绿盟科技互联网安全威胁周报NSFOCUS-19-20

绿盟科技发布了本周安全通告,周报编号NSFOCUS-19-20, 绿盟科技漏洞库 本周新增62条,其中高危26条。本次周报建议大家关注Microsoft Windows DHCP Server远程代码执行漏洞,DHCP服务器是TCP/IP网络的服务器协议,它为网络中的其他计算机提供IP地址。成功利用此漏洞的攻击者可以在DHCP服务器上运行任意代码。要利用此漏洞,远程未经身份验证的攻击者可以将特制的数据包发送到受影响的DHCP服务器。 目前厂商已经提供补丁程序,请到厂商的相关页面下载补丁。

IoT设备逆向工程中的函数识别

本文主要讨论IoT设备逆向工程中的函数识别、符号迁移问题,不考虑BinDiff、PatchDiff2等重型工具,有些场景也不太适用。函数识别技术主要涉及两大类,一是IDA自身的FLIRT技术,二是Craig的rizzo技术,本文介绍它们的基本原理、工程实践细节。另外附赠几个其他类型IDA插件的使用说明。

【威胁通告】Cisco Prime Infrastructure and Evolved Programmable Network Manager远程代码执行漏洞

当地时间5月15日,Cisco官方发布一则安全通告,称修复了Cisco Prime Infrastructure and Evolved Programmable Network Manager中存在的3个高危漏洞(CVE-2019-1821、CVE-2019-1822、CVE-2019-1823)。这些漏洞源于软件没有合理地对用户输入进行校验和过滤,攻击者可以通过向管理员界面上传恶意的文件来触发,利用成功会使得攻击者在被攻击系统中以root权限执行代码。

【M01N】APT34 Glimpse&PoisonFrog 项目分析

近期在Lab Dookhtegan Telegram Chanel中泄露的关于APT34的攻击工具项目、攻击成果记录及部分组织成员信息的事件,引发业界威胁情报及Red Team领域的安全人员强烈关注。类似于2017年Shadow Brokers泄漏的NSA攻击工具事件,但APT34工具的工程化程度和威胁影响力远不及NSA的泄露内容。就C2分析该组织习惯使用DNS隧道技术,并以文件系统来作为信息交互的媒体,这是一种非常规的实现方法,我们将在本文中对相关远控工具进行分析并尝试完成攻击功能还原。

【威胁通告】微软发布5月补丁修复82个安全问题

微软于周二发布了5月安全更新补丁,修复了82个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及.NET Core、.NET Framework、Adobe Flash Player、Azure、Internet Explorer、Kerberos、Microsoft Browsers、Microsoft Dynamics、Microsoft Edge、Microsoft Graphics Component、Microsoft JET Database Engine、Microsoft Office、Microsoft Office SharePoint、Microsoft Scripting Engine、Microsoft Windows、NuGet、Servicing Stack Updates、Skype for Android、SQL Server、Team Foundation Server、Windows DHCP Server、Windows Diagnostic Hub、Windows Kernel、Windows NDIS以及Windows RDP。

【预警通告】微软远程桌面服务(Remote Desktop Services)远程代码执行漏洞CVE-2019-0708

当地时间5月14日,微软发布的5月份月度更新中修复了一个存在于远程桌面服务中(Remote Desktop Services)的高危远程代码执行漏洞(CVE-2019-0708),RDP协议本身不受影响。该漏洞可以被蠕虫类攻击利用,建议受影响用户尽快下载补丁升级进行防护。

绿盟科技等级保护2.0系列解决方案正式发布

根据《网络安全法》规定“国家实行网络安全等级保护制度”,等级保护作为我国在网络安全方面的基本制度将长期实行下去。同时,为了解决新技术、新应用的安全问题,等级保护2.0系列标准进行了修订并正式对外发布。国家相关法律、法规和标准的发布,让新时期的等级保护建设跨入快车道。

美国能源部2019年Q1电力应急和故障报告解读

2019年4月,美国能源部(DOE)发布2019年Q1电力应急和故障报告,统计出2019年第一季度发生系统故障次数62次,产生的电力损失高达135019兆瓦,影响客户数超过250万。美国电力保障由北美电力可靠性公司(NERC)进行承担,其为一个非营利性国际监管机构,使命是确保有效和高效地降低电网可靠性和安全性的风险。

绿盟科技互联网安全威胁周报NSFOCUS-19-19

绿盟科技发布了本周安全通告,周报编号NSFOCUS-19-19, 绿盟科技漏洞库 本周新增48条,其中高危13条。本次周报建议大家关注Apache Karaf 任意文件覆盖漏洞,Apache Karaf 4.2.5之前版本存在一个漏洞,允许攻击者在受影响应用的上下文中覆写任意文件或执行任意命令。目前厂商已经提供补丁程序,请到厂商的相关页面下载补丁。

Istio系列一:Istio的认证授权机制分析

随着虚拟化技术的不断发展,以容器为核心的微服务概念被越来越多人认可,Istio因其轻量级、服务网格管理理念、兼容各大容器编排平台等优势在近两年脱颖而出,许多公司以Istio的架构设计理念作为模板来管理自己的微服务系统,但在其势头发展猛劲之时,也有许多专家针对Istio的安全机制提出了疑问,比如在Istio管理下,服务间的通信数据是否会泄露及被第三方劫持的风险;服务的访问控制是否做到相对安全;Istio如何做安全数据的管理等等,这些都是Istio目前面临的安全问题,而我们只有深入分析其机制才能明白Istio是如何做安全的。

区块链应用安全研究——Dice2win安全事件分析

区块链产业目前处于快速发展的阶段,越来越多新技术应用落地的同时,很多新的安全问题也随之而来。其中,智能合约安全问题最为常见、最为灵活,其造成的损失也最不可控。Dice2win是一款基于以太坊公有链,通过智能合约实现的去中心化博彩小游戏,自小游戏发布的4个月时间里,由于智能合约漏洞,就发生了多起不同类型的攻击事件,而且事件环环相扣,损失大且不可逆。众多区块链智能合约安全事件证明,区块链应用的安全防御尤为重要。