【安全周报】TP-Link漏洞成焦点

百家 作者:绿盟科技 2019-01-29 10:21:07

焦点漏洞


01

焦点漏洞

  • TP-Link WDR Series 命令注入漏洞

  • CVE ID:CVE-2019-6487

  • NSFOCUS ID:42580


02

受影响版本 

  • TP-LINK WDR Series < = 3


04

漏洞点评

TP-Link WDR Series是一款WDR系列无线路由器。TP-Link WDR Series v3及之前版本固件(例如:TL-WDR5620 V3.0版本),在实现中存在命令注入漏洞,该漏洞源于get_weather_observe citycode字段中包含了sehll元字符。远程攻击者可利用该漏洞执行代码。目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本。 

(数据来源:绿盟威胁情报中心)


互联网安全威胁态势


01

CVE统计

最近一周CVE公告总数与前期相比稍有增长。


02

威胁信息回顾

标题:Adobe修复了Experience Manager中可能导致信息泄露的XSS漏洞

时间:2019-01-22

简介:Adobe发布了安全更新,以解决可能导致信息泄露的Experience Manager和Experience Manager Forms中的多个XSS漏洞。


标题:Linux APT中的关键RCE缺陷允许远程攻击者破解系统

时间:2019-01-22

简介:一位安全研究人员透露apt-get实用程序中一个新的关键远程代码执行漏洞的细节,这个漏洞可以被远程的中间人攻击者利用来破坏Linux机器。漏洞编号为CVE-2019-3462,位于APT包管理器中,这是一个广泛使用的实用程序,用于处理Debian,Ubuntu和其他Linux发行版上软件的安装,更新和删除。


标题:Anatova勒索软件

时间:2019-01-23

简介:研究人员在一个私有的点对点(p2p)网络中发现勒索软件Anatova。Anatova使用游戏或应用程序的图标诱骗受害者下载并执行它,并使用清单来请求管理员权限,实现了多种针对静态分析的有效保护技术,进行一些检查以避免在沙箱中运行。与其他勒索软件系列一样,Anatova的目标是加密受感染系统上的所有或多个文件,要求付款以解锁它们,该作者要求10DASH的加密货币支付赎金,目前价值约700美元。


标题:谷歌浏览器添加恶意驱动器下载保护

时间:2019-01-24

简介:谷歌正在增加对自动阻止源自网站iframe的偷渡式下载的支持,这是攻击者首选的技术之一,可以在有或没有用户交互的情况下删除易受攻击机器上的恶意软件payload。浏览器下载是指浏览器在没有用户请求的情况下下载文件,在某些情况下甚至没有实现。这可以通过恶意广告,iframe的后台或攻击者在网站上种植的恶意脚本来完成,而无需用户交互。


标题:卡巴斯基发现GreyEnergy和Zebrocy的联系

时间:2019-01-24

简介:卡巴斯基安全专家发现了GreyEnergy恶意软件与Zebrocy之间的联系。至少自2015年以来,GreyEnergy一直活跃,它在乌克兰和波兰开展了侦察和网络间谍活动,将活动重点放在能源和运输行业以及其他高价值目标上。Zebrocy恶意软件是俄罗斯威胁组织APT28所使用,在俄罗斯军方机构GRU下运行。GreyEnergy和Zebrocy使用相同的命令和控制(C&C)基础设施,两者都使用与乌克兰和瑞典服务器相关的相同IP地址,并在2018年6月都被用于针对哈萨克斯坦许多工业公司的攻击。


……


(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)


漏洞研究



漏洞统计

截止到2019年1月23日,绿盟科技漏洞库已收录总条目达到42583条。本周新增漏洞记录18条,其中高危漏洞数量7条,中危漏洞数量11条,低危漏洞数量0条。


Siemens SICAM A8000 Series 拒绝服务安全漏洞(CVE-2018-13798)

危险等级:中

cve编号:CVE-2018-13798


Xytronix Research&Design ControlByWeb X-320M 跨站脚本漏洞(CVE-2018-18882)

危险等级:高

cve编号:CVE-2018-18882


Xytronix Research&Design ControlByWeb X-320M 身份验证安全漏洞(CVE-2018-18881)

危险等级:高

cve编号:CVE-2018-18881


ABB CP400PB TextEditor 输入验证漏洞(CVE-2018-19008)

危险等级:高

cve编号:CVE-2018-19008


OmronCX-Supervisor 代码注入安全漏洞(CVE-2018-19011)

危险等级:高

cve编号:CVE-2018-19011


OmronCX-Supervisor 命令注入安全漏洞(CVE-2018-19015)

危险等级:高

cve编号:CVE-2018-19015


OmronCX-Supervisor 命令注入安全漏洞(CVE-2018-19013)

危险等级:中

cve编号:CVE-2018-19013


OmronCX-Supervisor 类型混淆安全漏洞(CVE-2018-19019)

危险等级:高

cve编号:CVE-2018-19019


OmronCX-Supervisor 释放后重利用安全漏洞(CVE-2018-19017)

危险等级:高

cve编号:CVE-2018-19017


Microsoft Team Foundation Server信息泄露安全漏洞(CVE-2019-0647)

危险等级:中

cve编号:CVE-2019-0647


……


(数据来源:绿盟科技安全研究部&产品规则组)



点“阅读原文”进入绿盟科技博客查看更多内容



请点击屏幕右上方“…”

关注绿盟科技公众号NSFOCUS-weixin

↑↑↑长按二维码,下载绿盟云APP



关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接