绿盟科技互联网安全威胁周报NSFOCUS-19-20

绿盟科技发布了本周安全通告,周报编号NSFOCUS-19-20, 绿盟科技漏洞库 本周新增62条,其中高危26条。本次周报建议大家关注Microsoft Windows DHCP Server远程代码执行漏洞,DHCP服务器是TCP/IP网络的服务器协议,它为网络中的其他计算机提供IP地址。成功利用此漏洞的攻击者可以在DHCP服务器上运行任意代码。要利用此漏洞,远程未经身份验证的攻击者可以将特制的数据包发送到受影响的DHCP服务器。 目前厂商已经提供补丁程序,请到厂商的相关页面下载补丁。

焦点漏洞

Microsoft Windows DHCP Server远程代码执行漏洞

  • CVE ID
    • CVE-2019-0725
  • NSFOCUS ID
    • 43244
  • 受影响版本
    • Microsoft Windows Server 2019
    • Microsoft Windows Server 2016
    • Microsoft Windows Server 2012 R2
    • Microsoft Windows Server 2012
    • Microsoft Windows Server 2008 R2 for x64-based Systems
    • Microsoft Windows Server 2008 R2 for Itanium-based Syst
    • Microsoft Windows Server 2008 for x64-based Systems SP2
    • Microsoft Windows Server 2008 for Itanium-based Systems
    • Microsoft Windows Server 1903
    • Microsoft Windows Server 1803
  • 漏洞点评
    • DHCP服务器是TCP/IP网络的服务器协议,它为网络中的其他计算机提供IP地址。DHCP对于客户端网络接口的自动配置很有用。处理特制数据包时,Windows Server DHCP服务中存在内存损坏漏洞。成功利用此漏洞的攻击者可以在DHCP服务器上运行任意代码。要利用此漏洞,远程未经身份验证的攻击者可以将特制的数据包发送到受影响的DHCP服务器。 目前厂商已经提供补丁程序,请到厂商的相关页面下载补丁。

(数据来源:绿盟威胁情报中心)

一. 互联网安全威胁态势

1.1 CVE统计

最近一周CVE公告总数与前期相比有稍微下降。

1.2 威胁信息回顾

  • 标题:微软远程桌面服务(Remote Desktop Services)远程代码执行漏洞
    • 时间:2019-05-15
    • 简介:当地时间5月14日,微软发布的5月份月度更新中修复了一个存在于远程桌面服务中(Remote Desktop Services)的高危远程代码执行漏洞(CVE-2019-0708),RDP协议本身不受影响。该漏洞可以被蠕虫类攻击利用,建议受影响用户尽快下载补丁升级进行防护。
    • 链接:http://blog.nsfocus.net/cve-2019-0708/
  • 标题:卡巴斯基发布2019年Q1垃圾邮件和钓鱼邮件分析报告
    • 时间:2019-05-15
    • 简介:卡巴基斯发布《Spam and phishing in Q1 2019》报告,报告中提到在2019年第一季度,垃圾邮件在全球电子邮件流量中的平均占比略微增长了0.06个百分点,达55.97%。
    • 链接:https://securelist.com/spam-and-phishing-in-q1-2019/90795/
  • 标题:美国能源部2019年Q1电力应急和故障报告
    • 时间:2019-05-14
    • 简介:2019年4月,美国能源部(DOE)发布2019年Q1电力应急和故障报告,统计出2019年第一季度发生系统故障次数62次,产生的电力损失高达135019兆瓦,影响客户数超过250万。美国电力保障由北美电力可靠性公司(NERC)进行承担,其为一个非营利性国际监管机构,使命是确保有效和高效地降低电网可靠性和安全性的风险。
    • 链接:http://blog.nsfocus.net/interpretation-q1-power-emergency-fault-report-department-energy-2019/
  • 标题:自WannaCry爆发以来,EternalBlue达到了新的高度
    • 时间:2019-05-17
    • 简介:自2017年5月首次爆发攻击以来,WannaCry勒索软件在两年后仍是一个全球威胁。Malwarebytes的最新分析表明自恶意软件变体首次造成破坏以来,共有4826682次Wannacry检测被确认。大部分探测落在印度(727,883)、印度尼西亚(561,381)、美国(430,643)、俄罗斯(356,146)和马来西亚(335,814)。全球数十万个系统仍然容易受到“永恒之蓝”的攻击,利用Wannacry传播漏洞。
    • 链接:https://www.welivesecurity.com/2019/05/17/eternalblue-new-heights-wannacryptor/
  • 标题:影响数百万思科设备的缺陷让攻击者植入持久的后门
    • 时间:2019-05-14
    • 简介:研究人员发现思科产品存在严重漏洞CVE-2019-1649,可能允许攻击者在企业和政府网络中使用的各种设备(包括路由器,交换机和防火墙)上植入持久的后门,影响支持Trust Anchor模块(TAm)的多个思科产品。Trust Anchor模块(TAm)是自2013年以来几乎在所有思科企业设备中实现的基于硬件的安全启动功能,可确保在硬件平台上运行的固件是真实且未经修改的。
    • 链接:https://thehackernews.com/2019/05/cisco-secure-boot-bypass.html
  • 标题:攻击者利用华硕WebStorage进行攻击
    • 时间:2019-05-15
    • 简介:威胁组织BlackTech利用家用路由器通过MitM攻击分发恶意软件Plead进行针对性的攻击,对华硕网络硬盘服务WebStorage软件感染恶意程序,攻击主要集中在亚洲的网络间谍活动中。BlackTech网络间谍组织以东亚、特别是台湾,有时甚至还包括日本和香港的目标为主。
    • 链接:https://www.welivesecurity.com/2019/05/14/plead-malware-mitm-asus-webstorage/
  • 标题:英特尔CPU爆类似“幽灵”攻击的漏洞
    • 时间:2019-05-15
    • 简介:英特尔公布了一类新的投机执行侧通道攻击。作为影响所有现代英特尔芯片的新的侧通道漏洞,它可以使用推测性执行来潜在地泄漏来自系统CPU的敏感数据。英特尔表示,最新一类的漏洞,称为微架构数据采样(MDS),由四种不同的攻击组成,这些攻击最终都依赖于执行侧通道攻击的不同方式来从受影响的系统中获取数据。
    • 链接:https://threatpost.com/intel-cpus-impacted-by-new-class-of-spectre-like-attacks/144728/
  • 标题:无防护的Elasticsearch数据库泄露了800万的个人信息
    • 时间:2019-05-16
    • 简介:一个不安全的数据库暴露了来自美国的800万人的个人信息,他们参与了在线调查,抽奖和免费产品样本的请求。这类网站为用户提供优惠信息,但是用户需要提供个人信息才能获得。安全研究院就发现了一个没有安全防护的Elasticsearch数据库,该数据库公开了向这些类型的网站提交条目的800万人的个人信息。
    • 链接:https://www.bleepingcomputer.com/news/security/unsecured-survey-database-exposes-info-of-8-million-people/
  • 标题:TeamViewer确认2016年遭中国黑客攻击
    • 时间:2019-05-17
    • 简介:TeamViewer今天证实,在2016年秋季遭受来自中国黑客组织Winnti的攻击。TeamViewer远程桌面软件背后的公司在威胁攻击造成任何损害之前发现了此次攻击,专家和调查人员未能在安全事件中找到任何数据被盗的证据。Winnti黑客组织自2007年以来一直活跃,以瞄准在线游戏行业的公司而闻名,大多数受害者位于东南亚。
    • 链接:https://thehackernews.com/2019/05/teamviewer-software-hacked.html
  • 标题:Stack Overflow Q&A平台公布了数据泄露事件
    • 时间:2019-05-17
    • 简介:Stack Overflow周四公布Q&A平台遭遇数据泄露,目前该公司没有分享有关入侵的技术细节,只是透露没有发现客户或用户数据受到损害的证据。Stack Overflow拥有超过1000万注册用户,每月有超过5000万的独立访问者。Q&A平台是Stack Exchange网络最重要的网站。
    • 链接:https://techcrunch.com/2019/05/17/stack-overflow-user-data-exposed/

(数据来源:绿盟科技 威胁情报中心 收集整理)

二. 漏洞研究

2.1 漏洞库统计

截止到2019年5月17日,绿盟科技漏洞库已收录总条目达到43326条。本周新增漏洞记录62条,其中高危漏洞数量26条,中危漏洞数量21条,低危漏洞数量15条。

  • Microsoft Office Access Connectivity Engine远程代码执行漏洞(CVE-2019-0945)
    • 危险等级:高
    • BID:108192
    • cve编号:CVE-2019-0945
  • Microsoft Office Access Connectivity Engine远程代码执行漏洞(CVE-2019-0946)
    • 危险等级:高
    • BID:108193
    • cve编号:CVE-2019-0946
  • Microsoft Office Access Connectivity Engine远程代码执行漏洞(CVE-2019-0947)
    • 危险等级:中
    • BID:108194
    • cve编号:CVE-2019-0947
  • Microsoft SharePoint Server欺骗漏洞(CVE-2019-0949)
    • 危险等级:中
    • BID:108198
    • cve编号:CVE-2019-0949
  • Microsoft Windows GDI Component信息泄露漏洞(CVE-2019-0758)
    • 危险等级:高
    • BID:108226
    • cve编号:CVE-2019-0758
  • Microsoft Windows GDI Component信息泄露漏洞(CVE-2019-0961)
    • 危险等级:高
    • BID:108199
    • cve编号:CVE-2019-0961
  • Microsoft SharePoint Server欺骗漏洞(CVE-2019-0950)
    • 危险等级:中
    • BID:108201
    • cve编号:CVE-2019-0950
  • Microsoft SharePoint Server欺骗漏洞(CVE-2019-0951)
    • 危险等级:中
    • BID:108203
    • cve编号:CVE-2019-0951
  • Microsoft Azure DevOps Serv和Team Foundation Server信息泄露漏洞(CVE-2019-0971)
    • 危险等级:中
    • BID:108205
    • cve编号:CVE-2019-0971
  • Microsoft Azure DevOps Serv和Team Foundation Server跨站脚本漏洞(CVE-2019-0979)
    • 危险等级:中
    • BID:108206
    • cve编号:CVE-2019-0979
  • Microsoft ASP.NET Core拒绝服务漏洞(CVE-2019-0982)
    • 危险等级:高
    • BID:108208
    • cve编号:CVE-2019-0982
  • Microsoft ASP.NET Core拒绝服务漏洞(CVE-2019-0981)
    • 危险等级:高
    • BID:108207
    • cve编号:CVE-2019-0981
  • Microsoft SharePoint Server远程代码执行漏洞(CVE-2019-0952)
    • 危险等级:中
    • BID:108209
    • cve编号:CVE-2019-0952
  • Microsoft NuGet Package Manager篡改安全绕过漏洞(CVE-2019-0976)
    • 危险等级:中
    • BID:108210
    • cve编号:CVE-2019-0976
  • Microsoft Windows GDI+ Component远程代码执行漏洞(CVE-2019-0903)
    • 危险等级:高
    • BID:108212
    • cve编号:CVE-2019-0903
  • Microsoft SharePoint Server信息泄露漏洞(CVE-2019-0956)
    • 危险等级:高
    • BID:108213
    • cve编号:CVE-2019-0956
  • Microsoft Windows Unified Write Filter本地权限提升漏洞(CVE-2019-0942)
    • 危险等级:中
    • BID:108214
    • cve编号:CVE-2019-0942
  • Microsoft SharePoint Server远程权限提升漏洞(CVE-2019-0957)
    • 危险等级:中
    • BID:108215
    • cve编号:CVE-2019-0957
  • Microsoft SharePoint Server远程权限提升漏洞(CVE-2019-0958)
    • 危险等级:中
    • BID:108216
    • cve编号:CVE-2019-0958
  • Microsoft Windows本地权限提升漏洞(CVE-2019-0936)
    • 危险等级:中
    • BID:108217
    • cve编号:CVE-2019-0936
  • Microsoft SharePoint Server跨站脚本漏洞(CVE-2019-0963)
    • 危险等级:中
    • BID:108218
    • cve编号:CVE-2019-0963
  • Microsoft Windows Storage Service本地权限提升漏洞(CVE-2019-0931)
    • 危险等级:中
    • BID:108219
    • cve编号:CVE-2019-0931
  • Microsoft Skype for Android信息泄露漏洞(CVE-2019-0932)
    • 危险等级:中
    • BID:108220
    • cve编号:CVE-2019-0932
  • Microsoft Windows NDIS 本地权限提升漏洞(CVE-2019-0707)
    • 危险等级:中
    • BID:108221
    • cve编号:CVE-2019-0707
  • Microsoft Windows Win32k本地权限提升漏洞(CVE-2019-0892)
    • 危险等级:中
    • BID:108222
    • cve编号:CVE-2019-0892
  • Microsoft Internet Explorer和Edge脚本引擎远程内存破坏漏洞(CVE-2019-0884)
    • 危险等级:高
    • BID:108223
    • cve编号:CVE-2019-0884
  • Microsoft Windows DHCP Server远程代码执行漏洞(CVE-2019-0725)
    • 危险等级:高
    • BID:108224
    • cve编号:CVE-2019-0725
  • Microsoft Windows Diagnostics Hub 本地权限提升漏洞(CVE-2019-0727)
    • 危险等级:中
    • BID:108225
    • cve编号:CVE-2019-0727
  • Microsoft Internet Explorer和Edge脚本引擎远程内存破坏漏洞(CVE-2019-0911)
    • 危险等级:高
    • BID:108227
    • cve编号:CVE-2019-0911
  • Microsoft Edge Chakra Scripting Engine远程内存破坏漏洞(CVE-2019-0912)
    • 危险等级:低
    • BID:108229
    • cve编号:CVE-2019-0912
  • Microsoft Edge Chakra Scripting Engine远程内存破坏漏洞(CVE-2019-0913)
    • 危险等级:低
    • BID:108233
    • cve编号:CVE-2019-0913
  • Microsoft Edge Chakra Scripting Engine远程内存破坏漏洞(CVE-2019-0914)
    • 危险等级:低
    • BID:108235
    • cve编号:CVE-2019-0914
  • Microsoft Edge Chakra Scripting Engine远程内存破坏漏洞(CVE-2019-0915)
    • 危险等级:低
    • BID:108236
    • cve编号:CVE-2019-0915
  • Microsoft Edge Chakra Scripting Engine远程内存破坏漏洞(CVE-2019-0916)
    • 危险等级:低
    • BID:108237
    • cve编号:CVE-2019-0916
  • Microsoft Edge Chakra Scripting Engine远程内存破坏漏洞(CVE-2019-0917)
    • 危险等级:低
    • BID:108238
    • cve编号:CVE-2019-0917
  • Microsoft Internet Explorer Scripting Engine远程内存破坏漏洞(CVE-2019-0918)
    • 危险等级:中
    • BID:108242
    • cve编号:CVE-2019-0918
  • Microsoft Edge Chakra Scripting Engine远程内存破坏漏洞(CVE-2019-0922)
    • 危险等级:低
    • BID:108246
    • cve编号:CVE-2019-0922
  • Microsoft Edge Chakra Scripting Engine远程内存破坏漏洞(CVE-2019-0923)
    • 危险等级:低
    • BID:108248
    • cve编号:CVE-2019-0923
  • Microsoft Edge Chakra Scripting Engine远程内存破坏漏洞(CVE-2019-0924)
    • 危险等级:低
    • BID:108250
    • cve编号:CVE-2019-0924
  • Microsoft Edge Chakra Scripting Engine远程内存破坏漏洞(CVE-2019-0925)
    • 危险等级:低
    • BID:108251
    • cve编号:CVE-2019-0925
  • Microsoft Edge Chakra Scripting Engine远程内存破坏漏洞(CVE-2019-0927)
    • 危险等级:低
    • BID:108254
    • cve编号:CVE-2019-0927
  • Microsoft Edge Chakra Scripting Engine远程内存破坏漏洞(CVE-2019-0933)
    • 危险等级:低
    • BID:108257
    • cve编号:CVE-2019-0933
  • Microsoft Edge Chakra Scripting Engine远程内存破坏漏洞(CVE-2019-0937)
    • 危险等级:低
    • BID:108258
    • cve编号:CVE-2019-0937
  • Microsoft Windows JET Database Engine远程代码执行漏洞(CVE-2019-0889)
    • 危险等级:高
    • BID:108260
    • cve编号:CVE-2019-0889
  • Microsoft Windows JET Database Engine远程代码执行漏洞(CVE-2019-0890)
    • 危险等级:高
    • BID:108261
    • cve编号:CVE-2019-0890
  • Microsoft Windows JET Database Engine远程代码执行漏洞(CVE-2019-0891)
    • 危险等级:高
    • BID:108262
    • cve编号:CVE-2019-0891
  • Microsoft Windows JET Database Engine远程代码执行漏洞(CVE-2019-0893)
    • 危险等级:高
    • BID:108263
    • cve编号:CVE-2019-0893
  • Microsoft Windows JET Database Engine远程代码执行漏洞(CVE-2019-0894)
    • 危险等级:高
    • BID:108264
    • cve编号:CVE-2019-0894
  • Microsoft Windows JET Database Engine远程代码执行漏洞(CVE-2019-0895)
    • 危险等级:高
    • BID:108265
    • cve编号:CVE-2019-0895
  • Microsoft Windows JET Database Engine远程代码执行漏洞(CVE-2019-0896)
    • 危险等级:高
    • BID:108266
    • cve编号:CVE-2019-0896
  • Microsoft Windows JET Database Engine远程代码执行漏洞(CVE-2019-0897)
    • 危险等级:高
    • BID:108267
    • cve编号:CVE-2019-0897
  • Microsoft Windows JET Database Engine远程代码执行漏洞(CVE-2019-0898)
    • 危险等级:高
    • BID:108268
    • cve编号:CVE-2019-0898
  • Microsoft Windows JET Database Engine远程代码执行漏洞(CVE-2019-0899)
    • 危险等级:高
    • BID:108269
    • cve编号:CVE-2019-0899
  • Microsoft Windows JET Database Engine远程代码执行漏洞(CVE-2019-0900)
    • 危险等级:高
    • BID:108270
    • cve编号:CVE-2019-0900
  • Microsoft Windows JET Database Engine远程代码执行漏洞(CVE-2019-0901)
    • 危险等级:高
    • BID:108271
    • cve编号:CVE-2019-0901
  • Microsoft Windows JET Database Engine远程代码执行漏洞(CVE-2019-0902)
    • 危险等级:高
    • BID:108272
    • cve编号:CVE-2019-0902
  • Microsoft Windows Remote Desktop Services远程代码执行漏洞(CVE-2019-0708)
    • 危险等级:高
    • BID:108273
    • cve编号:CVE-2019-0708
  • Microsoft Internet Explorer信息泄露漏洞(CVE-2019-0930)
    • 危险等级:低
    • BID:108275
    • cve编号:CVE-2019-0930
  • Microsoft Edge远程权限提升漏洞(CVE-2019-0938)
    • 危险等级:低
    • BID:108276
    • cve编号:CVE-2019-0938
  • MicrosoftInternet Explorer和Edge远程内存破坏漏洞(CVE-2019-0940)
    • 危险等级:中
    • BID:108278
    • cve编号:CVE-2019-0940
  • Adobe Media Encoder释放后重用远程代码执行漏洞(CVE-2019-7842)
    • 危险等级:高
    • BID:108317
    • cve编号:CVE-2019-7842
  • Adobe Media Encoder越界读取信息泄露漏洞(CVE-2019-7844)
    • 危险等级:中
    • BID:108318
    • cve编号:CVE-2019-7844

(数据来源:绿盟威胁情报中心)

 

发表评论