability-2/#respond Fri, 12 Jul 2019 02:09:42 +0000 http://blog.nsfocus.net/?p=15384 近日,有安全人员发现Fastjson的多个版本补丁修复存在问题。攻击者仍然可以通过发送精心制造的请求包, 在使用Fastjson的服务器上远程执行代码。该问题影响Fastjson 1.2.47以及之前的版本,而且无需开启Autotype选项。

综述

近日,有安全人员发现Fastjson的多个版本补丁修复存在问题。攻击者仍然可以通过发送精心制造的请求包, 在使用Fastjson的服务器上远程执行代码。该问题影响Fastjson 1.2.47以及之前的版本,而且无需开启Autotype选项。

受影响的版本

  • Fastjson <= 1.2.47

不受影响的版本

  • Fastjson > 1.2.47

建议用户升级到1.2.51版本或者最新版本1.2.58

解决方案:

Fastjson官方已经发布1.2.58版本修复了上述漏洞,请受影响的用户尽快升级进行防护。

同时可以使用WAF等拦截JSON中带有 “@type”等字样及各种编码形式的请求。

参考链接:

https://github.com/alibaba/fastjson

声 明

本安全2018博彩游戏网站大全仅用来描述可能存在的安全问题,绿盟科技不为此安全2018博彩游戏网站大全提供任何保证或承诺。由于传播、利用此安全2018博彩游戏网站大全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全2018博彩游戏网站大全作者不为此承担任何责任。绿盟科技拥有对此安全2018博彩游戏网站大全的修改和解释权。如欲转载或传播此安全2018博彩游戏网站大全,必须保证此安全2018博彩游戏网站大全的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全2018博彩游戏网站大全内容,不得以任何方式将其用于商业目的。

 

关于绿盟科技

北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。

基于多年的安全攻防2017最新注册送体验,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。

北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市,股票简称:绿盟科技,股票代码:300369。

文章来源:绿盟科技博客
]]>
http://blog.nsfocus.net/fastjson-remote-code-execution-vulnerability-2/feed/ 0
美国能源部网络安全战略-第一部分 http://blog.cholochitro.com/network-security-strategy-department-energy/ http://blog.nsfocus.net/network-security-strategy-department-energy/#respond Thu, 11 Jul 2019 11:49:16 +0000 http://blog.cholochitro.com/?p=15380 能源部作为联邦政府部门,主持能源部门的网络安全活动,避免网络安全攻击对能源部门产生灾难性影响,确保能源部基础设施的网络安全和恢复能力。

为推动任务实施,能源部发布了《网络安全战略》,以有效促进整个部门网络安全的协调发展及防御。鉴于该部门的独特结构和任务,该战略从能源相关的多个角度和各种经验入手,就网络安全达成了共识,建立了问责文化。

副部长致辞

推进网络安全是能源部(DOE)当前重点考虑的核心事宜。我们将共同努力迎接这一挑战,通过各种项目和国家实验室将资产和能力结合起来。《能源部网络安全战略》重点关注本部在保护联邦系统和网络方面的关键网络安全任务,与近期公布的《能源部能源部门网络安全多年计划》相一致,是协调好整个部门关键网络运营的重要一步。

作为能源部网络委员会的主席,我有幸与本部的各位IT和网络安全政策及技术领导人会面并共事,以期在整个能源部范围内推行网络安全方法。经过努力,我们制定了《战略与实施规划》,确定了行动步骤,确保在整个能源部范围内尽可能有效地分配网络资源。如何将网络安全首要事项付诸行动以保护能源部最重要的资产,这是我们的重中之重。

为确保这一网络安全任务在全部门成功完成,我们必须做到或继续做如下几点:

  • 近乎实时地共享网络威胁数据,通过使用美国情报资产加快和促进数据分析来减轻这些威胁;
  • 发展通用身份服务,促进协作,提升透明度;
  • 与联邦政府机构合作,确定并实施最佳实践;
  • 在能源部范围内全面实施持续诊断和缓解(CDM)工具,以提供经济高效、基于风险的可扩展网络安全解决方案;
  • 加强能源部的联合网络安全综合协调中心(iJC3),确保能源部上下实时发现威胁,先发制人;
  • 构建系统,通过云服务将能源部中的所有人员连接起来,同时保护内部通信和敏感数据;
  • 实施网络风险管理框架,确定投资优先级,以更好地应对快速演进的威胁;
  • 继续识别、调查和防护来自于个人和组织的威胁;
  • 打击定向网络钓鱼、拒绝服务攻击以及恶意软件植入;
  • 继续利用本部国家实验室在推动创新网络安全能力发展方面所获的各项成果。

本文档所述的优先事项对于实现我们的共同网络安全任务至关重要。网络安全,人人有责。我相信,通过合作,我们可以改变并加强全部门的整体网络状况,代表美国人民完成各项重要任务。

特此批准《2018–2020年能源部网络安全战略》。

 

丹·布鲁耶特(Dan Brouillette)

能源部副部长

2018年6月

 

首席信息官致辞

美国能源部首席信息官办公室制定了《能源部网络安全战略与实施规划》,以提升能源部网络和系统的网络安全与恢复能力。该规划确定了综合战略,通过与能源部其他机构以及联邦政府的战略、计划和活动相协调,参与一系列具有广泛影响力的活动,减少能源部的网络风险,并为美国能源部门提供支持。该战略作为能源部《能源部能源部门网络安全多年计划》的补充,为能源部门提供支持。《网络安全战略》与《多年计划》的目标一致,旨在降低网络事件造成的能源中断风险,同时阐述了能源部应如何履行其法定网络安全责任并满足该部门不断发展的网络安全需求。

《能源部网络安全战略与实施规划》涉及转型变革、成果优化,同时用于建立可持续的网络安全。战略围绕以下几点构建:

  • 对齐任务—确保《能源部战略规划》与《网络安全战略》直接相关;
  • 与客户和利益相关者对齐—作为代理,加强与客户和利益相关者的协作,为其创造价值;
  • 与流程对齐—通过分析技术和商业智能,让流程创造价值,持续提升绩效、执行和创新水平;
  • 与资源管理对齐—人员战略应促进必要人才的选、育、留,满足能源部需求。

《能源部网络安全战略》要解决日益复杂的网络环境所带来的挑战。成功实施战略需要在能源部行政机构、项目机构、国家实验室、电力销售管理局、发电厂和站点之间建立透明、包容和协作的治理流程。该战略将会促进能源部IT基础设施的现代化,提供有效服务,支持智能、高效的网络安全,增强能源部的全面网络安全风险管理。我们的网络现代化项目将优化IT基础架构,增强网络安全,提升恢复能力(包括云服务的扩展用途),可按需扩容,并能提高安全意识并能源部的最佳实践。《能源部网络安全战略与实施规划》将提供优质的IT和网络安全,持续改善我部的网络安全状况,帮助我们从IT所有人转变为IT代理人(IT Broker),同时管好纳税人的钱。

特此发布《2018–2020年能源部网络安全战略》。

 

马克斯·埃弗雷特(Max Everett)

首席信息官

能源部

2018年6月

 

 

执行摘要

能源部作为联邦政府部门,主持能源部门的网络安全活动,避免网络安全攻击对能源部门产生灾难性影响,确保能源部基础设施的网络安全和恢复能力。

为推动任务实施,能源部发布了《网络安全战略》,以有效促进整个部门网络安全的协调发展及防御。鉴于该部门的独特结构和任务,该战略从能源相关的多个角度和各种经验入手,就网络安全达成了共识,建立了问责文化。

战略确定了四项交叉原则:

  • “众志成城,统一作战”
  • 采用风险管理方法
  • 按照优先级进行规划和资源配置
  • 进行全面协作

能源部将针对四个IT战略目标应用上述原则:

  • IT目标1:提供优质的IT和网络安全解决方案
  • IT目标2:持续改善网络安全状况
  • IT目标3:从IT所有人过渡到IT代理人,更好地聚焦于客户
  • IT目标4:管好纳税人的钱

针对这四个战略目标,《网络安全战略》确定了能源部在未来三年内的七个具体目标和主要相关任务和活动,以降低网络安全事件风险,同时阐述了能源部将如何履行其法定网络安全职责,满足不断变化的部门安全需求。

《网络安全战略》还就推动能源部和能源部门网络安全的近期和长期优先事项提出了必要的指导原则和战略方法。该战略与相关的框架和战略对齐,涵盖国家标准与技术2017最新注册送体验院(NIST)的《网络安全框架》和《总统管理议程》。战略还会推动若干网络安全相关法规和行政命令的实施,包括《联邦IT采购改革法案》(FITARA)、《联邦信息安全管理法案》(FISMA)和《13800号行政命令:加强联邦网络和关键基础设施的网络安全》。

最后,该战略将为能源部的网络安全、能源安全和应急响应办公室(CESER)提供重要支持。CESER主要负责能源部门的网络安全和事件响应活动。

虽然该战略是为能源部量身定制,但能源部期待与能源行业以及全国的联邦和非联邦伙伴密切合作,共同开展这些工作。通过这一战略和相关任务,能源部将改善其安全状况,为部门的系统、信息和基础设施提供保护,使其免受网络安全威胁。

 

 

引言

网络安全对能源部各项任务的成功至关重要,这些任务包括维持国家的核威慑力、降低核扩散威胁、监管国家的能源供应以及管理17个国家实验室的科技力量。面对日益增长的复杂网络威胁,保护这些关键任务至关重要,这是佩里部长(指能源部长里克·佩里(Rick Perry))的最重要使命。

《能源部网络安全战略》(以及相关的《实施规划》(统称为《网络安全战略》))为整个部门提供了有效的网络安全协作防御思路。《网络安全战略》所遵循的原则根植于风险管理。战略将在政策中体现,并获得足够的资源在部门快速实施。同时,就每项优先目标和任务还提供了可衡量指标。副部长布鲁耶特有一句名言,“我们众志成城,统一作战”(We are one team, one fight),能源部各部门须“全力以赴”,全身心投入到整个能源部的网络安全协作中—不能有任何薄弱环节。

《网络安全战略》符合总统的《2017年国家安全战略》[1](呼吁保护联邦和能源部门的资产)要求以及2018财年预算中的国会指示[2]

鉴于网络安全威胁范围广,规模大,形式和功能多变,考虑到该部门的运营结构(有107个下属部门分布在30多个州),《能源部网络安全项目》需要具有动态灵活性,确保能源部任务成功。因此,《网络安全战略》在制定时参考了能源部在网络安全协作、战略思维和战术运营上的成功经验,并做了适度调整,以符合具体任务要求。战略还反映了联邦政府和行业的最新创新方法和最佳实践,以及从国会、政府问责局(GAO)和能源部监察长办公室(OIG)收到的反馈意见。

能源部首席信息官(CIO)与整个能源部的网络安全从业人员和管理人员合作—利用他们的专业知识、洞察力和资源—代表部长,根据《2014年联邦信息安全现代化法案》(FISMA)、行政命令与备忘录、国家标准与技术2017最新注册送体验院(NIST)标准和实践(如《提升关键基础设施网络安全框架》(网络安全框架))、国土安全部(DHS)的强制命令以及能源部政策(包括《205.1号能源部命令:网络安全管理项目》),牵头实施《能源部网络安全项目》。

此外,《网络安全战略》与近期发布的《能源部能源部门网络安全多年计划》对齐,以加强国家能源基础设施(包括能源部下属的电力销售管理局)的网络安全和恢复能力。

网络安全愿景

全部门齐心协力,协同合作,高效完成各项任务,为整个能源部提供最可靠的安全保障。

网络安全任务

通过合作制定并在全部门内实施网络安全政策,推动部门完成任务。这些政策与基于风险管理的最优网络安全防御措施相匹配,可实现卓越客户运营,同时平衡风险、资源限制和创新需求,具有明确、可衡量的指标,保护信息资源和系统的安全。

成功原则

  1. “众志成城,统一作战”

能源部部长和副部长承认,有恶意行为者和民族国家意在阻止能源部完成任务。因此,他们明确重申,网络安全是部门的首要任务,部门领导须在整个部门的各项要务中整合网络安全政策和运营措施,不能留有任何薄弱环节。要取得成功,领导必须始终关注部门网络安全目标,该目标为部门的所有其他目标和(主要的)关键功能提供最终支持。

  1. 采用风险管理方法

鉴于资源有限,能源部须利用风险管理过滤器为各项网络安全要求划定优先级。网络安全威胁动态变化,再加上其具有隐蔽性,能源部在评估和修改其网络安全优先级时须同样保持灵活,采用合理的风险管理算法,此等算法须考虑到最新情报和现实世界事件,并结合能源部之前所获得的经验教训。多数情况下,基层部门是分析和理解风险的最佳部门。能源部须认识到基层部门的优势,授权这些部门处理网络安全风险。他们还须明白,鉴于网络安全威胁范围广、规模大,形式和功能多变,能源部须不断调整网络安全深度防御和广度防御战略。

  1. 按照优先级进行规划和资源配置

须根据优先级分配网络安全资源并确定重点工作。正如能源部、其他机构和私营部门的过往经历所示,缺乏网络安全考虑的部门规划、预算编制和执行会导致损害成倍增长,致使任务失败,失去利益相关者的信任。网络安全的计划外或紧急支出将纳入预算讨论。作为负责任的管家,能源部必须根据观察到的结果将资源分配与可衡量的指标和流程改进相关联。管理者须对未能优先考虑网络安全健康和报告运营指标负责。为各项需求划定优先级并采用基于风险管理的网络安全方法,将为应对不断增加的网络安全威胁奠定坚实的基础。这为执行《13800号行政命令:加强联邦网络和关键基础设施的网络安全》提供了支持,该行政命令要求能源部等联邦机构检查联邦当局及其能力对网络风险管理的支持情况。

  1. 进行全面协作

能源部具有多样性,其站点、国家实验室和发电厂分布在30多个州,任务和风险状况各有不同,需要整体网络安全方法。因此,合理的网络安全防御需要采用以客户为中心的协作方法—特别是在任务要求差别很大的情况下,即使在能源部各部门之间也是如此。考虑到角度不同,经历千差万别,整体方法对于网络安全战略的成功至关重要。要让客户积极参与,关键是征求客户意见/反馈,确定和了解客户需求。同样,网络安全措施的价值主张必须向客户明确。会有大量的协作活动围绕下述活动展开:鼓励并接受输入、识别并及时解决问题、采用基于风险管理的解决方案促进任务成功。客户若接收到充分信息,则会积极参与,并且更有可能倾情投入。国家核安全局(NNSA)以及科学、能源等部门将持续整合、协调和合作,确保能源部精诚合作,一致行动。

部门内对齐

能源部新成立的网络安全、能源安全和应急响应办公室(CESER)作为联邦政府部门主导网络安全工作,与能源部门的业主单位和运营商合作,确保网络和物理攻击不会对国家能源部门造成灾难性影响。在能源部内部,部长授权CIO负责根据《13800号行政命令:加强联邦网络和关键基础设施的网络安全》(2017年)在全部门范围内进行网络安全风险管理。《网络安全战略》一方面尊重运营边界,另一方面会着力促进CESER与OCIO之间的协作。

[1] https://www.whitehouse.gov/wp-content/uploads/2017/12/NSS-Final-12-18-2017-0905.pdf

[2] https://docs.house.gov/billsthisweek/20180319/DIV%20D%20EW%20SOM%20FY18-OMNI.OCR.pdf

文章来源:绿盟科技博客
]]>
http://blog.cholochitro.com/network-security-strategy-department-energy/feed/ 0
【威胁通告】Redis主从同步代码执行漏洞预警通告 http://blog.cholochitro.com/ns-2019-0024/ http://blog.nsfocus.net/ns-2019-0024/#respond Wed, 10 Jul 2019 08:03:39 +0000 http://blog.cholochitro.com/?p=15372 危害等级:高,Redis应用广泛,攻击者可利用此漏洞Getshell,此漏洞的利用方式已公开。

漏洞描述

Redis是一个开源的使用ANSIC语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。

Redis 服务自4.0版本开始,新增加模块系统功能,用户可自行编写代码来扩展和实现redis本身不具备的功能,攻击者在获取到redis访问权限的情况下,可利用此功能向主机实例引入恶意模块,再由Redis的主机实例通过fullresync同步到从机上,再加载恶意.so文件,从而实现恶意代码执行。关于此漏洞的EXP已公开,请相关用户尽快采取临时缓解措施,对此漏洞进行防护。

影响范围

受影响版本

  • Redis 4.X
  • Redis 5.X

缓解措施

  • 在conf 中找到“requirepass”字段,取消注释并在后面填上需要设置的密码。

(注:密码复杂度需满足要求;修改Redis的配置需要重启Redis才能生效。)

  • 禁止使用root权限启动Redis服务;
  • 配置conf文件,限制访问Redis服务器的IP地址(bind 127.0.0.1或指定IP地址)

漏洞复现

1、在靶机上安装最新版 redis 并正常启动:

2、在攻击机上利用公开的 exp 进行漏洞利用:

此时靶机redis 对应日志如下图所示:

3、命令执行成功:

声明

本安全2018博彩游戏网站大全仅用来描述可能存在的安全问题,绿盟科技不为此安全2018博彩游戏网站大全提供任何保证或承诺。由于传播、利用此安全2018博彩游戏网站大全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全2018博彩游戏网站大全作者不为此承担任何责任。

绿盟科技拥有对此安全2018博彩游戏网站大全的修改和解释权。如欲转载或传播此安全2018博彩游戏网站大全,必须保证此安全2018博彩游戏网站大全的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全2018博彩游戏网站大全内容,不得以任何方式将其用于商业目的。

关于绿盟科技

北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。

基于多年的安全攻防2017最新注册送体验,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。

北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市,股票简称:绿盟科技,股票代码:300369。

文章来源:绿盟科技博客
]]>
http://blog.cholochitro.com/ns-2019-0024/feed/ 0
【威胁通告】微软发布7月补丁修复79个安全问题 http://blog.cholochitro.com/microsoft-released-july-patch/ http://blog.nsfocus.net/microsoft-released-july-patch/#respond Wed, 10 Jul 2019 03:11:31 +0000 http://blog.cholochitro.com/?p=15362 微软于周二发布了7月安全更新补丁,修复了79个从简单的欺骗攻击到远程执行代码的安全问题

综述

微软于周二发布了7月安全更新补丁,修复了79个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及.NET Framework、ASP.NET、Azure、Azure DevOps、Internet Explorer、Microsoft Browsers、Microsoft Exchange Server、Microsoft Graphics Component、Microsoft Office、Microsoft Office SharePoint、Microsoft Scripting Engine、Microsoft Windows、Microsoft Windows DNS、Open Source Software、Servicing Stack Updates、SQL Server、Visual Studio、Windows Kernel、Windows Media、Windows RDP以及Windows Shell。

相关信息如下:

产品 CVE 编号 CVE 标题 严重程度
.NET Framework 2018年送彩金网站大全2019-1113 .NET Framework 远程代码执行漏洞 Critical
.NET Framework 2018年送彩金网站大全2019-1006 WCF/WIF SAML Token Authentication Bypass Vulnerability Important
.NET Framework 2018年送彩金网站大全2019-1083 .NET 拒绝服务漏洞 Important
ASP.NET 2018年送彩金网站大全2019-1075 ASP.NET Core 欺骗漏洞 Moderate
Azure 2018年送彩金网站大全2019-0962 Azure Automation 特权提升漏洞 Important
Azure DevOps 2018年送彩金网站大全2019-1072 Azure DevOps Server and Team Foundation Server 远程代码执行漏洞 Critical
Azure DevOps 2018年送彩金网站大全2019-1076 Team Foundation Server Cross-site Scripting Vulnerability Important
Internet Explorer 2018年送彩金网站大全2019-1063 Internet Explorer 内存破坏漏洞 Critical
Microsoft Browsers 2018年送彩金网站大全2019-1104 Microsoft Browser 内存破坏漏洞 Critical
Microsoft Exchange Server 2018年送彩金网站大全2019-1136 Microsoft Exchange Server 特权提升漏洞 Important
Microsoft Exchange Server 2018年送彩金网站大全2019-1137 Microsoft Exchange Server 欺骗漏洞 Important
Microsoft Exchange Server ADV190021 Outlook on the web 跨站脚本漏洞 Important
Microsoft Graphics Component 2018年送彩金网站大全2019-1093 DirectWrite 信息泄露漏洞 Important
Microsoft Graphics Component 2018年送彩金网站大全2019-1094 Windows GDI 信息泄露漏洞 Important
Microsoft Graphics Component 2018年送彩金网站大全2019-1095 Windows GDI 信息泄露漏洞 Important
Microsoft Graphics Component 2018年送彩金网站大全2019-1096 Win32k 信息泄露漏洞 Important
Microsoft Graphics Component 2018年送彩金网站大全2019-1097 DirectWrite 信息泄露漏洞 Important
Microsoft Graphics Component 2018年送彩金网站大全2019-1098 Windows GDI 信息泄露漏洞 Important
Microsoft Graphics Component 2018年送彩金网站大全2019-1100 Windows GDI 信息泄露漏洞 Important
Microsoft Graphics Component 2018年送彩金网站大全2019-1101 Windows GDI 信息泄露漏洞 Important
Microsoft Graphics Component 2018年送彩金网站大全2019-1102 GDI+ 远程代码执行漏洞 Critical
Microsoft Graphics Component 2018年送彩金网站大全2019-1116 Windows GDI 信息泄露漏洞 Important
Microsoft Graphics Component 2018年送彩金网站大全2019-1117 DirectWrite 远程代码执行漏洞 Important
Microsoft Graphics Component 2018年送彩金网站大全2019-1118 DirectWrite 远程代码执行漏洞 Important
Microsoft Graphics Component 2018年送彩金网站大全2019-1119 DirectWrite 远程代码执行漏洞 Important
Microsoft Graphics Component 2018年送彩金网站大全2019-1120 DirectWrite 远程代码执行漏洞 Important
Microsoft Graphics Component 2018年送彩金网站大全2019-1121 DirectWrite 远程代码执行漏洞 Important
Microsoft Graphics Component 2018年送彩金网站大全2019-1122 DirectWrite 远程代码执行漏洞 Important
Microsoft Graphics Component 2018年送彩金网站大全2019-1123 DirectWrite 远程代码执行漏洞 Important
Microsoft Graphics Component 2018年送彩金网站大全2019-1124 DirectWrite 远程代码执行漏洞 Important
Microsoft Graphics Component 2018年送彩金网站大全2019-1127 DirectWrite 远程代码执行漏洞 Important
Microsoft Graphics Component 2018年送彩金网站大全2019-1128 DirectWrite 远程代码执行漏洞 Important
Microsoft Graphics Component 2018年送彩金网站大全2019-0999 DirectX 特权提升漏洞 Important
Microsoft Office 2018年送彩金网站大全2019-1109 Microsoft Office 欺骗漏洞 Important
Microsoft Office 2018年送彩金网站大全2019-1110 Microsoft Excel 远程代码执行漏洞 Important
Microsoft Office 2018年送彩金网站大全2019-1111 Microsoft Excel 远程代码执行漏洞 Important
Microsoft Office 2018年送彩金网站大全2019-1112 Microsoft Excel 信息泄露漏洞 Important
Microsoft Office 2018年送彩金网站大全2019-1084 Microsoft Exchange 信息泄露漏洞 Important
Microsoft Office SharePoint 2018年送彩金网站大全2019-1134 Microsoft Office SharePoint XSS Vulnerability Important
Microsoft Scripting Engine 2018年送彩金网站大全2019-1056 Scripting Engine 内存破坏漏洞 Critical
Microsoft Scripting Engine 2018年送彩金网站大全2019-1059 Scripting Engine 内存破坏漏洞 Critical
Microsoft Scripting Engine 2018年送彩金网站大全2019-1062 Chakra Scripting Engine 内存破坏漏洞 Critical
Microsoft Scripting Engine 2018年送彩金网站大全2019-1092 Chakra Scripting Engine 内存破坏漏洞 Critical
Microsoft Scripting Engine 2018年送彩金网站大全2019-1103 Chakra Scripting Engine 内存破坏漏洞 Critical
Microsoft Scripting Engine 2018年送彩金网站大全2019-1106 Chakra Scripting Engine 内存破坏漏洞 Critical
Microsoft Scripting Engine 2018年送彩金网站大全2019-1107 Chakra Scripting Engine 内存破坏漏洞 Critical
Microsoft Scripting Engine 2018年送彩金网站大全2019-1001 Scripting Engine 内存破坏漏洞 Critical
Microsoft Scripting Engine 2018年送彩金网站大全2019-1004 Scripting Engine 内存破坏漏洞 Critical
Microsoft Windows 2018年送彩金网站大全2019-0865 SymCrypt 拒绝服务漏洞 Important
Microsoft Windows 2018年送彩金网站大全2019-0887 Remote Desktop Services 远程代码执行漏洞 Important
Microsoft Windows 2018年送彩金网站大全2019-0966 Windows Hyper-V 拒绝服务漏洞 Important
Microsoft Windows 2018年送彩金网站大全2019-0975 ADFS 安全功能绕过漏洞 Important
Microsoft Windows 2018年送彩金网站大全2019-1126 ADFS 安全功能绕过漏洞 Important
Microsoft Windows 2018年送彩金网站大全2019-0785 Windows DHCP Server 远程代码执行漏洞 Critical
Microsoft Windows 2018年送彩金网站大全2019-0880 Microsoft splwow64 特权提升漏洞 Important
Microsoft Windows 2018年送彩金网站大全2019-1037 Windows Error Reporting 特权提升漏洞 Important
Microsoft Windows 2018年送彩金网站大全2019-1067 Windows Kernel 特权提升漏洞 Important
Microsoft Windows 2018年送彩金网站大全2019-1074 Microsoft Windows 特权提升漏洞 Important
Microsoft Windows 2018年送彩金网站大全2019-1082 Microsoft Windows 特权提升漏洞 Important
Microsoft Windows 2018年送彩金网站大全2019-1091 Microsoft unistore.dll 信息泄露漏洞 Important
Microsoft Windows 2018年送彩金网站大全2019-1129 Windows 特权提升漏洞 Important
Microsoft Windows 2018年送彩金网站大全2019-1130 Windows 特权提升漏洞 Important
Microsoft Windows DNS 2018年送彩金网站大全2019-0811 Windows DNS Server 拒绝服务漏洞 Important
Microsoft Windows DNS 2018年送彩金网站大全2019-1090 Windows dnsrlvr.dll 特权提升漏洞 Important
Open Source Software 2018年送彩金网站大全2018-15664 Docker 特权提升漏洞 Important
Servicing Stack Updates ADV990001 Latest Servicing Stack Updates Critical
SQL Server 2018年送彩金网站大全2019-1068 Microsoft SQL Server 远程代码执行漏洞 Important
Visual Studio 2018年送彩金网站大全2019-1077 Visual Studio 特权提升漏洞 Important
Visual Studio 2018年送彩金网站大全2019-1079 Visual Studio 信息泄露漏洞 Important
Windows Kernel 2018年送彩金网站大全2019-1071 Windows Kernel 信息泄露漏洞 Important
Windows Kernel 2018年送彩金网站大全2019-1073 Windows Kernel 信息泄露漏洞 Important
Windows Kernel 2018年送彩金网站大全2019-1089 Windows RPCSS 特权提升漏洞 Important
Windows Kernel 2018年送彩金网站大全2019-1132 Win32k 特权提升漏洞 Important
Windows Media 2018年送彩金网站大全2019-1085 Windows WLAN Service 特权提升漏洞 Important
Windows Media 2018年送彩金网站大全2019-1086 Windows Audio Service 特权提升漏洞 Important
Windows Media 2018年送彩金网站大全2019-1087 Windows Audio Service 特权提升漏洞 Important
Windows Media 2018年送彩金网站大全2019-1088 Windows Audio Service 特权提升漏洞 Important
Windows RDP 2018年送彩金网站大全2019-1108 Remote Desktop Protocol Client 信息泄露漏洞 Important
Windows Shell 2018年送彩金网站大全2019-1099 Windows GDI 信息泄露漏洞 Important

修复建议

微软官方已经发布更新补丁,请及时进行补丁更新。

附件下载

微软发布7月补丁修复79个安全问题

文章来源:绿盟科技博客
]]>
http://blog.cholochitro.com/microsoft-released-july-patch/feed/ 0
【威胁通告】Adobe 7月安全更新 http://blog.cholochitro.com/adobe-july-security-update/ http://blog.nsfocus.net/adobe-july-security-update/#respond Wed, 10 Jul 2019 02:58:51 +0000 http://blog.cholochitro.com/?p=15365 当地时间7月9日,Adobe官方发布了7月安全更新,修复了Adobe 多款产品的多个漏洞,包括Adobe Bridge CC、Adobe Experience Manager和Adobe Dreamweaver等。

综述

当地时间7月9日,Adobe官方发布了7月安全更新,修复了Adobe 多款产品的多个漏洞,包括Adobe Bridge CC、Adobe Experience Manager和Adobe Dreamweaver等。

官方通告地址:

https://helpx.adobe.com/security.html

  漏洞概述:

Adobe Bridge CC

Adobe已发布Adobe Bridge CC安全更新,修复了1个安全漏洞。

漏洞概括如下:

漏洞影响 严重程度 CVE编号
Information Disclosure Important 2018年送彩金网站大全2019-7963
  • 受影响版本:

Adobe Bridge CC version <= 9.0.2

  • 不受影响版本:

Adobe Bridge CC version 9.1

关于漏洞的具体影响版本及修复情况,请参考Adobe官方安全通告:

https://helpx.adobe.com/security/products/bridge/apsb19-37.html

Adobe Experience Manager

Adobe已发布Adobe Experience Manager安全更新,修复了多个安全漏洞。

漏洞概括如下:

漏洞影响 严重程度 CVE编号
Information Disclosure Important 2018年送彩金网站大全2019-7953
Information Disclosure Important 2018年送彩金网站大全2019-7954
Information Disclosure Moderate 2018年送彩金网站大全2019-7955
  • 受影响版本:

Adobe Experience Manager 6.0、6.1、6.2、6.3、6.4

  • 不受影响版本:

Adobe Experience Manager 6.5

关于漏洞的具体影响版本及修复情况,请参考Adobe官方安全通告:

https://helpx.adobe.com/security/products/experience-manager/apsb19-38.html

Adobe Dreamweaver

Adobe已发布Adobe Dreamweaver安全更新,修复了1个安全漏洞。

漏洞概括如下:

漏洞影响 严重程度 CVE编号
Privilege Escalation Important 2018年送彩金网站大全2019-7956
  • 受影响版本:

Adobe Dreamweaver <= 18.0

Adobe Dreamweaver <= 19.0

  • 不受影响版本:

Adobe Dreamweaver 2018 Release

Adobe Dreamweaver 2019 Release

关于漏洞的具体影响版本及修复情况,请参考Adobe官方安全通告:https://helpx.adobe.com/security/products/dreamweaver/apsb19-40.html

解决方案

Adobe官方已经发布新版本修复了上述漏洞,用户应及时升级进行防护。

详细信息及操作可参考各产品漏洞部分的官方通告链接。

声明

本安全2018博彩游戏网站大全仅用来描述可能存在的安全问题,绿盟科技不为此安全2018博彩游戏网站大全提供任何保证或承诺。由于传播、利用此安全2018博彩游戏网站大全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全2018博彩游戏网站大全作者不为此承担任何责任。绿盟科技拥有对此安全2018博彩游戏网站大全的修改和解释权。如欲转载或传播此安全2018博彩游戏网站大全,必须保证此安全2018博彩游戏网站大全的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全2018博彩游戏网站大全内容,不得以任何方式将其用于商业目的。

 

关于绿盟科技

北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。

基于多年的安全攻防2017最新注册送体验,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。

北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市,股票简称:绿盟科技,股票代码:300369。

文章来源:绿盟科技博客
]]>
http://blog.cholochitro.com/adobe-july-security-update/feed/ 0
绿盟科技互联网安全威胁周报NSFOCUS -2019-27 http://blog.cholochitro.com/nsfocus-2019-27/ http://blog.nsfocus.net/nsfocus-2019-27/#respond Tue, 09 Jul 2019 03:09:55 +0000 http://blog.cholochitro.com/?p=15360 截止到2019年7月5日,绿盟科技漏洞库已收录总条目达到43663条。本周新增漏洞记录46条,其中高危漏洞数量26条,中危漏洞数量19条,低危漏洞数量1条。在Apache HTTP Server 2.4版本2.4.37和2.4.38中,当使用TLSv1.3进行每位置客户端证书验证时,mod_ssl中的错误允许客户端绕过已配置的访问控制限制。成功利用此问题可能允许攻击者绕过某些安全限制并执行未经授权的操作。

焦点漏洞

  • Apache HTTP Server访问绕过漏洞
    • CVE ID
      • 2018年送彩金网站大全2019-0215
    • NSFOCUS ID
      • 43590
    • 受影响版本
      • Apache Apache 2.4.38
      • Apache Apache 2.4.37
    • 漏洞点评
      • Apache HTTP Server(简称Apache)是Apache软件基金会的一个开放源码的网页服务器软件,可以在大多数计算机操作系统中运行。在Apache HTTP Server 2.4版本2.4.37和2.4.38中,当使用TLSv1.3进行每位置客户端证书验证时,mod_ssl中的错误允许客户端绕过已配置的访问控制限制。成功利用此问题可能允许攻击者绕过某些安全限制并执行未经授权的操作。目前厂商还没有提供补丁程序,请到厂商的相关页面以获取最新版本。

(数据来源:绿盟威胁情报中心)

一. 互联网安全威胁态势

1.1 CVE

最近一周CVE2018博彩游戏网站大全总数与前期相比基本持平。

1.2 威胁信息回顾

  • 标题:黑客入侵了Canonical GitHub帐户
    • 时间:2019-07-06
    • 简介:2019年7月6日,黑客攻击了Ubuntu Linux发行版背后的Canonical Ltd.的GitHub帐户。Canonical已经从GitHub中的Canonical组织中删除了受感染的帐户,并且仍在调查违规的程度,但目前没有迹象表明任何源代码或PII都受到了影响。
    • 链接:https://securityaffairs.co/wordpress/88047/hacking/canonical-github-account-hacked.html
  • 标题:谷歌7月Android安全2018博彩游戏网站大全修复了3个关键的RCE漏洞
    • 时间:2019-07-02
    • 简介:谷歌已经发布了Android操作系统媒体框架中三个关键远程代码执行错误的修复程序。这些漏洞可能允许远程攻击者执行任意代码。这些漏洞是谷歌7月Android安全2018博彩游戏网站大全的一部分,其中包括12个关键漏洞和高严重性漏洞的修复程序。据2018博彩游戏网站大全称,高通公司的芯片用于Android设备,也修补了21个漏洞。
    • 链接:https://threatpost.com/google-july-android-security-bulletin-fixes-3-critical-rce-bugs/146192/
  • 标题:Sodinokibi勒索软件利用Windows漏洞提权
    • 时间:2019-07-04
    • 简介:Sodinokibi勒索软件正试图通过利用Windows7到10以及服务器版本上的win32k组件中的漏洞来提高其在受害者计算机上的权限。
    • 链接:https://www.bleepingcomputer.com/news/security/sodinokibi-ransomware-exploits-windows-bug-to-elevate-privileges/
  • 标题:迁移是数据库专业人员面临的首要挑战
    • 时间:2019-07-03
    • 简介:Redgate的一份新报告显示,迁移现在是数据库专业人士的首要任务。云计算使用率正在上升,目前有44%的人在Azure,亚马逊和谷歌云端使用过SQL Server,38%使用Azure SQL数据库,23%使用Azure托管实例。
    • 链接:https://www.helpnetsecurity.com/2019/07/03/migration-database/
  • 标题:恶意机器人时代的商业安全
    • 时间:2019-07-01
    • 简介:自动化可以让攻击者扩展其业务模式,从而显著提高其攻击的获益。随着越来越多的人在网上交易,机器人攻击的数量和效力也在不断增加。恶意的自动化机器人程序利用合法的应用程序功能,并以一定的规模进行交付,以使其在经济上合规。
    • 链接:https://www.helpnetsecurity.com/2019/07/01/business-security-malicious-bots/
  • 标题:Magecart活动攻击超过960家商店
    • 时间:2019-07-05
    • 简介:近期发现一项新的大规模支付卡窃取活动,该活动已经攻击了Magento CMS上运行的962家在线商店。被黑客入侵的电子商务列表还包括许多属于企业商店的网站。攻击者收集电子商务客户在商店的付款信息,包括完整的信用卡数据,姓名,电话和地址。
    • 链接:https://www.bleepingcomputer.com/news/security/automated-magecart-campaign-hits-over-960-breached-stores/
  • 标题:无线家庭视频安全摄像头高危漏洞
    • 时间:2019-07-02
    • 简介:Arlo Technologies设备中的漏洞允许本地攻击者控制Alro无线家庭视频安全摄像头。Arlo Technologies的无线家庭安全摄像头设备中的两个高严重性漏洞已被修补,受影响的是Arlo基站型号VMB3010,VMB4000,VMB3500,VMB4500和VMB5000,这些漏洞可能最终导致对手完全控制受影响的基站模型,最终导致任何连接的摄像机。
    • 链接:https://threatpost.com/arlo-zaps-high-severity-bugs/146216/
  • 标题:SilentTrinity恶意软件针对克罗地亚政府
    • 时间:2019-07-04
    • 简介:一群神秘的黑客对克罗地亚政府机构进行了一系列网络攻击,用一种新的恶意软件感染了员工,这些恶意软件被追踪为SilentTrinity。SilentTrinity恶意软件可以控制受感染的计算机,它允许攻击者执行任意命令。
    • 链接:https://securityaffairs.co/wordpress/88021/apt/croatia-government-silenttrinity-malware.html
  • 标题:TA505垃圾邮件活动中使用的新后门程序
    • 时间:2019-07-04
    • 简介:近期趋势科技2017最新注册送体验人员发现TA505威胁组织的一些恶意垃圾邮件活动正在分发新的恶意软件,其中Gelup下载器和FlowerPippi后门被用于攻击来自中东,日本,印度,菲律宾和阿根廷的目标。
    • 链接:https://www.bleepingcomputer.com/news/security/new-backdoor-and-malware-downloader-used-in-ta505-spam-campaigns/
  • 标题:加密活动涉及基于Linux服务器的Golang恶意软件
    • 时间:2019-07-05
    • 简介:近期专家发现了一个加密活动,该活动正在提供针对基于Linux的服务器的新Golang恶意软件。该活动于6月10日左右开始,已经感染了数千台机器。恶意代码托管在已经被入侵的中文在线商店上,威胁玩家使用服务Pastebin来托管bash脚本。
    • 链接:https://securityaffairs.co/wordpress/88005/malware/cryptomining-campaign-golang-malware.html

(数据来源:绿盟科技 威胁情报中心 收集整理)

二. 漏洞2017最新注册送体验

2.1 漏洞库

截止到2019年7月5日,绿盟科技漏洞库已收录总条目达到43663条。本周新增漏洞记录46条,其中高危漏洞数量26条,中危漏洞数量19条,低危漏洞数量1条。

  • ABB多个产品硬解码凭证漏洞(2018年送彩金网站大全2019-7225)
    • 危险等级:高
    • BID:108922
    • cve编号:2018年送彩金网站大全2019-7225
  • Oracle Java SE远程安全漏洞(2018年送彩金网站大全2019-2684)
    • 危险等级:中
    • BID:107922
    • cve编号:2018年送彩金网站大全2019-2684
  • Oracle Java SE远程安全漏洞(2018年送彩金网站大全2019-2697)
    • 危险等级:高
    • BID:107915
    • cve编号:2018年送彩金网站大全2019-2697
  • Oracle Java SE远程安全漏洞(2018年送彩金网站大全2019-2602)
    • 危险等级:高
    • BID:107918
    • cve编号:2018年送彩金网站大全2019-2602
  • ABB PB610多个安全漏洞(2018年送彩金网站大全2019-7226/2018年送彩金网站大全2019-7227/2018年送彩金网站大全2019-7228/2018年送彩金网站大全2019-7230/2018年送彩金网站大全2019-7232/2018年送彩金网站大全2019-7231)
    • 危险等级:中
    • BID:108886
    • cve编号:2018年送彩金网站大全2019-7226/2018年送彩金网站大全2019-7227/2018年送彩金网站大全2019-7228/2018年送彩金网站大全2019-7230/2018年送彩金网站大全2019-7232/2018年送彩金网站大全2019-7231
  • IBM Rational DOORS下一代多个跨站脚本执行漏洞(2018年送彩金网站大全2018-1731/2018年送彩金网站大全2018-1913)
    • 危险等级:中
    • BID:107771
    • cve编号:2018年送彩金网站大全2018-1731/2018年送彩金网站大全2018-1913
  • IBM Content Navigator跨站脚本执行漏洞(2018年送彩金网站大全2019-4033)
    • 危险等级:中
    • BID:108085
    • cve编号:2018年送彩金网站大全2019-4033
  • Apache HTTP Server访问绕过漏洞(2018年送彩金网站大全2019-0215)
    • 危险等级:高
    • BID:107667
    • cve编号:2018年送彩金网站大全2019-0215
  • 趋势科技InterScan Web安全虚拟设备信息泄露漏洞(2018年送彩金网站大全2019-9490)
    • 危险等级:高
    • BID:107848
    • cve编号:2018年送彩金网站大全2019-9490
  • Poppler多个堆缓冲区溢出拒绝服务漏洞(2018年送彩金网站大全2019-10871/2018年送彩金网站大全2019-10872/2018年送彩金网站大全2019-10873)
    • 危险等级:中
    • BID:107862
    • cve编号:2018年送彩金网站大全2019-10871/2018年送彩金网站大全2019-10872/2018年送彩金网站大全2019-10873
  • Xen HLE结构拒绝服务漏洞(2018年送彩金网站大全2018-19967)
    • 危险等级:中
    • BID:105954
    • cve编号:2018年送彩金网站大全2018-19967
  • Omron CX-Programmer任意代码执行漏洞(2018年送彩金网站大全2019-6556)
    • 危险等级:高
    • BID:107773
    • cve编号:2018年送彩金网站大全2019-6556
  • 思科小型企业路由器RV320和RV325弱加密安全漏洞(2018年送彩金网站大全2019-1828)
    • 危险等级:高
    • BID:107774
    • cve编号:2018年送彩金网站大全2019-1828
  • Google安卓系统组件多个安全漏洞(2018年送彩金网站大全2019-2029/2018年送彩金网站大全2019-2032/2018年送彩金网站大全2019-2041/2018年送彩金网站大全2019-2037)
    • 危险等级:高
    • BID:107680
    • cve编号:2018年送彩金网站大全2019-2029/2018年送彩金网站大全2019-2032/2018年送彩金网站大全2019-2041/2018年送彩金网站大全2019-2037
  • Red Hat Undertow信息泄露漏洞(2018年送彩金网站大全2019-3888)
    • 危险等级:中
    • BID:108739
    • cve编号:2018年送彩金网站大全2019-3888
  • EDK2本地基于栈的缓冲区溢出漏洞(2018年送彩金网站大全2018-12183 )
    • 危险等级:中
    • BID:107643
    • cve编号:2018年送彩金网站大全2018-12183
  • Redhat Atomic OpenShift欺骗漏洞(2018年送彩金网站大全2019-3884)
    • 危险等级:中
    • BID:107649
    • cve编号:2018年送彩金网站大全2019-3884
  • IBM Sterling B2B集成器XML外部实体注入漏洞(2018年送彩金网站大全2019-4043 )
    • 危险等级:高
    • BID:107778
    • cve编号:2018年送彩金网站大全2019-4043
  • Apache HTTP Server认证绕过漏洞(2018年送彩金网站大全2019-0217)
    • 危险等级:中
    • BID:107668
    • cve编号:2018年送彩金网站大全2019-0217
  • Google安卓框架组件本地权限提升漏洞(2018年送彩金网站大全2019-2026)
    • 危险等级:高
    • BID:107679
    • cve编号:2018年送彩金网站大全2019-2026
  • Google安卓媒体框架多个远程代码执行漏洞(2018年送彩金网站大全2019-2027/2018年送彩金网站大全2019-2028)
    • 危险等级:高
    • BID:107676
    • cve编号:2018年送彩金网站大全2019-2027/2018年送彩金网站大全2019-2028
  • Palo Alto Networks 认证绕过漏洞(2018年送彩金网站大全2019-1572)
    • 危险等级:高
    • BID:107720
    • cve编号:2018年送彩金网站大全2019-1572
  • EDK2本地权限提升漏洞(2018年送彩金网站大全2018-12182)
    • 危险等级:中
    • BID:107648
    • cve编号:2018年送彩金网站大全2018-12182
  • Red Hat Candlepin 本地信息泄露漏洞(2018年送彩金网站大全2019-3891)
    • 危险等级:高
    • BID:107903
    • cve编号:2018年送彩金网站大全2019-3891
  • Zoho ManageEngine ServiceDesk Plus多个本地文件包含漏洞(2018年送彩金网站大全2017-9376)
    • 危险等级:中
    • BID:107558
    • cve编号:2018年送彩金网站大全2017-9376
  • GlusterFS任意代码执行漏洞(2018年送彩金网站大全2018-10929)
    • 危险等级:高
    • BID:107577
    • cve编号:2018年送彩金网站大全2018-10929
  • oVirt Engine安全绕过漏洞(2018年送彩金网站大全2019-3879)
    • 危险等级:中
    • BID:107561
    • cve编号:2018年送彩金网站大全2019-3879
  • SQLiteManager SQL注入漏洞(2018年送彩金网站大全2019-9083)
    • 危险等级:高
    • BID:108640
    • cve编号:2018年送彩金网站大全2019-9083
  • Apache Mesos 远程代码执行漏洞(2018年送彩金网站大全2019-0204)
    • 危险等级:高
    • BID:107605
    • cve编号:2018年送彩金网站大全2019-0204
  • Cloud Foundry云控制器API不完整修复信息泄露漏洞(2018年送彩金网站大全2017-8037)
    • 危险等级:高
    • BID:100448
    • cve编号:2018年送彩金网站大全2017-8037
  • QEMU本地信息泄露漏洞(2018年送彩金网站大全2019-8934)
    • 危险等级:低
    • BID:107115
    • cve编号:2018年送彩金网站大全2019-8934
  • Signal 同形攻击域名欺骗漏洞(2018年送彩金网站大全2019-9970)
    • 危险等级:中
    • BID:107550
    • cve编号:2018年送彩金网站大全2019-9970
  • 特斯拉未名远程代码执行漏洞(2018年送彩金网站大全2019-9977)
    • 危险等级:高
    • BID:107551
    • cve编号:2018年送彩金网站大全2019-9977
  • Cisco IOS和IOS XE Software拒绝服务漏洞(2018年送彩金网站大全2019-1737)
    • 危险等级:高
    • BID:107604
    • cve编号:2018年送彩金网站大全2019-1737
  • Cisco IOS XE Software 远程权限提升漏洞(2018年送彩金网站大全2019-1753)
    • 危险等级:高
    • BID:107602
    • cve编号:2018年送彩金网站大全2019-1753
  • Cisco IOS XE Software拒绝服务漏洞(2018年送彩金网站大全2019-1760)
    • 危险等级:中
    • BID:107611
    • cve编号:2018年送彩金网站大全2019-1760
  • Cisco Catalyst 4500系列交换机拒绝服务漏洞(2018年送彩金网站大全2019-1750)
    • 危险等级:高
    • BID:107607
    • cve编号:2018年送彩金网站大全2019-1750
  • Cisco IOS和IOS XE Software拒绝服务漏洞(2018年送彩金网站大全2019-1746)
    • 危险等级:中
    • BID:107612
    • cve编号:2018年送彩金网站大全2019-1746
  • Cisco IOS XE Software拒绝服务漏洞(2018年送彩金网站大全2019-1741)
    • 危险等级:高
    • BID:107614
    • cve编号:2018年送彩金网站大全2019-1741
  • Cisco IOS和IOS XE Software信息泄露漏洞(2018年送彩金网站大全2019-1757)
    • 危险等级:中
    • BID:107617
    • cve编号:2018年送彩金网站大全2019-1757
  • Kubernetes CNI Portmap插件远程安全漏洞(2018年送彩金网站大全2019-9946)
    • 危险等级:高
    • BID:107651
    • cve编号:2018年送彩金网站大全2019-9946
  • Apache ActiveMQ拒绝服务漏洞(2018年送彩金网站大全2019-0222)
    • 危险等级:高
    • BID:107622
    • cve编号:2018年送彩金网站大全2019-0222
  • PCManager 权限提升与远程代码执行漏洞(2018年送彩金网站大全2019-5241/2018年送彩金网站大全2019-5242)
    • 危险等级:高
    • BID:106838
    • cve编号:2018年送彩金网站大全2019-5241/2018年送彩金网站大全2019-5242
  • bootstrap-sass任意代码执行漏洞(2018年送彩金网站大全2019-10842)
    • 危险等级:高
    • BID:108468
    • cve编号:2018年送彩金网站大全2019-10842
  • IBM API Connect未名本地信息泄露漏洞(2018年送彩金网站大全2018-1874)
    • 危险等级:中
    • BID:107733
    • cve编号:2018年送彩金网站大全2018-1874
  • Cisco IOS XE Software 远程安全绕过漏洞(2018年送彩金网站大全2019-1759)
    • 危险等级:中
    • BID:107660
    • cve编号:2018年送彩金网站大全2019-1759

(数据来源:绿盟威胁情报中心)

文章来源:绿盟科技博客
]]>
http://blog.nsfocus.net/nsfocus-2019-27/feed/ 0