绿盟科技互联网安全威胁周报NSFOCUS-18-44
绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-44, 绿盟科技漏洞库 本周新增58条,其中高危8条。本次周报建议大家关注OpenSSL 旁道攻击信息泄露漏洞等,OpenSSL 1.1.0-1.1.0i版本、1.0.2-1.0.2p版本、1.1.1版本,DSA签名算法存在定时旁道攻击安全漏洞。攻击者通过签名算法里的变量,利用该漏洞恢复私钥。目前厂商已经发布了升级补丁,请用户及时到厂商主页下载补丁修复这个安全问题。
绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-44, 绿盟科技漏洞库 本周新增58条,其中高危8条。本次周报建议大家关注OpenSSL 旁道攻击信息泄露漏洞等,OpenSSL 1.1.0-1.1.0i版本、1.0.2-1.0.2p版本、1.1.1版本,DSA签名算法存在定时旁道攻击安全漏洞。攻击者通过签名算法里的变量,利用该漏洞恢复私钥。目前厂商已经发布了升级补丁,请用户及时到厂商主页下载补丁修复这个安全问题。
近日,Cisco官方发布了Adaptive Security Appliance(ASA)软件及Firepower Threat Defense(FTD)软件拒绝服务漏洞(CVE-2018-15454)的安全通告。 此漏洞存在于软件检测引擎的会话发起协议(ISP),未授权的攻击者可远程利用此漏洞实现设备重载或触发高CPU,造成设备拒绝服务。
近日,Apache Tomcat官方发布了mod_jk存在访问控制绕过漏洞(CVE-2018-11759)的安全通告,目前PoC已经公开,请相关用户引起注意,及时采取防范措施。
GandCrab病毒自身不具备蠕虫传播特征,传播途径主要RDP暴力破解、钓鱼邮件、捆绑恶意软件、僵尸网络以及漏洞利用传播。病毒采用Salsa和RSA-2048算法对文件进行加密,并修改后缀为.GDCB、.GRAB、.KRAB或5到10位随机字母,同时勒索软件还会更换系统桌面提示勒索信息。
GandCrab勒索病毒于2018年1月面世以来,短短一年内历经多次版本更新,目前最新的版本为V5。该病毒利用多种方式对企业网络进行攻击传播,受感染主机上的数据库、文档、图片、压缩包等文件将被加密,若没有相应数据或文件的备份,将会影响业务的正常运行。从今年9月份V5版本面世以来,GandCrab出现了包括了5.0、5.0.2、5.0.3、5.0.4以及最新的5.0.5多个版本的变种。病毒采用Salsa20和RSA-2048算法对文件进行加密,并修改文件后缀为.GDCB、.GRAB、.KRAB或5-10位随机字母,勒索信息文件为GDCB-DECRYPT.txt、KRAB-DECRYPT.txt、[5-10随机字母]-DECRYPT.html\txt,并将感染主机桌面背景替换为勒索信息图片。
近日,Cisco官方发布安全通告修复了其多款产品中的高危漏洞,漏洞造成成的危害包括拒绝服务CVE-2018-15454和远程代码执行CVE-2018-16986。
2018年10月绿盟科技安全漏洞库共收录488漏洞, 其中高危漏洞278个,微软高危漏洞46个,高危漏洞与上期相比总数有明显增长。绿盟科技网络安全威胁周报及月报系列,旨在简单而快速有效的传递安全威胁态势,呈现重点安全漏洞、安全事件、安全技术。
如何安全地共享文件,若在网上共享小文件,可通过邮件发送,但若共享大文件,邮件形式或许行不通。大多数邮件服务器对邮件大小均有限制,因此您需要一种更为强大的在线文件共享机制。针对这一需求,有多种方案可选。然而,每种方案均有其自身的安全风险。桌面安全可谓是公司网络的第一道防线。通过部署恰当的安全策略,可以阻止恶意软件和病毒在爆发后持续恶化,甚或可以完全避免此类事件发生。
由一个简单的问题,引发了这么一连串的代码分析,Python设计者也确实煞费苦心。不过研究技术,还是要有刨根问底的精神,把原理弄清楚,才能做好开发。刚刚不久前才开始用Python写点小程序,没有怎么仔细研究过,然后就遇到了一个很有趣的问题。
绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-43, 绿盟科技漏洞库 本周新增136条,其中高危18条。本次周报建议大家关注Live Networks LIVE555 Media Server 0.92远程代码执行漏洞等,该漏洞源于LIVE555 RTSP服务器库的HTTP数据包解析功能,攻击者可以通过发送一个特制的数据包造成堆栈的缓冲区溢出,从而导致代码执行。目前厂商已经发布了升级补丁,请用户及时到厂商主页下载补丁修复这个安全问题。
近日,Drupal官方发布安全通告修复了多个安全性问题,其中包括2个严重的远程代码执行漏洞,影响Drupal 7和8的多个版本。其中一个漏洞源于在发送emai时,一些变量没有进行适当的处理就传给了shell执行,因此可能导致远程代码执行。
近期,绿盟威胁情报与网络安全实验室在对僵尸网络C&C服务器跟踪数据进行整理时,发现了一个在指令下发阶段极为活跃的Gafgyt变种。根据其所有者采用的特殊配置习惯,我们将这一变种称为”Demon”。