【预警通告】数据采集系统ESC8832漏洞

2016年6月2日,ICS-CERT通报独立研究员Maxim Rupp于2015年2月18日发现了在Environmental Systems Corporation(ESC)8832存在远程越权使用漏洞。ESC表示设备中没有多余的空间做额外的安全补丁,所以固件更新是不可能了。
该设备主要用于能源部门,尤其是石油和天然气领域,用于校准并开关气管电磁阀以及其它ICS/SCADA设备。
通过互联网信息了解到,已经发现有电厂使用了此设备,攻击者可以利用该漏洞远程控制电厂系统。
此漏洞编号为CVE-2016-4502,ICS-CERT定名为ICSA-16-147-01。

ImageMagick远程命令执行漏洞分析及防护方案

目前所有版本的Graphicsmagick和ImageMagick都支持打开文件,当文件名的第一个字符为‘|’,则文件名会被传递给shell程序执行,导致(可能远程)代码执行。
文件打开操作位于源代码文件blob.c中的OpenBlob()函数,不同于CVE-2016-3714的是,此漏洞存在于软件处理的核心代码中,影响会更广。
目前此漏洞的编号为CVE-2016-5118。

【预警通告】ImageMagick 再爆核心漏洞,站长小心

目前所有版本的GraphicsMagick和ImageMagick都支持打开文件,当文件名的第一个字符为“|”,则文件名会被传递给shell程序执行,导致(可能远程)代码执行。
文件打开操作位于源代码文件blob.c中的OpenBlob()函数,不同于CVE-2016-3714的是,此漏洞存在于软件处理的核心代码中。

信息泄露之拖库撞库思考(1)

某网站被曝“信息泄露”事件,使拖库、撞库这两个黑产中的专有术语再次呈现于公众舆论面前。本文从攻击实现角度,对拖库、撞库攻击进行简单分析;从安全防护设计、建设运维角度,给出针对这两种攻击实践总结的安全防御40条策略。希望本文能够抛砖引玉,给互联网网站开发、设计、运维的IT工作人员扩展思路,从而提高互联网网站防范信息泄露的综合安全能力。

Adobe Flash Player严重漏洞技术分析与处理建议

2016年5月10日,Adobe公司宣布了一个已被利用的Flash Player零日漏洞,这个严重的漏洞编号为CVE-2016-4117,影响到21.0.0.226及更早版本的Flash Player,横跨Windows、Mac、Linux和Chrome OS平台。攻击者可以利用此漏洞让目标Flash Player崩溃,并且有可能控制受影响的操作系统。

绿盟科技2016 Q1 DDoS态势报告

DDoS攻击是在众多网络攻击中一种简单有效并且具有很大危害性的攻击方式。它通过各种手段消耗网络带宽和系统资源,因而不能对正常用户进行服务,从而也实现拒绝正常用户的服务访问。对于线上产品和服务,造成的危害也是无法估计的。
本次报告中涉及的所有数据,来源于绿盟科技全球DDoS攻击态势感知系统和绿盟抗拒绝服务系统。

ImageMagick漏洞分析与防护方案

Mail.Ru安全团队发现了几个关于ImageMagick软件的漏洞并提交给ImageMagick开发人员进行修复。ImageMagick官方在2016年4月30日发布了新版本(6.9.3-9)修复远程代码执行,但是修复不完整,经过二次修复,官方在2016年5月3日发布了最新版本(6.9.3-10)修复了存在的安全问题。
使用了ImageMagick软件的网站均会受到影响。

ImageTragick威胁预警通告

Mail.Ru安全团队发现了几个关于ImageMagick软件的漏洞并提交给ImageMagick开发人员进行修复。ImageMagick官方在2016年4月30日发布了新版本(6.9.3-9)修复远程代码执行,但是修复不完整,经过二次修复,官方在2016年5月3日发布了最新版本(6.9.3-10)修复了存在的安全问题,将此次事件命名为ImageTragick。

聚焦RSAC2016专家观点解析

由绿盟科技承办的RSAC2016热点研讨会(第八届)4月19日在北京成功举办。本届论坛以“连接协同防御”为主题,围绕各种安全产品的连接、用户与提供商的连接、安全方案的联动协同防御及安全生态协同的新形势,与业界分享;会上深入探讨了各种联动协同防御,交流国际安全合作与协同、中美威胁情报发展等新信息,以及安全数据分析等最新、最前沿的网络安全技术等;会议聚焦当前信息安全产业建立怎样的产业模式,实现协同发展,深度剖析中。