绿盟科技互联网安全威胁周报NSFOCUS-18-44

绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-44, 绿盟科技漏洞库 本周新增58条,其中高危8条。本次周报建议大家关注OpenSSL 旁道攻击信息泄露漏洞等,OpenSSL 1.1.0-1.1.0i版本、1.0.2-1.0.2p版本、1.1.1版本,DSA签名算法存在定时旁道攻击安全漏洞。攻击者通过签名算法里的变量,利用该漏洞恢复私钥。目前厂商已经发布了升级补丁,请用户及时到厂商主页下载补丁修复这个安全问题。

焦点漏洞

  • OpenSSL 旁道攻击信息泄露漏洞
  • CVE ID
    • CVE-2018-0734
  • NSFOCUS ID
    • 41815
  • 受影响版本
    • OpenSSL Project OpenSSL 1.1.1
    • OpenSSL Project OpenSSL 1.1.0-1.1.0i
    • OpenSSL Project OpenSSL 1.0.2-1.0.2p
  • 漏洞点评
    • OpenSSL是一个开源的安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议实现通用加密库。OpenSSL 1.1.0-1.1.0i版本、1.0.2-1.0.2p版本、1.1.1版本,DSA签名算法存在定时旁道攻击安全漏洞。攻击者通过签名算法里的变量,利用该漏洞恢复私钥。目前厂商已经发布了升级补丁,请用户及时到厂商主页下载补丁修复这个安全问题。

(数据来源:绿盟科技安全研究部&产品规则组)

一. 互联网安全威胁态势

1.1 CVE统计

最近一周CVE公告总数与前期相比有明显下降。

1.2 威胁信息回顾

  • 标题:Cisco多个漏洞
    • 时间:2018-11-02
    • 简介:近日,Cisco官方发布安全通告修复了其多款产品中的高危漏洞,漏洞造成成的危害包括拒绝服务CVE-2018-15454和远程代码执行CVE-2018-16986。
    • 链接:https://blog.nsfocus.net/cisco-cve-2018-15454/
  • 标题:水和能源关键基础设施工业物联网在全球范围内面临重大安全风险
    • 时间:2018-10-31
    • 简介:10月30日,趋势科技发布题为“暴露而脆弱的关键基础设施:水和能源工业”的报告,披露了全球范围内两大关键基础设施工业物联网面临的网络安全风险。报告中指出,风险主要来自工业物联网的监控和数据采集系统(SCADA)人机接口(HMI)。
    • 链接:http://toutiao.secjia.com/article/page?topid=111043
  • 标题:巴基斯坦Islami银行支付卡系统遭到网络攻击
    • 时间:2018-10-31
    • 简介:总部设在巴基斯坦卡拉奇的Islami银行在10月27日发现其支付卡系统遭到网络攻击,其内部安全系统检测到位于境外的Islami银行借记卡发生“异常交易”行为。
    • 链接:http://toutiao.secjia.com/article/page?topid=111040
  • 标题:CommonRansom勒索软件要求受害者提供RDP权限
    • 时间:2018-11-01
    • 简介:安全研究员发现了一个名为CommonRansom的新勒索软件。与其他勒索软件变种不同,CommonRansom不仅要求受害者支付0.1比特币作为赎金,还要求受害者在受感染的计算机上打开远程桌面服务,提供受感染系统的IP地址和管理员凭据。
    • 链接:http://toutiao.secjia.com/article/page?topid=111047
  • 标题: BLE芯片中发现严重代码执行漏洞Bleedingbit
    • 时间:2018-11-02
    • 简介:德州仪器(TI)生产的低功耗蓝牙(BLE)芯片被发现存在两个关键漏洞,这两个漏洞被称为Bleedingbit。BLE芯片可用于Cisco、Meraki和Aruba的无线接入设备,Bleedingbit漏洞使得数百万个接入点以及其他网络设备暴露在远程攻击中,攻击者不必经过身份验证,即可远程利用该漏洞,完全控制易受攻击的设备,并访问企业网络。
    • 链接:http://toutiao.secjia.com/article/page?topid=111065
  • 标题: 29个应用程序使用恶意软件框架
    • 时间:2018-11-02
    • 简介:近30,000名Android用户在使用了应用程序中的网络钓鱼表单后,意外下载了银行恶意软件。谷歌在得知威胁后,从其Play商店删除了29个恶意应用程序。 尽管这些应用程序是来自不同的开发人员,但研究人员发现了相同的通用代码,表明它们都是由同一个恶意软件组件创建的。
    • 链接:http://toutiao.secjia.com/article/page?topid=111063
  • 标题:新型DemonBot僵尸网络目标锁定Hadoop服务器
    • 时间:2018-10-31
    • 简介:研究人员发现了一个名为DemonBot的新型僵尸网络,它针对Hadoop集群,对第三方发起DDoS攻击。黑客利用DemonBot僵尸网络瞄准的目标是Hadoop YARN(Yet Another Resource Negotiator,Hadoop集群的资源管理系统)中未经身份验证的远程执行命令。
    • 链接:http://toutiao.secjia.com/article/page?topid=111032
  • 标题: 暴露的Docker API仍可被利用进行加密劫持攻击
    • 时间:2018-10-30
    • 简介:最近,研究人员发现一名攻击者正在扫描暴露的Docker Engine API并利用它们来部署容器,下载并执行挖矿恶意程序CoinMiner。
    • 链接:http://toutiao.secjia.com/article/page?topid=111026

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

二. 漏洞研究

2.1 漏洞库统计

截止到2018年11月2日,绿盟科技漏洞库已收录总条目达到41826条。本周新增漏洞记录58条,其中高危漏洞数量8条,中危漏洞数量36条,低危漏洞数量14条。

  • GAIN Electronic SAGA1-L8B访问控制漏洞(CVE-2018-17921)
    • 危险等级:高
    • BID:105729
    • cve编号:CVE-2018-17921
  • GAIN Electronic SAGA1-L8B身份验证漏洞(CVE-2018-17923)
    • 危险等级:中
    • BID:105729
    • cve编号:CVE-2018-17923
  • GAIN Electronic SAGA1-L8B身份验证绕过漏洞(CVE-2018-17903)
    • 危险等级:高
    • BID:105729
    • cve编号:CVE-2018-17903
  • Eaton UPS 9PX 8000 SP 跨站请求伪造漏洞(CVE-2018-9281)
    • 危险等级:中
    • cve编号:CVE-2018-9281
  • Eaton UPS 9PX 8000 SP 信息泄露漏洞(CVE-2018-9280)
    • 危险等级:中
    • cve编号:CVE-2018-9280
  • Eaton UPS 9PX 8000 SP 信息泄露漏洞(CVE-2018-9279)
    • 危险等级:中
    • cve编号:CVE-2018-9279
  • IBM RTC和Rational CLM 跨站脚本漏洞(CVE-2018-1766)
    • 危险等级:中
    • cve编号:CVE-2018-1766
  • Advantech WebAccess 栈缓冲区溢出漏洞(CVE-2018-17910)
    • 危险等级:高
    • cve编号:CVE-2018-17910
  • Advantech WebAccess 访问控制漏洞(CVE-2018-17908)
    • 危险等级:高
    • cve编号:CVE-2018-17908
  • Symantec Veritas NetBackup Appliance 任意命令执行漏洞(CVE-2018-18652)
    • 危险等级:中
    • BID:105737
    • cve编号:CVE-2018-18652
  • IBM WebSphere Commerce 代码注入安全漏洞(CVE-2018-1808)
    • 危险等级:中
    • cve编号:CVE-2018-1808
  • IBM WebSphere Application Server CacheMonitor 跨站脚本漏洞(CVE-2018-1767)
    • 危险等级:中
    • cve编号:CVE-2018-1767
  • 多款Qualcomm Snapdragon产品缓冲区溢出漏洞(CVE-2018-11853)
    • 危险等级:高
    • cve编号:CVE-2018-11853
  • Arcserve Unified Data Protection 信息泄露漏洞(CVE-2018-18657)
    • 危险等级:中
    • cve编号:CVE-2018-18657
  • Arcserve Unified Data Protection 跨站脚本漏洞(CVE-2018-18660)
    • 危险等级:低
    • cve编号:CVE-2018-18660
  • Arcserve Unified Data Protection 信息泄露漏洞(CVE-2018-18658)
    • 危险等级:中
    • cve编号:CVE-2018-18658
  • Arcserve Unified Data Protection XML外部实体注入漏洞(CVE-2018-18659)
    • 危险等级:低
    • cve编号:CVE-2018-18659
  • 多款Qualcomm Snapdragon产品缓冲区溢出漏洞(CVE-2018-11850)
    • 危险等级:高
    • cve编号:CVE-2018-11850
  • OpenSSL 旁道攻击信息泄露漏洞(CVE-2018-0735)
    • 危险等级:高
    • BID:105750
    • cve编号:CVE-2018-0735
  • 多款Tenda产品httpd堆缓冲区溢出漏洞(CVE-2018-18727)
    • 危险等级:中
    • cve编号:CVE-2018-18727
  • 多款Tenda产品远程代码执行漏洞(CVE-2018-18728)
    • 危险等级:中
    • cve编号:CVE-2018-18728
  • 多款Tenda产品httpd堆缓冲区溢出漏洞(CVE-2018-18729)
    • 危险等级:中
    • cve编号:CVE-2018-18729
  • 多款Tenda产品httpd 缓冲区溢出漏洞(CVE-2018-18730)
    • 危险等级:中
    • cve编号:CVE-2018-18730
  • 多款Tenda产品httpd 缓冲区溢出漏洞(CVE-2018-18731)
    • 危险等级:中
    • cve编号:CVE-2018-18731
  • 多款Tenda产品httpd 缓冲区溢出漏洞(CVE-2018-18732)
    • 危险等级:中
    • cve编号:CVE-2018-18732
  • DedeCMS 跨站脚本漏洞(CVE-2018-18781)
    • 危险等级:中
    • cve编号:CVE-2018-18781
  • DedeCMS 跨站脚本漏洞(CVE-2018-18782)
    • 危险等级:中
    • cve编号:CVE-2018-18782
  • SEMCMS 跨站脚本漏洞(CVE-2018-18738)
    • 危险等级:低
    • cve编号:CVE-2018-18738
  • SEMCMS 跨站脚本漏洞(CVE-2018-18739)
    • 危险等级:低
    • cve编号:CVE-2018-18739
  • SEMCMS 跨站脚本漏洞(CVE-2018-18741)
    • 危险等级:低
    • cve编号:CVE-2018-18741
  • SEMCMS 跨站脚本漏洞(CVE-2018-18740)
    • 危险等级:低
    • cve编号:CVE-2018-18740
  • SEMCMS 跨站请求伪造漏洞(CVE-2018-18742)
    • 危险等级:低
    • cve编号:CVE-2018-18742
  • SEMCMS 跨站脚本漏洞(CVE-2018-18745)
    • 危险等级:中
    • cve编号:CVE-2018-18745
  • SEMCMS 跨站脚本漏洞(CVE-2018-18744)
    • 危险等级:低
    • cve编号:CVE-2018-18744
  • SEMCMS 跨站脚本漏洞(CVE-2018-18743)
    • 危险等级:低
    • cve编号:CVE-2018-18743
  • Libav 堆缓冲区溢出安全漏洞(CVE-2018-18826)
    • 危险等级:中
    • cve编号:CVE-2018-18826
  • Libav 堆缓冲区溢出安全漏洞(CVE-2018-18827)
    • 危险等级:中
    • cve编号:CVE-2018-18827
  • Libav 拒绝服务安全漏洞(CVE-2018-18828)
    • 危险等级:中
    • cve编号:CVE-2018-18828
  • Libav 拒绝服务安全漏洞(CVE-2018-18829)
    • 危险等级:中
    • cve编号:CVE-2018-18829
  • 多款Tenda产品命令注入漏洞(CVE-2018-14558)
    • 危险等级:中
    • cve编号:CVE-2018-14558
  • Nextcloud Server 信息泄露漏洞(CVE-2018-16463)
    • 危险等级:低
    • cve编号:CVE-2018-16463
  • MantisBT 跨站脚本漏洞(CVE-2018-17782)
    • 危险等级:中
    • cve编号:CVE-2018-17782
  • MantisBT 跨站脚本漏洞(CVE-2018-17783)
    • 危险等级:中
    • cve编号:CVE-2018-17783
  • Nextcloud Server 访问控制漏洞(CVE-2018-16464)
    • 危险等级:低
    • cve编号:CVE-2018-16464
  • Nextcloud Server 安全限制绕过漏洞(CVE-2018-16465)
    • 危险等级:低
    • cve编号:CVE-2018-16465
  • Nextcloud Server 访问控制漏洞(CVE-2018-16466)
    • 危险等级:低
    • cve编号:CVE-2018-16466
  • OpenSSL 旁道攻击信息泄露漏洞(CVE-2018-0734)
    • 危险等级:高
    • BID:105758
    • cve编号:CVE-2018-0734
  • Apache Tomcat JK (mod_jk) Connector 路径遍历漏洞(CVE-2018-11759)
    • 危险等级:低
    • cve编号:CVE-2018-11759
  • Dell EMC Integrated Data Protection Appliance默认密码安全限制绕过安全漏洞(CVE-2018-11062)
    • 危险等级:中
    • BID:105764
    • cve编号:CVE-2018-11062
  • libexif 整数溢出漏洞(CVE-2016-6328)
    • 危险等级:中
    • cve编号:CVE-2016-6328
  • Haxx curl 缓冲区溢出漏洞(CVE-2018-16839)
    • 危险等级:中
    • cve编号:CVE-2018-16839
  • Haxx curl 缓冲区溢出漏洞(CVE-2018-16842)
    • 危险等级:中
    • cve编号:CVE-2018-16842
  • Haxx curl 堆释放后重利用安全漏洞(CVE-2018-16840)
    • 危险等级:中
    • cve编号:CVE-2018-16840
  • nc-cms 任意代码执行安全漏洞(CVE-2018-18874)
    • 危险等级:中
    • cve编号:CVE-2018-18874
  • Advantech WebAccess 目录遍历漏洞(CVE-2018-15706)
    • 危险等级:中
    • cve编号:CVE-2018-15706
  • Huawei Watch 2 安全限制绕过漏洞(CVE-2018-7926)
    • 危险等级:中
    • cve编号:CVE-2018-7926
  • Advantech WebAccess WADashboard API 路径遍历漏洞(CVE-2018-15705)
    • 危险等级:中
    • cve编号:CVE-2018-15705
  • Advantech WebAccess WADashboard API 跨站脚本漏洞(CVE-2018-15707)
    • 危险等级:中
    • cve编号:CVE-2018-15707

(数据来源:绿盟科技安全研究部&产品规则组)

 

Spread the word. Share this post!

Meet The Author

Leave Comment