【安全日记】Facebook陷入“泄密门”,这些漏洞正侵害你的安全

百家 作者:绿盟科技 2018-03-26 10:21:36


 互联网安全威胁态势

1

CVE统计

最近一周CVE公告总数与前期相比有所下降。

2

威胁信息回顾

标题:FACEBOOK DATA PRIVACY POLICIES BASHED BY CRITICS AFTER CAMBRIDGE ANALYTICA INCIDENT

时间:2018.03.19

摘要:Facebook is in hot water after acknowledging that a consulting group – that has worked on several high profile political campaigns, including that of President Donald Trump’s – used the social media company’s platform to harvest the data of 50 million users.

链接:https://threatpost.com/facebook-data-privacy-policies-bashed-by-critics-after-cambridge-analytica-incident/130538/


标题:黑客利用黑帽seo技术污染Google搜索自动补全 每200个Google搜索建议有1个被污染

时间:2018.03.21

摘要:黑客在钓鱼网站乃至水坑攻击过程中,无所不用其极,美国学者发现Google搜索自动补全建议被用于诱骗受害者进入恶意网站,恶意软件或其他恶意内容的数量非常庞大,每200条中就有1条被污染。

链接:http://toutiao.secjia.com/poisoned-search-suggestion


标题: Orbitz.com旅游网站数据泄露 88万公民个人信息及银行卡信息泄露

时间:2018.03.21

摘要:拥有数百万用户的旅游网站Orbitz.com发生数据泄露,它于2015年以16亿美元的价格被Expedia收购。

链接:http://toutiao.secjia.com/orbitz-com-databreach


标题:Apple Blocks Sites From Abusing HSTS Security Standard to Track Users

时间:2018.03.19

摘要:If you are unaware, the security standard HTTP Strict Transport Security (HSTS) can be abused as a ‘supercookie’ to surreptitiously track users of almost every modern web browser online without their knowledge even when they use “private browsing.”.

链接:https://thehackernews.com/2018/03/hsts-supercookie-tracking.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Security+Blog%29


标题:G20联合公报将加密货币定义为资产 境外APT-C1组织曾窃取我国某平台数字资产150万美元

时间:2018.03.22

摘要:来自cnbeta的消息称,二十国集团(G20)主席国后的首次G20财长和央行行长会议上,形成了G20联合公报,公报将加密货币定义为资产而非货币,承认其提高金融经济效率和包容性的优势,但也对其逃税、洗钱、恐怖融资等问题表示关注。

链接:http://toutiao.secjia.com/g20-defines-currency-asset


……


(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

漏洞研究

1

漏洞库统计

截止到2018年3月23日,绿盟科技漏洞库已收录总条目达到39175条。本周新增漏洞记录40条,其中高危漏洞数量1条,中危漏洞数量22条,低危漏洞数量17条。

Adobe Connect OS命令注入漏洞(CVE-2018-4923)

危险等级:中

cve编号:CVE-2018-4923


Adobe Connect 任意文件上传漏洞(CVE-2018-4921)

危险等级:中

cve编号:CVE-2018-4921


OSIsoft PI Web API跨站脚本漏洞(CVE-2018-7508)

危险等级:低

BID:103396

cve编号:CVE-2018-7508


Linux Kernel ‘drivers/net/wireless/mac80211_hwsim.c’本地拒绝服务漏洞(CVE-2018-8087)

危险等级:低

BID:103397

cve编号:CVE-2018-8087


OSIsoft PI Web API权限提升及跨站脚本漏洞(CVE-2018-7500)

危险等级:中

BID:103392

cve编号:CVE-2018-6659,CVE-2018-6660


Adobe Dreamweaver CC OS命令注入漏洞(CVE-2018-4924)

危险等级:中

BID:103395

cve编号:CVE-2018-4924


OSIsoft PI Vision跨站脚本及信息泄露漏洞(CVE-2018-7496)

危险等级:中

BID:103390

cve编号:CVE-2018-7496


……


(数据来源:绿盟科技安全研究部&产品规则组)  

1

焦点漏洞

◆ 焦点漏洞 

Joomla! Core SQL注入漏洞

◆ NSFOCUS ID

39158

◆ CVE ID

CVE-2018-8045

◆ 受影响版本 

Joomla! Joomla! 3.5.0-3.8.5

◆ 漏洞点评 

Joomla是一套网站内容管理系统,使用PHP语言和MySQL数据库开发。Joomla! 3.5.0-3.8.5版本对SQL语句内的变量缺少类型转换,导致User Notes列表视图内SQL注入漏洞,可使攻击者访问或修改数据等。目前厂商已经发布了升级补丁,修复了这个安全问题,请用户及时到厂商的主页下载。


(数据来源:绿盟科技安全研究部&产品规则组)



点击“阅读原文”查看完整内容




请点击屏幕右上方“…”

关注绿盟科技公众号
NSFOCUS-weixin

↑↑↑长按二维码,下载绿盟云APP

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接