【安全周报】绿盟科技互联网安全威胁周报 ——第201812周

绿盟科技网络安全威胁周报及月报系列,旨在简单而快速有效的传递安全威胁态势,呈现重点安全漏洞、安全事件、安全技术。截止到2018年3月23日,绿盟科技漏洞库已收录总条目达到39175条。本周新增漏洞记录40条,其中高危漏 洞数量1条,中危漏洞数量22条,低危漏洞数量17条。

一. 互联网安全威胁态势

1.1 CVE统计

最近一周CVE公告总数与前期相比有所下降。

1.2 威胁信息回顾

  • 标题:FACEBOOK DATA PRIVACY POLICIES BASHED BY CRITICS AFTER CAMBRIDGE ANALYTICA INCIDENT
    • 时间:2018-03-19
    • 摘要:Facebook is in hot water after acknowledging that a consulting group – that has worked on several high profile political campaigns, including that of President Donald Trump’s – used the social media company’s platform to harvest the data of 50 million users.
    • 链接:https://threatpost.com/facebook-data-privacy-policies-bashed-by-critics-after- cambridge-analytica-incident/130538/
  • 标题: 黑客利用黑帽seo技术污染Google搜索自动补全 每200个Google搜索建议有1个被污染
    • 时间:2018.03.21
    • 摘要:黑客在钓鱼网站乃至水坑攻击过程中,无所不用其极,美国学者发现Google搜索自动补 全建议被用于诱骗受害者进入恶意网站,恶意软件或其他恶意内容的数量非常庞大,每200条中 就有1条被污染。
    • 链接:http://toutiao.secjia.com/poisoned-search-suggestion
  • 标题: Orbitz.com旅游网站数据泄露 88万公民个人信息及银行卡信息泄露
    • 时间:2018.03.21
    • 摘要:拥有数百万用户的旅游网站Orbitz.com发生数据泄露,它于2015年以16亿美元的价格 被Expedia收购。
    • 链接:http://toutiao.secjia.com/orbitz-com-databreach
  • 标题:Apple Blocks Sites From Abusing HSTS Security Standard to Track Users
    • 时间:2018-03-19
    • 摘要:If you are unaware, the security standard HTTP Strict Transport Security (HSTS)
      can be abused as a ‘supercookie’ to surreptitiously track users of almost every
      modern web browser online without their knowledge even when they use “private
      browsing.”.
    • 链接:https://thehackernews.com/2018/03/hsts-supercookie-tracking.html? utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+- +Security+Blog%29
  • 标题:AMD Acknowledges Newly Disclosed Flaws In Its Processors — Patches Coming Soon
    • 时间:2018-03-20
    • 摘要:AMD has finally acknowledged 13 critical vulnerabilities, and exploitable
      backdoors in its Ryzen and EPYC processors disclosed earlier this month by Israel-
      based CTS Labs and promised to roll out firmware patches for millions of affected
      devices ‘in the coming weeks’.
    • 链接:https://thehackernews.com/2018/03/amd-processor-hacking.html? utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+- +Security+Blog%29
  • 标题:G20联合公报将加密货币定义为资产 境外APT-C1组织曾窃取我国某平台数字资产150万美元
    • 时间:2018.03.22
    • 摘要:来自cnbeta的消息称,二十国集团(G20)主席国后的首次G20财长和央行行长会议 上,形成了G20联合公报,公报将加密货币定义为资产而非货币,承认其提高金融经济效率和 包容性的优势,但也对其逃税、洗钱、恐怖融资等问题表示关注。
    • 链接:http://toutiao.secjia.com/g20-defines-currency-asset

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

二. 漏洞研究

2.1 漏洞库统计

截止到2018年3月23日,绿盟科技漏洞库已收录总条目达到39175条。本周新增漏洞记录40条,其中高危漏 洞数量1条,中危漏洞数量22条,低危漏洞数量17条。

  • Adobe Connect OS命令注入漏洞(CVE-2018-4923)
    • 危险等级:中
    • BID:103391
    • cve编号:CVE-2018-4923
  • Adobe Connect 任意文件上传漏洞(CVE-2018-4921)
    • 危险等级:中
    • BID:103393
    • cve编号:CVE-2018-4921
  • OSIsoft PI Web API跨站脚本漏洞(CVE-2018-7508)
    • 危险等级:中
    • BID:103396
    • cve编号:CVE-2018-7508
  • Linux Kernel ‘drivers/net/wireless/mac80211_hwsim.c’本地拒绝服务漏洞(CVE-2018-8087)
    • 危险等级:中
    • BID:103397
    • cve编号:CVE-2018-8087
  • OSIsoft PI Web API权限提升及跨站脚本漏洞(CVE-2018-7500)
    • 危险等级:中
    • BID:103396
    • cve编号:CVE-2018-7500
  • McAfee ePolicy Orchestrator目录遍历及跨站脚本漏洞
    • 危险等级:中
    • BID:103392
    • cve编号:CVE-2018-6659,CVE-2018-6660
  • Adobe Dreamweaver CC OS命令注入漏洞(CVE-2018-4924)
    • 危险等级:中
    • BID:103395
    • cve编号:CVE-2018-4924
  • OSIsoft PI Vision跨站脚本及信息泄露漏洞(CVE-2018-7496)
    • 危险等级:中
    • BID:103390
    • cve编号:CVE-2018-7496
  • IBM Notes DLL加载本地权限提升漏洞(CVE-2018-1437)
    • 危险等级:中
    • BID:103401
    • cve编号:CVE-2018-1437
  • GE Medical Devices身份验证绕过漏洞(CVE-2017-14008)
    • 危险等级:低
    • BID:103400
    • cve编号:CVE-2017-14008
  • cURL/libcURL拒绝服务漏洞(CVE-2018-1000121)
    • 危险等级:中
    • BID:103415
    • cve编号:CVE-2018-1000121
  • cURL/libcURL缓冲区溢出漏洞(CVE-2018-1000120)
    • 危险等级:中
    • BID:103414
    • cve编号:CVE-2018-1000120
  • Memcached ‘items.c:item_free()’函数整数溢出漏洞(CVE-2018-1000127)
    • 危险等级:中
    • BID:103410
    • cve编号:CVE-2018-1000127
  • IBM 多个产品信息泄露漏洞(CVE-2018-1387)
    • 危险等级:低
    • BID:103403
    • cve编号:CVE-2018-1387
  • IBM Notes DLL加载远程代码执行漏洞(CVE-2018-1435)
    • 危险等级:中
    • BID:103404
    • cve编号:CVE-2018-1435
  • GE Medical Devices身份验证绕过漏洞(CVE-2017-14002)
    • 危险等级:低
    • BID:103405
    • cve编号:CVE-2017-14002
  • Huawei iBMC远程授权绕过漏洞(CVE-2017-17323)
    • 危险等级:低
    • BID:103416
    • cve编号:CVE-2017-17323
  • 华为智能手机整数溢出漏洞(CVE-2017-17324)
    • 危险等级:低
    • BID:103417
    • cve编号:CVE-2017-17324
  • 华为智能手机拒绝服务漏洞(CVE-2017-17327)
    • 危险等级:低
    • BID:103418
    • cve编号:CVE-2017-17327
  • 华为智能手机整数溢出漏洞(CVE-2017-17328)
    • 危险等级:低
    • BID:103419
    • cve编号:CVE-2017-17328
  • 华为多个产品本地拒绝服务漏洞(CVE-2017-17148)
    • 危险等级:中
    • BID:103412
    • cve编号:CVE-2017-17148
  • 华为多个产品本地整数溢出漏洞(CVE-2017-17147)
    • 危险等级:中
    • BID:103411
    • cve编号:CVE-2017-17147
  • Joomla! Core SQL注入漏洞(CVE-2018-8045)
    • 危险等级:低
    • BID:103402
    • cve编号:CVE-2018-8045
  • GE Medical Devices身份验证绕过漏洞(CVE-2017-14006)
    • 危险等级:低
    • BID:103429
    • cve编号:CVE-2017-14006
  • VMware多个产品拒绝服务漏洞(CVE-2018-6957)
    • 危险等级:低
    • BID:103431
    • cve编号:CVE-2018-6957
  • Linux Kernel本地拒绝服务漏洞(CVE-2017-18232)
    • 危险等级:低
    • BID:103423
    • cve编号:CVE-2017-18232
  • Mozilla Firefox/Firefox ESR远程代码执行漏洞
    • 危险等级:中
    • BID:103432
    • cve编号:CVE-2018-5146,CVE-2018-5147
  • oVirt Engine信息泄露漏洞(CVE-2018-1062)
    • 危险等级:低
    • BID:103432
    • cve编号:CVE-2018-1062
  • Trend Micro Email Encryption Gateway跨站请求伪造漏洞(CVE-2018-6224)
    • 危险等级:中
    • BID:103435
    • cve编号:CVE-2018-6224
  • cURL/libcURL堆缓冲区溢出漏洞(CVE-2018-1000122)
    • 危险等级:中
    • BID:103436
    • cve编号:CVE-2018-1000122
  • Trend Micro Email Encryption Gateway XML外部实体注入漏洞(CVE-2018-6225)
    • 危险等级:中
    • BID:103437
    • cve编号:CVE-2018-6225
  • Trend Micro Email Encryption Gateway 跨站脚本漏洞(CVE-2018-6226)
    • 危险等级:低
    • BID:103439
    • cve编号:CVE-2018-6226
  • Huawei eSpace远程代码执行漏洞(CVE-2017-17222)
    • 危险等级:中
    • BID:103440
    • cve编号:CVE-2017-17222
  • Huawei eSpace远程代码执行漏洞(CVE-2017-17221)
    • 危险等级:中
    • BID:103438
    • cve编号:CVE-2017-17221
  • Trend Micro Email Encryption Gateway 身份验证绕过漏洞(CVE-2018-6223)
    • 危险等级:低
    • BID:103457
    • cve编号:CVE-2018-6223
  • Trend Micro Email Encryption Gateway 中间人远程代码执行漏洞(CVE-2018-6221)
    • 危险等级:高
    • BID:103452
    • cve编号:CVE-2018-6221
  • Trend Micro Email Encryption Gateway 命令注入漏洞(CVE-2018-6222)
    • 危险等级:中
    • BID:103451
    • cve编号:CVE-2018-6222
  • Siemens SIMATIC/SINUMERIK/PROFINET IO拒绝服务漏洞(CVE-2018-4843)
    • 危险等级:低
    • BID:103465
    • cve编号:CVE-2018-4843
  • Dell Storage Manager目录遍历漏洞(CVE-2017-14384)
    • 危险等级:低
    • BID:103467
    • cve编号:CVE-2017-14384
  • SQLite本地拒绝服务漏洞(CVE-2018-8740)
    • 危险等级:低
    • BID:103466
    • cve编号:CVE-2018-8740

(数据来源:绿盟科技安全研究部&产品规则组)

2.2 焦点漏洞

Joomla! Core SQL注入漏洞

  • NSFOCUS ID
    • 39158
  • CVE ID
    • CVE-2018-8045
  • 受影响版本
    • Joomla! Joomla! 3.5.0-3.8.5
  • 漏洞点评
    • Joomla是一套网站内容管理系统,使用PHP语言和MySQL数据库开发。Joomla! 3.5.0 -3.8.5版本对SQL语句内的变量缺少类型转换,导致User Notes列表视图内SQL注 入漏洞,可使攻击者访问或修改数据等。目前厂商已经发布了升级补丁,修复了这个 安全问题,请用户及时到厂商的主页下载。

(数据来源:绿盟科技安全研究部& 产品规则组)

发表评论