【月报】绿盟科技网络安全威胁12月一览

百家 作者:绿盟科技 2019-01-02 09:31:08

 


01

高危漏洞发展趋势


2018年12月绿盟科技安全漏洞库共收录289漏洞, 其中高危漏洞95个,微软高危漏洞11个。微软高危漏洞数量与前期相比有明显下降,绿盟科技收录高危漏洞数量与前期基本持平。

注:a. 绿盟科技漏洞库包含应用程序漏洞、安全产品漏洞、操作系统漏洞、数据库漏洞、网络设备漏洞等;

b.由于NVD(NATIONAL VULNERABILITY DATABASE)漏洞评级更新较慢导致本月NVD公布高危漏洞数据出现明显波动,可能未在数量上反映出真实的威胁态势。



02

互联网安全事件


“微信支付”勒索病毒

时间:2018-12-06

摘要:近日,国内爆发“微信支付”勒索病毒,目前已有超过2万台PC受到感染。感染后,该病毒将对受害者文件进行加密,并弹出微信支付二维码,要求受害者使用“微信支付”支付赎金110元以解密文件。目前微信运营商已停止该二维码的使用。除加密文件外,该病毒还会窃取受害者的部分应用账号密码,包括支付宝、百度云、网易163、腾讯QQ、淘宝、天猫和京东等平台的账户信息。该病毒采用“供应链污染”的方式进行传播,病毒作者以论坛形式发布植入病毒的“易语言”编程软件,并植入到开发者开发的软件中实现病毒传播。


微软针对IE零日发布紧急补丁

时间:2018-12-19

摘要:微软今天发布了一个安全更新,用于修补Internet Explorer(IE)Web浏览器中的一个关键的零日漏洞,攻击者已经开始利用它来攻击Windows主机。由Google威胁分析组的安全研究员Clement Lecigne发现,该漏洞被追踪为CVE-2018-8653,是IE浏览器脚本引擎中的远程代码执行(RCE)漏洞。


Windows任意文件读取0day漏洞

时间:2018-12-21

摘要:近日,国外安全研究员 SandboxEscaper又一次在推特上公布了新的Windows 0 day漏洞细节及PoC。这是2018年8月开始该研究员公布的第三个windows 0 day漏洞。此次披露的漏洞可造成任意文件读取。该漏洞可允许低权限用户或恶意程序读取目标Windows主机上任意文件的内容,但不可对文件进行写入操作。在微软官方补丁发布之前,所有windows用户都将受此漏洞影响。


ADB. Mirai: 利用ADB调试接口进行传播的Mirai新型变种僵尸网络

时间:2018-12-27

摘要:早在今年年初,国内外安全厂商已监测到利用开放了ADB调试接口的安卓设备进行传播的挖矿蠕虫,近期绿盟伏影实验室威胁被动感知系统再次捕获到利用ADB接口进行传播的具有DDoS功能的僵尸网络。经过样本分析人员研究发现,该僵尸网络家族是Mirai的又一新变种(作者命名为Darks),并且与年初的挖矿样本扫描行为部分具有高度相似性。不同的是年初的样本功能为挖矿,而当前样本功能为DDOS,推测与最近一段时间虚拟货币行业不景气有关。 


黑客利用钓鱼邮件伪装成亚马逊确认订单

时间:2018-12-20

摘要:网络钓鱼和垃圾邮件在假期中处于频繁状态,伪装成亚马逊订单确认的钓鱼邮件危险。

在电子邮件安全公司 EdgeWave 发现的一个新的钓鱼邮件活动中 ,攻击者发送电子邮件伪装成非常有说服力的亚马逊订单确认。 这些虚假订单确认将与有迷惑性的主题行一起发送,其中包括“您的Amazon.com订单”,“亚马逊订单详情”和“您的订单162-2672000-0034071已发货”。


Satan变种病毒

时间:2018-12-03

摘要:2018年11月底,国内多个金融客户感染了跨平台的勒索病毒,该病毒是上述蠕虫FT.exe的变种版本,病毒会释放门罗币挖矿程序和勒索软件。该勒索病毒可以在Linux和Windows平台进行蠕虫式传播,并将本地文件加密为.lucky后缀,释放勒索信息文件_How_To_Decrypt_My_File_。


爱立信设备证书过期导致运营商断网,涉及11个国家

时间:2018-12-08

摘要:近日,爱立信爆出因设备中的软件存在问题,导致全球手机大瘫痪,影响数百万的移动客 户,包括英国的O2用户和日本的软银用户。爱立信表示初步分析查明,该问题归咎于受影响设 备上的过期软件证书。


Google Play 里的 22 款应用发现含有后门

时间:2018-12-12

摘要:安全研究人员从Google Play官方应用商店发现了22款包含后门的应用,应用的总下载 量超过200万,最流行的一款是手电筒应用Sparkle Flashlight,其下载量超过一百万。应用含 有的后门能悄悄从攻击者控制的服务器上下载文件。这些应用主要被用于广告欺诈,Google 已 经从商店里移除了这些恶意应用。


Operation Sharpshooter攻击全球关键基础设施

时间:2018-12-14

摘要:研究人员发现一项针对核、能源、金融等行业的全球性攻击,Operation Sharpshooter 利用内存植入物下载和检索第二阶段植入物,我们称之为Rising Sun。据分析,Rising Sun植 入物使用来自Lazarus Group 2015年后门Trojan Duuzer的源代码,在新的框架中渗透这些关 键行业。  


美国指出两名中国黑客参与全球黑客攻击活动

时间:2018-12-20

摘要:美国司法部指控两名与中国政府有关联的中国黑客攻击了十几个国家的众多公司和政府机 构。中国公民朱华(在线称为Afwar,CVNX,Alayos和Godkiller)和张世龙(在线称为宝贝 龙,张建国和Atreexp)被认为是国家赞助的黑客组织成员,称为APT 10(或Cloudhopper) 十多年来一直致力于窃取世界各地公司和政府机构的业务和技术秘密。  




(来源:绿盟科技威胁情报与网络安全实验室)


03

绿盟科技漏洞库十大漏洞


声明:本十大安全漏洞由NSFOCUS(绿盟科技)安全小组 根据安全漏洞的严重程度、利用难易程度、影响范围等因素综合评出,仅供参考。

1、2018-12-12 Windows Kernel权限提升漏洞(CVE-2018-8611)

综述:Microsoft Windows是微软公司发布的操作系统。win32k是其中的一套操作系统的32位环境。Windows kernel由于未正确处理内存对象,在实现上存在权限提升漏洞。


2、 2018-12-06 Adobe Flash Player 释放后重利用安全漏洞(CVE-2018-15982)
综述:Adobe Flash Player是一款跨平台、基于浏览器的多媒体播放器产品。Adobe Flash Player在实现中存在释放后重利用安全漏洞。


3、 2018-12-12 Chakra 脚本引擎内存破坏漏洞(CVE-2018-8629)

综述:ChakraCore是Edge使用的一个开源的JavaScript引擎的核心部分。Microsoft Edge和ChakraCore在处理内存对象中存在远程代码执行漏洞。


4、 2018-11-27 TP-Link Archer C5 远程命令执行漏洞(CVE-2018-19537)

综述:TP-Link Archer C5 是一款无线路由器产品。TP-Link Archer C5 V2_160201_US及之前版本,在实现中存在安全漏洞。攻击者可借助配置文件的‘wan_dyn_hostname’行内shell元字符,利用该漏洞执行命令。


5、 2018-12-20 ABB CMS-770任意代码执行漏洞(CVE-2018-17928)

综述:ABB CMS-770是一套电路监控系统。ABB CMS-770 1.7.1及之前版本,在实现中存在授权问题漏洞。


6、2018-12-17 DedeCMS uploads/include/dialog/select_images_post.php任意代码执行安全漏洞(CVE-2018-20129)

综述:Desdev DedeCMS是一套开源的集内容发布、编辑、管理检索等于一体的PHP网站内容管理系统(CMS)。Desdev DedeCMS 5.7 SP2版本,uploads/include/dialog/select_images_post.php文件中存在安全漏洞。


7、2018-12-17 Schneider Electric GUIcon Eurotherm类型混淆安全漏洞(CVE-2018-7813)

综述:Schneider Electric GUIcon Eurotherm是一套图形用户界面编程软件。Schneider Electric GUIcon Eurotherm 2.0(Gold Build  683.0)版本,pcwin.dll文件在实现中存在类型混淆漏洞。


8、2018-11-27 VMWare Workstation和Fusion 整数溢出漏洞(CVE-2018-6983)

综述:VMWare Workstation和Fusion都是桌面虚拟计算机软件。VMware Workstation和Fusion在实现中存在整数溢出漏洞。

9、2018-11-30 Wireshark ZigBee ZCL解析器拒绝服务漏洞(CVE-2018-19628)

综述:Wireshark是一套网络数据包分析软件。Wireshark 2.6.0版本至2.6.4版本,ZigBee ZCL解析器存在拒绝服务安全漏洞。


10、  2018-12-05 Drobo 5N2 NAS 命令注入漏洞(CVE-2018-14706)
综述:Drobo 5N2 NAS是一款网络存储设备(NAS)。Dashboard API是其中的一个仪表板组件。Drobo 5N2 NAS 4.0.5-13.28.96115版本,/DroboPix/api/drobopix/demo端点存在命令注入漏洞。


04

DDoS攻击类型


攻击事件类型SYN、UDP、SSDP攻击为主,另外DNS和NTP攻击流量基本持平。


小提示


  NTP Flood:又称NTP Reply Flood Attack,是一种利用网络中时间服务器的脆弱性(无认证,不等价数据交换,UDP协议),来进行DDoS行为的攻击类型。有记录称,这种攻击类型最大放大倍数是556.9倍。

•  SSDP Flood:智能设备普遍采用UPnP(即插即用)协议作为网络通讯协议, 而UPnP设备的相互发现及感知是通过SSDP协议(简单服务发现协议)进行的。


攻击者伪造了发现请求,伪装被害者IP地址向互联网上大量的智能设备发起SSDP请求,结果被害者就收到了大量智能设备返回的数据,被攻击了。有记录称,这种攻击类型最大放大倍数是30.8倍。



点“阅读原文”进入绿盟科技博客查看更多内容



请点击屏幕右上方“…”

关注绿盟科技公众号NSFOCUS-weixin

↑↑↑长按二维码,下载绿盟云APP



关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接