CNNVD最新漏洞(2017-04-26)

今日CNNVD共发布安全漏洞121个,更新安全漏洞8个。主要影响厂商为美国Oracle(99个)、美国ISC(3个)、美国Adobe(2个),主要影响产品为OracleMySQL(25个)、ISC BIND(3个)、Adobe ColdFusion(2个)。
今日需关注的典型漏洞如下:
【漏洞名称】Oracle MySQL Enterprise Monitor 安全漏洞
【漏洞编号】CNNVD-201704-1334(CVE-2017-3306)
【漏洞详情】Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。MySQL Enterprise Monitor是一款专为MySQL数据库设计的企业级监控软件。
Oracle MySQL中的MySQL Enterprise Monitor组件的Monitoring: Server子组件存在安全漏洞。攻击者可利用该漏洞未授权访问、创建、更改或删除数据,造成拒绝服务,影响数据的完整性、可用性和保密性。以下版本受到影响:Oracle MySQL Enterprise Monitor 3.1.6.8003及之前的版本,3.2.1182及之前的版本,3.3.2.1162及之前的版本。
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html
【漏洞链接】
http://www.cnnvd.org.cn/vulnerability/show/cv_id/2017041334
【相关漏洞链接】
关于MySQL数据库漏洞情况的通报
【漏洞名称】Oracle Financial Services Applications Oracle FLEXCUBE Investor Servicing 安全漏洞
打错地址很容易导致电子邮件泄露,用户的粗心大意不是很容易被改变的,不过仍然很值得信息安全管理人员深思。

iOS再现“漏洞”这样操作控制中心设备会崩溃

【漏洞编号】CNNVD-201704-1336(CVE-2017-3288)
【漏洞详情】Oracle Financial Services Applications是美国甲骨文(Oracle)公司的一套集核心银行、网上银行和财产管理于一身的金融服务软件。Oracle FLEXCUBE Investor Servicing是其中的一个提供跨业务对冲基金、共同基金和单位挂钩保险产品的生命周期处理的组件。
Oracle Financial Services Applications中的Oracle FLEXCUBE Investor Servicing组件的Unit Trust子组件存在安全漏洞。攻击者可利用该漏洞未授权读取、更新、插入或删除数据,影响数据的完整性和保密性。以下版本受到影响:Oracle FLEXCUBE Investor Servicing 12.0.1版本,12.0.2版本,12.0.3版本,12.0.4版本,12.1.0版本,12.2.0版本,12.3.0版本。
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html
【漏洞链接】
http://www.cnnvd.org.cn/vulnerability/show/cv_id/2017041336
【漏洞名称】ISC BIND 安全漏洞
【漏洞编号】CNNVD-201704-973(CVE-2017-3138)
【漏洞详情】ISC BIND是美国Internet Systems Consortium(ISC)公司所维护的一套实现了DNS协议的开源软件。
ISC BIND中存在远程拒绝服务漏洞。远程攻击者可利用该漏洞造成拒绝服务。
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://kb.isc.org/article/AA-01471
【漏洞链接】

http://www.cnnvd.org.cn/vulnerability/show/cv_id/2017040973
【漏洞名称】Adobe ColdFusion 跨站脚本漏洞
【漏洞编号】CNNVD-201704-1419(CVE-2017-3008)
【漏洞详情】Adobe ColdFusion是美国奥多比(Adobe)公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。
Adobe ColdFusion中存在跨站脚本漏洞,该漏洞源于程序没有正确的过滤用户提交的输入。远程攻击者可利用该漏洞在受影响网站的上下文中执行任意脚本,窃取基于cookie的身份验证证书。以下版本受到影响:Adobe ColdFusion (2016 release) Update 3及之前的版本,ColdFusion 11 Update 11及之前的版本,ColdFusion 10 Update 22及之前的版本。
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://helpx.adobe.com/security/products/coldfusion/apsb17-14.html
【漏洞链接】
http://www.cnnvd.org.cn/vulnerability/show/cv_id/2017041419
【漏洞名称】Apache ActiveMQ 安全漏洞
【漏洞编号】CNNVD-201704-1410(CVE-2015-7559)
【漏洞详情】Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。
Apache ActiveMQ 5.14.1版本中存在拒绝服务漏洞。攻击者可利用该漏洞造成拒绝服务。
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://issues.apache.org/jira/browse/AMQ-6470

公安部:部署“三打击一整治”专项行动 打击电信网络诈骗

勿让网络安全人才培养走“中国足球”的老路
【漏洞链接】
http://www.cnnvd.org.cn/vulnerability/show/cv_id/2017041410
新增信息安全漏洞信息如下表所示:
国家信息安全漏洞库(CNNVD)将每天发布最新漏洞信息,更多内容请登录官方网站:
http://www.cnnvd.org.cn/vulnerability
长按二维码向我转账

《炉石传说》数据丢失 官方称将回档4天前

受苹果公司新规定影响,微信 iOS 版的赞赏功能被关闭,可通过二维码转账支持公众号。
微信扫一扫关注该公众号

电子商务成黑客敛财的新手段,电子商务对网站的安全重视程度远不够,所以安全保护措施与国际领先水平差很远,其差距远超过国内外黑客水平之差,

猜您喜欢

2017中国兵器装备集团信息中心有限责任公司招聘3人公告
工作场所物理安全
包括安全疏散与逃生等在内的在线EHS视频培训课程
北京楼市成交创历史低值零首付重出江湖
HOTGIRLPUSSY CALLIOPEDESIGNS
网络信息安全好歌曲

安全漏洞与安全事件日报

天融信安全云服务中心
安全漏洞与安全事件日报
(2017-04-27)

汽车总站五一加密热点线路班次

最新安全漏洞漏洞标题:DDE 权限许可和访问控制漏洞提交时间:2017-04-25披露/发现时间:漏洞等级:超危CVE-ID:CVE-2017-7622漏洞类别:权限许可和访问控制CNNVD-ID:CNNVD-201704-478影响组件:DDE 15.0版本至15.3版本漏洞描述:DDE(Deepin Desktop Environment)是一套基于Ubuntu的桌面环境。攻击者可通过调用dde-daemon提供的‘DoWriteGrubSettings()’函数利用该漏洞制作后门或获取提升的权限。安全建议:目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:https://wiki.archlinux.org/index.php/Deepin_Desktop_Environment
漏洞标题:Oracle Database Server OJVM 安全漏洞 提交时间:2017-04-26披露/发现时间:漏洞等级:中CVE-ID:CVE-2017-3567漏洞类别:安全漏洞CNNVD-ID:CNNVD-201704-1225影响组件:Oracle Database Server 11.2.0.4版本和12.1.0.2版本漏洞描述:Oracle Database Server是美国甲骨文(Oracle)公司的一套关系数据库管理系统。OJVM(Oracle Java Virtual Machine)是其中的一个可执行Java字节码的虚拟机组件。攻击者可利用该漏洞造成拒绝服务(挂起或频繁崩溃),影响数据的可用性。安全建议:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html
漏洞标题:Oracle Sun Systems Products Suite Solaris 安全漏洞提交时间:2017-04-26披露/发现时间:漏洞等级:中CVE-ID:CVE-2017-3565漏洞类别:安全漏洞CNNVD-ID:CNNVD-201704-1226影响组件:Oracle Sun Systems Products Suite中的Solaris组件11.3版本漏洞描述:Oracle Sun Systems Products Suite是美国甲骨文(Oracle)公司的一款Sun系统产品套件。Solaris是其中的一个类Unix操作系统。攻击者可利用该漏洞未授权访问、创建、删除或更改数据,影响数据的完整性和保密性。安全建议:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html

韩日签署《军事情报保护协定》 专家:或为危机管理

漏洞标题:Axis Network Cameras 跨站脚本漏洞提交时间:2017-04-25披露/发现时间:漏洞等级:中CVE-ID:CVE-2015-8256漏洞类别:跨站脚本CNNVD-ID:CNNVD-201704-863影响组件:Axis Network Cameras漏洞描述:Axis network cameras是瑞典Axis Communications公司的一系列网络摄像机。远程攻击者可利用该漏洞注入任意的Web脚本或HTML。安全建议:目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:https://www.axis.com/in/en/
漏洞标题:InspIRCd 资源管理错误漏洞提交时间:2017-04-25披露/发现时间:漏洞等级:中CVE-ID:CVE-2012-6697漏洞类别:资源管理错误CNNVD-ID:CNNVD-201704-769影响组件:InspIRCd 2.0.7之前的版本漏洞描述:InspIRCd是一款可扩展的、使用C++编写的用于Linux,BSD,Windows等系统中的互联网中继聊天(IRC)服务器。远程攻击者可利用该漏洞造成拒绝服务(无限循环)。安全建议:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:https://github.com/inspircd/inspircd/commit/58c893e834ff20495d00770922
安全资讯
数据显示国内企业网络安全意识不足,主要原因是国内信息化程度不如发达国家高,黑客总体的技术水平也相对低下,当然大众的网络安全意识就更有差距了。
俄“兵风暴”黑客组织操纵政治舆论 法国会出现下一个“希拉里”吗?
据报道,俄黑客组织“兵风暴”(Pawn Storm,又名Fancy Bear)正对欧洲的政治目标发起攻击,以操控政治舆论。
Fancy Bear发起的攻击都带有一定的政治目的
“兵风暴行动”(Operation Pawn Storm)主要针对全球的军方、政府机构、大使馆、国防承包商、媒体、以及政治人物和名人。该黑客组织曾对美国的目标及其盟国发起攻击,例如参与北约组织(NATO)的机构。
据称,该黑客组织在俄罗斯具有政治根源,因为反对派、俄罗斯持不同政见者也发现自己也是他们的攻击目标,除此之外,他们的目标还包括乌克兰举足轻重的政治人物。
安全公司Trend Micro的研究人员指出,近年来,Fancy Bear变得“非常激进和有野心”,他们已经对新一批德国和法国的政治目标发起攻击。
Trend Micro周二发布的新报告显示,政治基金会和智库Konrad-Adenauer-Stiftung(KAS,提供民主原则和政治思想教育、培训和奖学金)以及与法国总统候选人伊曼纽尔-马克龙竞选有关实体均在“兵风暴”的攻击目标之列。
近日,黑客组织APT28可能也在关注法国大选,不知道这位“马克龙”会不会成为下一个“希拉里”。

安全界钢铁侠McAfee:白帽子发现漏洞就不该索取回报

各单位注意!8.5万台服务器RDP权限正在地下黑市xDedic售卖
被称为专属于黑客的e-Bay平台,暗网最大、最具破坏力的黑市xDedic上,经常有各路网络犯罪分子在这上面售卖RDP服务器的访问权限,政府和企业近期提高警惕了。
6个月之前,商业风险情报公司Flashpoint发现,xDedic黑市在售卖包含8.5万余个组织机构信息的数据集。
网络犯罪分子通过xDedic购买被攻击的远程桌面协议(Remote Desktop Protocol,RDP)服务器的访问权,这些服务器为入侵在线系统提供了便捷方式,尤其具有远程IT人员的公司。
Flashpoint研究总监维塔利-科瑞米兹表示,该公司已经持续观察xDedic两年以上。自2014年xDedic一直在运作,入侵企业的RDP服务器,并在网上转售登录凭证的网络犯罪分子中间建立了声誉。
设置弱口令的服务器最易遭到攻击
科瑞米兹解释称,黑客首先会扫描网络寻找连接到Microsoft远程桌面协议的特定接口,从而获得RDP访问权限。识别具有开放端口的服务器后,黑客强力测试用户名和密码,直到用户名和密码匹配。
一旦取得访问权限,黑客便会在黑市出售服务器,并升级管理员权限。任何购买登录凭证的买家都可以进入企业网络,从而窃取数据,升级权限,发起外部攻击,部署勒索软件,植入恶意软件,操控网络设置,并接管账号。
科瑞米兹指出,这种入侵策略对于设置简短、低复杂度的弱口令的服务器最有效。那么这对强密码就无效么?当然不是!大型僵尸网络仍然可以帮助攻击者获取RDP访问权限。
为什么医疗和教育行业最易遭到攻击?
科瑞米兹解释了威胁攻击者“thedarkoverlord”(因入侵保健机构而臭名昭著)如何使用这类数据集展开攻击。医疗保健行业是遭遇攻击较为频繁的行业之一,其原因在于医疗行业通常开放RDP的访问权,而这可以为网络犯罪分子提供有价值的数据。
该公司调查了医疗保健行业遭遇的数据泄露事件,他们注意到大量医院因暴露的RDP服务器遭遇入侵。
包含超过8.5万个服务器信息的数据集体现了受黑客欢迎的目标行业。据分析,最易被利用的行业为:教育、医疗保健、法律、航空和政府。遭遇黑客攻击最频繁的国家为美国、德国和乌克兰。
科瑞米兹指出,相比较而言,教育行业最不安全,最易遭受攻击。黑客通过暴力攻击极易入侵大学的网络。由于大学和医疗保健机构都具有信息共享机制,借此他们可以共享攻击相关信息,并改进信息安全程序。
科瑞米兹认为,xDedic黑市带来的威胁将继续增加,尤其“影子经纪人”(Shadow Brokers)最近曝光一系列NSA黑客工具之后。如果网络犯罪继续开发工具,并利用曝光文件中的漏洞利用,一旦将访问权扩散到其它网络,破坏性会更大。这些漏洞利用的影响力虽然不及零日漏洞,但仍具危险性。
虽然部署在线可用的服务器(远程桌面网关服务器等)为技术人员带来便利,但其危险性不容忽视,因为网络犯罪分子通常会试图通过外部可访问RDP服务器强力获取访问权限。

(内容来源:CNNVD 补天 天融信安全云服务中心 阿尔法实验室等相关国内热门安全论坛)
网络安全公益短片从电话欠费及涉嫌洗钱开始的骗局
长按二维码向我转账
受苹果公司新规定影响,微信 iOS 版的赞赏功能被关闭,可通过二维码转账支持公众号。
微信扫一扫关注该公众号

软件程序员必须在软件设计流程就开始履行安全职责,事后才想起补充安全功能将花费大量的时间和精力。

猜您喜欢

溢思得瑞携重庆安产集团共建网络安全运营中心 全面发力物联网安全与…
移动安全秘籍快速上手
环境、职业健康安全管理体系在线学习课程
总理再发话:集中攻克雾霾成因
SLINGMEDIA ABCAND123OKINAWA
缺乏IT安全意识可能造成巨额代价

Word现恐怖零日漏洞 瞬间瘫痪Windows系统,正被利用攻击数百万用户

近日,安全机构FireEye报告了一个零日漏洞,它存在于微软Word中,一个感染性RTF文件可瞬间致使Windows系统瘫痪。

…配套资金暨关联交易采取的保密措施及保密制度的说明
驻伊基克总领馆邀智利调查警为华侨举办安全防范知识讲座

美国国防高级研究计划局:有望在前线战场上使用手持移动设备共享…

按照FireEye说法,微软已经和自己一道寻求解决办法,但现在决定提前把事情公之于众。
据悉,受感染的RTF文件会自动运行Visual Basic脚本,连接一个远程服务器下载必要组件后黑掉计算机。
智能机时代语音通话加密的商机探讨
专家警告,在微软未发布补丁之前(最快4月11日补丁日),建议word用户一定远离未知来源的RTF文件。
该文章作者已设置需关注才可以留言
微信扫一扫关注该公众号
我们大多数的网站都是为了向客户介绍我们的产品和服务,以及加强同客户的沟通与交流,而这些产品和服务可能在不断的变化之中。

微博微信是沟通和交友的工具,这些通讯工具的用户需要得到适当的安全意识培训。

猜您喜欢

什么是虚拟化?
为何中国公司较少遭遇黑客攻击
EHS培训的实施与效果的考核
清明节专题
21STMORTGAGE FULLBARGAIN
浅谈安全培训对保障数据安全的重要性

Office爆出最新0day漏洞,所有Word版本或受影响

点击上方蓝色字体关注我哟~
天虹商场31日起证券简称变更为天虹股份
比心❤
安全研究人员指出,攻击者正利用Microsoft Word中先前未披露的漏洞秘密安装各种恶意软件,即便电脑打了安全补丁,也无济于事。
与大多数文档相关的漏洞不同,这个尚未修复的零日漏洞并不依赖宏。因为在打开启动宏的文件时,Office通常会警告用户这类文件存在风险,而该漏洞“机智”的避开了这一点。
相反,受害者打开任意一个欺骗性Word文档时就会触发该漏洞。欺骗性Word文档从服务器下载一个恶意HTML应用程序,伪装成富文本文档作为诱饵,该恶意HTML应用程序就会下载并运行恶意脚本,秘密安装恶意软件。
安全研究人员上周五首次发布漏洞报告,并称,由于HTML应用是可执行的,攻击者可以在受感染的电脑上运行代码,同时还能避开基于内存的缓解措施(旨在阻止这些攻击)。
安全公司上周六也发布了类似的报告。
安全公司称,之所以推迟公开披露,是因为公司在跟微软协调相关工作。该漏洞与Windows 对象连接与嵌入(OLE)功能有关,OLE功能允许应用程序连接并嵌入内容到其它文档,主要用于Office和Windows的内置文档查看器WordPad。过去几年OLE功能一直是众多漏洞的原因所在。
组织也应该从中吸取微博泄密的教训,制定好保密内容的范围,教育好员工哪些内容可以、哪些不可以在论坛、博客和社交网络上张贴。
研究人员指出,所有Office版本中都存在该漏洞,并且能被利用,包括Windows 10运行的最新版Office 2016。自1月以来,就出现利用该漏洞的攻击。
目前尚不清楚,微软是否会在“周二补丁日”修订该零日漏洞。

梆梆安全携手畅享2016上海CIO高峰论坛

长按指纹
一键关注

天才守财奴发明密码锁

该文章作者已设置需关注才可以留言

影响湖人抽签概率?球迷赛后网络攻击托马斯-罗宾逊

微信扫一扫关注该公众号

即使我们在信息安全防御体系上进行了相当多的工作,仍然不可能100%避免出现安全事故,所以我们未雨绸缪,建立灾难恢复体系,以便在出现严重安全意外事故后,能正确迅速地进行响应,降低损失和恢复业务的正常运作。

猜您喜欢

关于信息系统相关硕士论文开题报告,与物流信息系统的安全管理相关…
建立安全意识培训计划——防范安全事故最便宜的方法
地铁机场的无线安全使用
超越苹果!三星第一季度重回全球智能机销量榜首
REEBOK CREATIVEMATHEMATICS
建立有效的信息安全管理矩阵的关键在沟通

安全漏洞与安全事件日报

天融信安全云服务中心
安全漏洞与安全事件日报
(2017-04-02)
最新安全漏洞漏洞标题:Oracle illumos 安全漏洞提交时间:2017-04-01披露/发现时间:漏洞等级:高CVE-ID:CVE-2016-6561漏洞类别:安全漏洞CNNVD-ID:CNNVD-201703-1409影响组件:Oracle illumos漏洞描述:Oracle OpenSolaris是美国甲骨文(Oracle)公司的一个开源操作系统项目,主要用于建立以Solaris操作系统为主的开发者社群。illumos是OpenSolaris的一个社区开发和维护分支。Oracle illumos中的smbsrv存在安全漏洞。攻击者可利用该漏洞造成系统崩溃(空指针逆向引用)。安全建议:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:https://www.illumos.org/issues/7483
漏洞标题:Adobe Acrobat和Reader 缓冲区错误漏洞提交时间:2017-04-01披露/发现时间:漏洞等级:高CVE-ID:CVE-2017-3009漏洞类别:缓冲区溢出漏洞CNNVD-ID:CNNVD-201703-1412影响组件:Acrobat DC和Acrobat Reader DC Continuous 15.020.20042及之前的版本;Acrobat DC和Acrobat Reader DC Classic 15.006.30244及之前的版本;Acrobat和Reader Desktop 11.0.18及之前的版本漏洞描述:Adobe Acrobat等都是美国奥多比(Adobe)公司的产品。Acrobat Reader DC是一套用于查看、打印和批注PDF的工具。Classic和Continuous是Acrobat DC和Acrobat Reader DC产品下载中心所提供的两种更新机制。Adobe Acrobat和Reader中存在缓冲区溢出漏洞。攻击者可利用该漏洞造成信息泄露。安全建议:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:https://helpx.adobe.com/security/products/acrobat/apsb17-01.html
漏洞标题:IBM Sterling Order Management 跨站请求伪造漏洞提交时间:2017-04-01披露/发现时间:漏洞等级:高CVE-ID:CVE-2016-8917漏洞类别:拒绝服务漏洞CNNVD-ID:CNNVD-201703-1266影响组件:IBM Sterling Order Management 9.2版本至9.5版本漏洞描述:IBM Sterling Order Management是美国IBM公司的一套订单管理软件。该软件能够协调跨客户、供应商和合作伙伴动态业务网络的跨渠道销售和订单实现过程。IBM Sterling Order Management 9.2版本至9.5版本中存在跨站请求伪造漏洞。远程攻击者可利用该漏洞执行未授权的操作。安全建议:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:http://www-01.ibm.com/support/docview.wss?uid=swg22000943

午间公告:森远股份取得三级军工保密资格

漏洞标题:Linux kernel KEYS子系统安全漏洞提交时间:2017-04-01披露/发现时间:漏洞等级:高CVE-ID:CVE-2017-2647漏洞类别:安全漏洞CNNVD-ID:CNNVD-201703-1421影响组件:Linux kernel 3.18之前的版本漏洞描述:Linux kernel是美国Linux基金会发布的操作系统Linux所使用的内核。KEYS是其中的一个返回匹配模式的所有键的子系统。Linux kernel 3.18之前的版本中的KEYS子系统存在安全漏洞。本地攻击者可利用该漏洞造成拒绝服务(空指针逆向引用和系统崩溃)。安全建议:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c06cfb08b88dfbe13be44a69ae2fdc3a7c902d81
漏洞标题:Splunk Enterprise和Light 信息泄露漏洞提交时间:2017-04-01披露/发现时间:漏洞等级:高CVE-ID:CVE-2017-5607漏洞类别:信息泄露漏洞CNNVD-ID:CNNVD-201703-1433影响组件:Splunk Enterprise 6.5.3之前的6.5.x版本,6.4.6之前的6.4.x版本,6.3.10之前的6.3.x版本,6.2.13.1之前的6.2.x版本,6.1.13之前的6.1.x版本,6.0.14之前的6.0.x版本,5.0.18之前的5.0.x版本;Splunk Light 6.5.2之前的版本漏洞描述:Splunk是美国Splunk公司的一套数据收集分析软件。该软件主要用于收集、索引和分析机器产生的数据,包括所有IT系统和基础结构(物理、虚拟和云)生成的数据。Splunk Enterprise是一个企业版。Splunk Light是一套专为小型IT环境而设计的自动日志检索与分析解决方案。Splunk Enterprise和Light中存在信息泄露漏洞。攻击者可利用该漏洞获取敏感信息。安全建议:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:http://www.splunk.com/view/SP-CAAAPZ3
安全资讯
CIA反取证工具曝光 安全专家质疑维基解密
维基解密网站已经发布一批反取证工具,且宣称CIA去年曾使用这些工具。通过发布一系列用于掩盖恶意软件攻击的相关说明文件,维基解密或将给CIA方面的黑客行动造成又一轮重大打击。
本周五,维基解密网站发布了Marble框架的源代码,其中囊括一整套据称是CIA方面去年曾使用过的反取证工具集。
Rendition InfoSec公司安全研究员杰克-威廉姆斯(JakeWilliams)称这些文件似乎展示了CIA方面在自主开发恶意软件中使用的“混淆技术”。目前尚不确定,该公司的安全专家们正在对相关文件进行检查。他解释称,无论是政府支持型专业攻击者亦或是相关技术爱好者,每一位黑客都会利用自己的混淆技术开发恶意软件。
归功于维基解密的披露,CIA所使用的部分方法被公众所知晓。这足以用于安全研究人员确定以往收集到的恶意软件样本是否与该美国间谍机构有所关联,这一点维基解密方面亦作出了同样的说明。不过该网站还根据此批源代码得出了另一项结论,即CIA亦可冒充其它国家以掩盖自己的恶意软件攻击行为。
业界专家质疑维基解密关于CIA泄密内容的论断
维基解密指出,CIA的各类反取证工具支持多种语言,具体包括汉语、俄语、韩语、阿拉伯语以及波斯语等,这意味着法庭将因此陷入双重归因的困境。也就是说,安全研究人员可能会因注意到其中包含某些外语词汇而将CIA开发的恶意软件错误地归因至其它国家。

广东老者人间蒸发30年,是中国涉密级别最高的人,背负弃家骂名,却…

不过威廉姆斯并不认同这一结论,且表示这样的论断太过荒唐,并不准确。这批反取证工具实际上是希望隐藏那些以外语编写的计算机代码,而非故意将其暴露出来。
这一点之所以如此重要,是因为CIA很可能需要利用自己的恶意软件打击位于俄罗斯或者中国的远程计算机设备。要突破此类系统,CIA方面也许有必要在恶意软件中添加部分俄语或者汉语词汇。如果不对内容加以混淆,那么任何获得了该恶意软件的人士都将发现这一入侵企图的存在。
教授海外学术交流遇谍记-国家安全法、保密意识、防间谍宣传
这已经不是维基解密提出之论断第一次遭受到业界质疑了。自此次相关黑客工具披露事件起始至今,安全研究人员们一直在批评该网站夸大了CIA的黑客攻击能力。
CIA方面亦尚未对本周五发布的源代码发表评论。不过如果我们假定这些文件确实真实可信,则安全研究人员认为这一曝光行为很可能破坏该机构未来的间谍活动。加利福尼亚大学伯克利分校国际计算机科学研究院研究员尼古拉斯-维沃(Nicholas Weaver)发布推文指出,“这是维基解密目前来说发布的危害性最大的内容之一。”
除此之外,其他黑客亦能够从此次发布的源代码中学习技术以进一步混淆自己的恶意软件。
威廉姆斯表示担心的是,现在任何人都可以创建与CIA方案类似的恶意软件。

德国军方正式建立网络司令部 地位与海陆空军相对等
德国武装部队于本周六正式建立其网络司令部,且地位与德国陆军、海军与空军相对等,旨在保护其信息技术与武器系统免受攻击侵扰。
德国军方规划者们对未来战争当中可能针对关键性基础设施与网络的攻击,以及广泛的在线间谍与破坏行动忧心不已。
网络司令部的建立或使德国在北约联盟中发挥主导作用
德国联邦国防军网络与信息空间(简称CIR)司令部建在前西德首都波恩,此次将初步拥有260名IT专家,预计在今年7月逐步扩展成包含1万3500名军方与平民工作人员的队伍。
新任总司令路德维希-莱诺斯(LudwigLeinhos)中将表示,该网络司令部的主要任务为运营并保护军方自有的各类IT基础设施与计算机辅助武器系统,同时亦负责监控在线威胁活动。
根据莱诺斯在接受福克斯《新闻周刊》采访时作出的说明,凭借着这支全新数字化部队,德国将在北约联盟中发挥主导作用。
他解释称,该中心还将开发并执行攻击性网络能力,这是因为“为了有能力保护自己,我们必须了解可行的攻击选项。”

iOS 10.3修复iPhone重复拨打911报警的安全漏洞

然而,与其它任何军事行动一致的是,针对国外目标的任何全面网络攻击活动都必须首先得到德国议会的批准。而且,国家与政府IT系统的安全保障工作仍然由负责监督国内各反间谍活动安全机构的内政部进行管理。
公司在电子商务、交易系统等应用系统建设应具备相应管理规范,明确各交易环节或过程安全要求,采取必要安全技术和管理措施,保护个人信息和客户敏感商业信息,保留交易相关日志,确保交易行为安全可靠。
德国安全现状迫切需要建立网络司令部
自去年议会遭遇网络攻击以来,德国政府已经深刻意识到网络安全的重要意义,安全专家们怀疑该次攻击由俄罗斯黑客所发起。
德国国防部长乌苏拉-冯-莱恩(Ursula von der Leyen)于两年前即宣布计划建立该网络司令部,旨在保护军方免受各类在线攻击活动的侵扰。
德国国防部表示,仅在今年的前九个星期内,联邦德国国防军的IT系统就遭遇到超过28万次攻击。
莱诺斯指出,“我们正处于新一轮拓展攻击手段与增强防御能力的持续性军备竞赛当中。”

(内容来源:CNNVD 补天 天融信安全云服务中心 阿尔法实验室等相关国内热门安全论坛)
微信扫一扫关注该公众号

大多数的黑客行为、病毒、蠕虫等的泛滥都源自于系统安全漏洞没能及时得到修复,而被攻击者恶意利用,我们要加强教育员工及时修复漏洞或弱点的重要性。

猜您喜欢

十大非美国地区生物医药行业就业热门国家
信息安全十字歌谣
网络安全公益短片从电话欠费及涉嫌洗钱开始的骗局
创举!SpaceX首次使用回收引擎成功发射火箭
JAPANESEPUSSYTUBE BUILDHISKINGDOM
信息安全意识考试

“洗碗机”被曝目录穿越漏洞,物联网安全正越来越糟?

点击标题下「蓝色微信名」可快速关注
虽然物联网设备的数量呈指数增加,但是这些智能装置的安全等级却没有随之提升,用户依然面临较高的网络攻击风险。美诺Miele是创建于德国的一个百年家电品牌,最近其一款型号为PG8528的联网医用清洗机/消毒柜被曝存在服务器目录遍历漏洞。
昨天国外媒体TheRegister在报道中将这台PG8528称作“洗碗机”(还谈到主要用于餐厅和酒吧…),很多人可能会觉得洗碗机有漏洞不算什么大事,但如果是医疗用具,性质就不同了。被感染的Miele设备规格如下所示。

可用于窃取数据
组织的安全管理人员在进行安全规划和风险评估时,特别是在进行安全威胁评估和灾难应对计划时一定要将加倍考虑最坏的情况,方给自己和组织留有更多的安全余地。
Miele的专业PG8528医疗设备主要用于实验室和手术器械消毒。很多人可能会好奇,这样一款设备为什么要连接网络。Miele的产品页上有提到,这台设备连接局域网是为了生成文本报告的。“以太网接口是用于数据交换的通用解决方案。和其他接口相比,用户能够获得较高的功能性。”
这台设备的web服务器漏洞编号为CVE-2017-7240,漏洞可导致未经授权的入侵者访问web服务器的任意目录。

2017年度复旦大学保密工作会议召开

“相对应的嵌入式web服务器‘PST10 WebServer’一般监听80端口,很容易成为目录遍历的攻击对象,因此未经验证的入侵者可能会利用这一点来访问敏感信息并用aide(高级入侵检测环境)工具实现之后的攻击。”

涉嫌入侵雅虎的俄罗斯黑客Alexsey Belan常用渗透手段(TTPs)

这样一来攻击者也就可以从中窃取敏感信息,甚至植入自己的恶意代码、让web服务器执行这些代码。Regel表示,他完全可以请求其中嵌入式系统的shadow和任意文件。
此漏洞是由德国咨询公司Schneider&Wulf的专家Jens Regel发现的,他曾在2016年12月就向Miele上报了此问题。不幸的是,他并未收到该公司的任何回复,所以4个月之后他选择直接曝光漏洞。

可能从绝大多数人的角度来看,事情并没有那么糟糕,但是从另一个角度来看,这种关键的医用设备存在如此缺陷却未受到足够的关注、也没有得到及时的安全响应,这些事实就足够另人担忧了。
漏洞PoCRegel已经公布了漏洞代码的POC:
Proof of Concept:
=================
~$ telnet 192.168.0.1 80
Trying 192.168.0.1…
Connected to 192.168.0.1.
Escape character ist ‘^]’.
GET /../../../../../../../../../../../../etc/shadow HTTP/1.1 to whatever IP the dishwasher has on the LAN.
白帽黑客速成
所以对于这台设备的医疗机构用户而言,最好的办法就是将之与互联网断开连接,等待官方提供修复补丁。
就当前IoT的安全现状来看,将日常生活中的大量设备接入网络似乎只是产生了更多的悲剧。F-Secure首席研究官Mikko Hyppönen甚至认为,IoT的安全未来也不会变得更好。
“将一台普通设备打造成智能设备就只需要10分钱。供应商将芯片放进设备中会变得很便宜,带来的好处其实很很少。而且这些好处对用户而言也没有多大价值,是对制造商的好处——手机数据做分析。”这难道就是IoT的未来吗?

中国三星关闭网站 疑似黑客入侵页面无法显示

转自:FreeBuf
长按二维码关注精睿安全
微信号:jrsecurity
微信扫一扫关注该公众号

过去,在信息安全工作方面,我们的做法是“头痛医头,脚痛医脚”,总体上工作比较被动,虽然部署了一些安全系统,但是它们各自为战,由于缺乏系统性的合作机制,造成不少资源浪费,现在我们开始实施全面的信息安全管理体系。

猜您喜欢

中国生物技术行业市场现状研究与未来前景趋势报告(2015年)
做安全就要得罪人么?
安全月安全生产教育动画片——小李的一天
王思聪都自叹不如中国最帅的富二代
THE-MAGICBOX VERIFIEDDRIVERS
软件安全问题探究