绿盟科技互联网安全威胁周报——第 201821周

绿盟科技本周漏洞库已收录总条目达到39874条。本周新增漏洞记录55条,其中高危漏洞数量14条,中危漏洞数量25条,低危漏洞数量16条。本周关注漏洞:Adobe Acrobat/Reader是PDF文档阅读和编辑软件。Adobe Acrobat/Reader在实现上存在双重释放安全漏洞,成功利用后可使攻击者利用此漏洞执行任意代码。此漏洞的利用样本已经曝光,估计后续存在被黑客大规模利用攻击的可能性。目前,Adobe已经为此发布了一个安全公告(APSB18-09)以及相应补丁,请受影响 用户及时下载更新。

一. 互联网安全威胁态势

1.1 CVE统计

最近一周CVE公告总数与前期相比基本持平。

1.2 威胁信息回顾

标题:VPNFilter僵尸网络感染全球50万台家用设备 看看你的路由器有没有中招?

  • 时间:2018-05-24
  • 摘要:近日,名为VPNFilter的IoT僵尸网络被记录,全球50万台设备受到感染,其中大多数设 备是家用路由器,包括Linksys,TP-Link等;该僵尸网络包含还包含一个自动更新组件,能让黑 客利用到最新的系统漏洞。
  • 链接:http://toutiao.secjia.com/vpnfilter-botnet

标题:New Spectre (Variant 4) CPU Flaw Discovered—Intel, ARM, AMD Affected

  • 时间:2018-05-21
  • 摘要:Security researchers from Microsoft and Google have discovered a fourth variant of the data-leaking Meltdown-Spectre security flaws impacting modern CPUs in millions of computers, including those marketed by Apple
  • 链接:https://thehackernews.com/2018/05/fourth-critical-spectre-cpu-flaw.html? utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+- +Security+Blog%29

标题:Multilingual malware hits Android devices for phishing & cryptomining

  • 时间:2018-05-21
  • 摘要:‘Roaming Mantis uses DNS hijacking to infect Android smartphones’ was the title of a blog post from Kaspersky Lab published in April 2018 that provided details about the notorious Roaming Mantis malware that performs targeted operation to hijack Android devices. The malware is believed to be evolving rapidly and aims at capturing sensitive user data by infecting the Android device.
  • 链接:https://www.hackread.com/multilingual-malware-hits-android-for-phishing- cryptomining/

标题:’I’m sorry’, Facebook Boss Tells European Lawmakers

  • 时间:2018-05-23
  • 摘要:Facebook chief Mark Zuckerberg apologized to the European Parliament on
    Tuesday for the “harm” caused by a huge breach of users’ data and by a failure to
    crack down on fake news.
  • 链接:https://www.securityweek.com/im-sorry-facebook-boss-tells-european-
    lawmakers? utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29

标题:Sucuri is Committed to the Protection of Your Data

  • 时间:2018-05-24
  • 摘要:Protecting our users’ information and privacy is extremely important to us. As a
    cloud-based security service, we’re fully committed to complying with the
    requirements of the General Data Protection Regulation (GDPR).
  • 链接:https://blog.sucuri.net/2018/05/sucuri-gdpr.html? utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+sucuri%2Fblog+%28Sucuri+Blog%29

标题:Researchers unearth a huge botnet army of 500,000 hacked routers

  • 时间:2018-05-23
  • 摘要:More than half a million routers and storage devices in dozens of countries
    have been infected with a piece of highly sophisticated IoT botnet malware, likely
    designed by Russia-baked state-sponsored group
  • 链接:https://thehackernews.com/2018/05/vpnfilter-router-hacking.html? utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+- +Security+Blog%29

标题:MILLIONS OF IOT DEVICES VULNERABLE TO Z-WAVE DOWNGRADE ATTACKS, RESEARCHERS CLAIM

  • 时间:2018-05-25
  • 摘要:The popular home automation protocol Z-Wave, used by millions of IoT devices, is vulnerable to a downgrade attack that could allow an adversary to take control of targeted devices, according to researchers.
  • 链接:https://threatpost.com/millions-of-iot-devices-vulnerable-to-z-wave- downgrade-attacks-researchers-claim/132295/

标题:家用GPON路由器又现新的僵尸网络 全球24万台设备受到影响

  • 时间:2018-05-22
  • 摘要:近日,家用GPON路由器又有新的僵尸网络(TheMoon)被发现,设备制造商称,将有24万台暴露设备受到影响,由于TheMoon僵尸网络部署增加了新的0day利用率,同时僵尸网络 的攻击者还在想办法增加其影响范围。
  • 链接:http://toutiao.secjia.com/gpon-themoon-0day

标题:Brain Food僵尸网络泛滥 发起大量垃圾邮件 钓鱼网站攻击

  • 时间:2018-05-24
  • 摘要:Brain Food僵尸网络在过去四个月中影响了超过5000个网站,研究员发现每个受影响的 服务器上都运行着一个PHP脚本,该脚本可以让黑客按需执行代码,但其主要作用是充当大规模 垃圾邮件操作中的重定向点。攻击者通过发送垃圾邮件给受害者,引导这些受害者点击在各种被 黑网站上包含这些PHP脚本的简短链接。
  • 链接:http://toutiao.secjia.com/brain-food(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

二. 漏洞研究

2.1 漏洞库统计

截止到2018年5月25日,绿盟科技漏洞库已收录总条目达到39874条。本周新增漏洞记录55条,其中高危漏 洞数量14条,中危漏洞数量25条,低危漏洞数量16条。

PHP 拒绝服务漏洞(CVE-2018-10546)

  • 危险等级:低
  • cve编号:CVE-2018-10546

PHP 安全限制绕过漏洞(CVE-2018-10545)

  • 危险等级:中
  • cve编号:CVE-2018-10545

PHP 跨站脚本漏洞(CVE-2018-10547)

  • 危险等级:中
  • cve编号:CVE-2018-10547

PHP 拒绝服务漏洞(CVE-2018-10548)

  • 危险等级:低
  • cve编号:CVE-2018-10548 PHP

信息泄露漏洞(CVE-2018-10549)

  • 危险等级:低
  • cve编号:CVE-2018-10549

Cisco Digital Network Architecture Center身份验证漏洞(CVE-2018-0271)

  • 危险等级:高
  • cve编号:CVE-2018-0271

Cisco Digital Network Architecture Center未授权访问漏洞(CVE-2018-0268)

  • 危险等级:高
  • cve编号:CVE-2018-0268

Cisco Digital Network Architecture Center任意命令执行漏洞(CVE-2018-0222)

  • 危险等级:高
  • cve编号:CVE-2018-0222

Cisco Enterprise NFVIS SCP服务器访问验证漏洞(CVE-2018-0279)

  • 危险等级:高
  • cve编号:CVE-2018-0279

Cisco IoT Field Network Director 跨站请求伪造漏洞(CVE-2018-0270)

  • 危险等级:高
  • cve编号:CVE-2018-0270

Linux kernel etm_setup_aux函数拒绝服务漏洞(CVE-2018-11232)

危险等级:中

cve编号:CVE-2018-11232

ILIAS 跨站脚本漏洞(CVE-2018-10307)

危险等级:低

cve编号:CVE-2018-10307

ILIAS 跨站脚本漏洞(CVE-2018-10306)

  • 危险等级:低
  • cve编号:CVE-2018-10306

OpenEMR SQL命令执行漏洞(CVE-2018-9250)

  • 危险等级:中
  • cve编号:CVE-2018-9250

D-Link DIR-550A和DIR-604M未授权访问漏洞(CVE-2018-10968)

  • 危险等级:中
  • cve编号:CVE-2018-10968

D-Link DIR-550A和DIR-604M远程代码执行漏洞(CVE-2018-10967)

  • 危险等级:高
  • cve编号:CVE-2018-10967

Microsoft Windows VBScript引擎安全漏洞(CVE-2018-8174)

  • 危险等级:高
  • cve编号:CVE-2018-8174

多个CPU硬件信息泄露漏洞(CVE-2017-5753)

  • 危险等级:高
  • cve编号:CVE-2017-5753

多个CPU硬件信息泄露漏洞(CVE-2017-5754)

  • 危险等级:高
  • BID:102378 cve编号:CVE-2017-5754

多个CPU硬件信息泄露漏洞(CVE-2017-5715) 危险等级:高

  • BID:102376
  • cve编号:CVE-2017-5715

Wireshark Q.931解析器拒绝服务漏洞(CVE-2018-11358)

  • 危险等级:低
  • cve编号:CVE-2018-11358

Wireshark RRC解析器拒绝服务漏洞(CVE-2018-11359)

  • 危险等级:低
  • cve编号:CVE-2018-11359

Wireshark GSM A DTAP解析器拒绝服务漏洞(CVE-2018-11360)

  • 危险等级:低
  • cve编号:CVE-2018-11360

Wireshark LTP解析器拒绝服务漏洞(CVE-2018-11357)

  • 危险等级:低
  • cve编号:CVE-2018-11357

Wireshark RTCP解析器拒绝服务漏洞(CVE-2018-11355)

  • 危险等级:低
  • cve编号:CVE-2018-11355

Wireshark DNS解析器拒绝服务漏洞(CVE-2018-11356)

  • 危险等级:低
  • cve编号:CVE-2018-11356

Citrix XenMobile Server XML外部实体处理漏洞(CVE-2018-10653)

  • 危险等级:中
  • cve编号:CVE-2018-10653

Citrix XenMobile Server Java反序列化漏洞(CVE-2018-10654)

  • 危险等级:中
  • cve编号:CVE-2018-10654

Citrix XenMobile Server 文件上传漏洞(CVE-2018-10648)

危险等级:低

cve编号:CVE-2018-10648

Citrix XenMobile Server 跨站脚本漏洞(CVE-2018-10649)

危险等级:低

cve编号:CVE-2018-10649

Citrix XenMobile Server 无效路径验证漏洞(CVE-2018-10650)

危险等级:低

cve编号:CVE-2018-10650

Citrix XenMobile Server 开放重定向漏洞(CVE-2018-10651)

危险等级:低

cve编号:CVE-2018-10651

Citrix XenMobile Server数据泄露漏洞(CVE-2018-10652)

危险等级:低

cve编号:CVE-2018-10652

Trend Micro Email Encryption Gateway SQL注入漏洞(CVE-2018-10351)

危险等级:中

cve编号:CVE-2018-10351

Trend Micro Email Encryption Gateway SQL注入漏洞(CVE-2018-10352)

危险等级:中

cve编号:CVE-2018-10352

Trend Micro Email Encryption Gateway SQL注入漏洞(CVE-2018-10353)

危险等级:中

cve编号:CVE-2018-10353

Trend Micro Email Encryption Gateway命令注入漏洞(CVE-2018-10354)

危险等级:中

cve编号:CVE-2018-10354

Trend Micro Email Encryption Gateway远程代码执行漏洞(CVE-2018-10355)

危险等级:中

cve编号:CVE-2018-10355

Trend Micro Email Encryption Gateway远程代码执行漏洞(CVE-2018-10356)

危险等级:中

cve编号:CVE-2018-10356

Trend Micro Endpoint Application Control目录遍历漏洞(CVE-2018-10357)

危险等级:中

cve编号:CVE-2018-10357多个CPU硬件信息泄露漏洞(CVE-2018-3640)

危险等级:高

BID:104228

cve编号:CVE-2018-3640

多个CPU硬件信息泄露漏洞(CVE-2018-3639)

危险等级:高

BID:104232

cve编号:CVE-2018-3639

Foxit Reader/PhantomPDF任意代码执行漏洞(CVE-2018-7406)

危险等级:中

cve编号:CVE-2018-7406

Foxit Reader/PhantomPDF任意代码执行漏洞(CVE-2018-7407)

危险等级:中

cve编号:CVE-2018-7407

Foxit Reader/PhantomPDF任意代码执行漏洞(CVE-2018-5674)

危险等级:中

cve编号:CVE-2018-5674

Foxit Reader/PhantomPDF堆缓冲区溢出漏洞(CVE-2018-5675)

危险等级:中

cve编号:CVE-2018-5675

Foxit Reader/PhantomPDF堆缓冲区溢出漏洞(CVE-2018-5676)

危险等级:中

cve编号:CVE-2018-5676

Foxit Reader/PhantomPDF任意代码执行漏洞(CVE-2018-5677)

危险等级:中

cve编号:CVE-2018-5677

Foxit Reader/PhantomPDF堆缓冲区溢出漏洞(CVE-2018-5678)

危险等级:中

cve编号:CVE-2018-5678

Foxit Reader/PhantomPDF任意代码执行漏洞(CVE-2018-5679)

危险等级:中

cve编号:CVE-2018-5679

Foxit Reader/PhantomPDF任意代码执行漏洞(CVE-2018-5680)

危险等级:中

cve编号:CVE-2018-5680

Apache NiFi 拒绝服务漏洞(CVE-2018-1310)

危险等级:中

cve编号:CVE-2018-1310

Apache NiFi SplitXML信息泄露漏洞(CVE-2018-1309)

危险等级:中

cve编号:CVE-2018-1309

GNU glibc栈缓冲区溢出漏洞(CVE-2018-11236)

危险等级:高

BID:104255

cve编号:CVE-2018-11236

GNU glibc本地缓冲区溢出漏洞(CVE-2018-11237)

危险等级:高

BID:104256

cve编号:CVE-2018-11237

(数据来源:绿盟科技安全研究部&产品规则组)

2.2 焦点漏洞

Adobe Acrobat/Reader代码执行漏洞

NSFOCUS ID 39748

CVE IDCVE-2018-4990

受影响版本

Adobe Acrobat <= 2018.011.20038 Adobe Acrobat <= 2017.011.30079 Adobe Acrobat <= 2015.006.30417

Adobe Reader <= 2018.011.20038 Adobe Reader <= 2017.011.30079 Adobe Reader <= 2015.006.30417

漏洞点评

Adobe Acrobat/Reader是PDF文档阅读和编辑软件。Adobe Acrobat/Reader在 实现上存在双重释放安全漏洞,成功利用后可使攻击者利用此漏洞执行任意代码。此漏洞的利用样本已经曝光,估计后续存在被黑客大规模利用攻击的可能性。目前,Adobe已经为此发布了一个安全公告(APSB18-09)以及相应补丁,请受影响 用户及时下载更新。

(数据来源:绿盟科技安全研究部& 产品规则组)

发表评论