【威胁通告】微软发布11月补丁修复64个安全问题

微软于周二发布了11月安全更新补丁,修复了64个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及.NET Core、Active Directory、Adobe Flash Player、Azure、BitLocker、Internet Explorer、Microsoft Drivers、Microsoft Dynamics、Microsoft Edge、Microsoft Exchange Server、Microsoft Graphics Component、Microsoft JScript、Microsoft Office、Microsoft Office SharePoint、Microsoft PowerShell、Microsoft RPC、Microsoft Scripting Engine、Microsoft Windows、Microsoft Windows Search Component、Servicing Stack Updates、Skype for Business and Microsoft Lync、Team Foundation Server、Windows Audio Service以及Windows Kernel。

Attacking PLCs by PLC in deep

在Black Hat 2016,Ralf Spenneberg等人在他们的报告《PLC-Blaster: A Worm Living Solely in the PLC》中介绍了一种不依赖于计算机,只通过西门子PLC设备来进行传播和感染的工控蠕虫病毒。该病毒可以通过一台被感染的PLC来接入整个系统,接下来会通过复制传播到更多的PLC中,并且能在不影响已存在的PLC程序的前提下被执行。2018年在瑞典斯德哥尔摩举行的CS3工控安全会议中,绿盟科技格物实验室团队在参考PLC-Blaster的基础上,演示了使用一台PLC攻击其他不同厂家PLC的方法。

绿盟科技互联网安全威胁周报NSFOCUS-18-45

绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-45, 绿盟科技漏洞库 本周新增53条,其中高危7条。本次周报建议大家关注QEMU NVM Express Controller 缓冲区溢出漏洞等,此漏洞位于nvme设备的nvme_cmb_ops例程中。攻击者可利用该漏洞造成拒绝服务,也可能运行任意代码。目前厂商已经发布了升级补丁,请用户及时到厂商主页下载补丁修复这个安全问题。

【威胁通告】VMware虚拟机逃逸漏洞CVE-2018-6981、CVE-2018-6982

VMware官方近日发布安全公告,修复了VMware ESXi,Workstation和Fusion中存在的两个严重漏洞(CVE-2018-6981和CVE-2018-6982)。漏洞均由在GeekPwn2018国际安全极客大赛上成功完成虚拟机逃逸挑战的长亭科技安全团队提供。CVE-2018-6981和CVE-2018-6982均是由VMware ESXi,Fusion和Workstation在vmxnet3虚拟网络适配器中存在未初始化的堆栈内存使用引起。CVE-2018-6981可能允许客户机在宿主机上执行代码,CVE-2018-6982则可能导致从宿主机到客户机的信息泄露。如果受影响产品启用了vmxnet3,则存在风险,非vmxnet3虚拟适配器则不受以上问题影响。

容器安全的全球威胁分析

容器技术被广泛接受和使用的同时,容器以及容器运行环境的安全成为了亟待研究和解决的问题。为了进一步了解容器以及容器环境的安全威胁,为使用容器的用户提供安全防护建议。绿盟科技携手硅谷知名容器安全公司NeuVector,联合发布《2018绿盟科技容器安全技术报告》。

极棒机器特工回忆录

绿盟科技格物实验室的“阿凡达”团队,通过远程操纵机器人进入目标区域,成功关闭了激光控制电源,更是巧妙的利用氢气球遮挡了监控摄像头并完成安装窃听器任务,以 95 的总分获得亚军。他们“复活”了自己制作的机器人,用生动的文字记录下备战的点滴。现在,让我们一起来走进“机器人之心”。

【公益译文】安全意识专题 | 管理桌面安全

桌面安全可谓是公司网络的第一道防线。通过部署恰当的安全策略,可以阻止恶意软件和病毒在爆发后持续恶化,甚或可以完全避免此类事件发生。公司网络内的桌面安全通常由配置了强制组策略的中央服务器进行管理。当PC 系统登录到网络时,会在域控制器中进行身份认证,并接收启动脚本,这些脚本控制着网络上的计算机行为。这种集中控制简化了大型网络的管理。

思科

【威胁通告】Cisco Stealthwatch Management Console及Unity Express高危漏洞CVE-2018-15394,CVE-2018-15381

当地时间11月7日,Cisco官方发布安全通告称修复了Stealthwatch Management Console以及Unity Express的2个高危漏洞。CVE-2018-15394,该漏洞源于系统配置存在隐患,一个未授权的攻击者可以远程绕过验证流程,从而受影响的系统上以管理员身份执行代码。CVE-2018-15381,该漏洞源于对用户提供的内容进行反序列化操作是没有进行足够的过滤。攻击者可以向受影响的系统RMI服务发送一个恶意的java序列化对象来触发该漏洞,从而以root权限执行任意shell命令。

【威胁通告】AVEVA InduSoft Web Studio and InTouch Edge HMI高危漏洞CVE-2018-17916,CVE-2018-17914

近日,AVEVA发布安全通告称修复了2个工业软件中的高危漏洞。CVE-2018-17916是一个栈溢出漏洞,攻击者可以发送一个特制的数据包来触发该漏洞,导致在未授权的情况下远程执行代码。CVE-2018-17914源于一个配置文件中的空密码问题,一个未授权的攻击者可以利用受影响软件的相同权限来远程执行代码。

绿盟科技互联网安全威胁周报NSFOCUS-18-44

绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-44, 绿盟科技漏洞库 本周新增58条,其中高危8条。本次周报建议大家关注OpenSSL 旁道攻击信息泄露漏洞等,OpenSSL 1.1.0-1.1.0i版本、1.0.2-1.0.2p版本、1.1.1版本,DSA签名算法存在定时旁道攻击安全漏洞。攻击者通过签名算法里的变量,利用该漏洞恢复私钥。目前厂商已经发布了升级补丁,请用户及时到厂商主页下载补丁修复这个安全问题。

Cisco ASA安全产品拒绝服务漏洞CVE-2018-15454 处置建议

近日,Cisco官方发布了Adaptive Security Appliance(ASA)软件及Firepower Threat Defense(FTD)软件拒绝服务漏洞(CVE-2018-15454)的安全通告。 此漏洞存在于软件检测引擎的会话发起协议(ISP),未授权的攻击者可远程利用此漏洞实现设备重载或触发高CPU,造成设备拒绝服务。