绿盟科技互联网安全威胁周报 ——第 201825周

绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-25, 绿盟科技漏洞库 本周新增漏洞记录52条,其中高危漏洞2条。本次周报建议大家关注Microsoft Windows VBScript引擎安全漏洞(CVE-2018-8174)等,Microsoft Windows VBScript引擎在处理内存对象时存在一个远程代码执行漏洞,远程攻击者可利用该漏洞在当前用户的上下文中执行任意代码。目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的 主页下载

焦点漏洞

  • Microsoft Windows VBScript引擎安全漏洞
  • NSFOCUS ID
    • 39836
  • CVE ID
    • CVE-2018-8174
  • 受影响版本
    • Microsoft Windows Server 2016
    • Microsoft Windows Server 2012 R2
    • Microsoft Windows Server 2012
    • Microsoft Windows Server 2008 R2
    • Microsoft Windows Server 2008
    • Microsoft Windows RT 8.1
    • Microsoft Windows 8.1
    • Microsoft Windows 7
  • 漏洞点评
    • Microsoft Windows是美国微软公司研发的一套操作系统。Windows VBScript engine是其中的一个VBScript(脚本语言)引擎。近日,据报道Microsoft Windows VBScript引擎在处理内存对象时存在一个远程代码执行漏洞,远程攻击者可利用该漏洞在当前用户的上下文中执行任意代码。目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的 主页下载

(数据来源:绿盟科技安全研究部&产品规则组)

一. 互联网安全威胁态势

1.1 CVE统计

最近一周CVE公告总数与前期相比上升趋势较为明显,近期漏洞披露比较集中,值得关注

1.2 威胁信息回顾

  • 标题:2018Q1威胁报告 勒索软件数量减少 大量攻击基于邮件 Web和社交媒体
    • 时间:2018-06-21
    • 简介:Proofpoint发布了2018年第一季度威胁报告,在前几个月中,威胁情况日益多样化,和前两年相比勒索软件活动数量减少,报告从电子邮件,Web攻击和社交媒体诈骗三个维度分析威胁态势。
    • 链接: http://toutiao.secjia.com/article/page?topid=110371
  • 标题:2018区块链威胁报告 不要在没有确保安全的情况下加入区块链革命
    • 时间:2018-06-21
    • 简介:McAfee发布区块链威胁报告,在2018年,挖矿恶意软件有明显的增长,超过往年,并扩大到数百万台计算机。攻击者采取了许多针对消费者和企业的方法。主要攻击手段包括网络钓鱼,恶意软件,实施漏洞和技术。
    • 链接: http://toutiao.secjia.com/article/page?topid=110374
  • 标题:思科任意代码执行漏洞 受影响设备可被Dos 请用户及时升级
    • 时间:2018-06-21
    • 简介:当地时间6月20日,Cisco官方发布安全通告修复了多个不同程度的安全漏洞,其中包括5个严重漏洞。 其余19个漏洞的SIR为高 。 成功利用这些漏洞可能允许攻击者未经授权访问受影响的设备,获得受影响设备的特权,执行任意代码,执行任意命令,访问敏感信息或导致拒绝服务(DoS)情况在受影响的设备上。
    • 链接: http://toutiao.secjia.com/article/page?topid=110378
  • 标题:Boleto巴西最大支付系统 存在严重漏洞 恶意软件可劫持交易
  • 标题:Zacinlo间谍恶意软件主要感染Win10 可截取用户屏幕 已知7个国家受到影响
    • 时间:2018-06-20
    • 简介:研究人员发现了一个强大的恶意软件,可以接管您的计算机并通过广告向您发送垃圾邮件。 他们在最终有效载荷之后命名为’Zacinlo’,把它当作一个复杂代码的临时名称。尽管如此,Zacinlo恶意软件已经出现了将近六年的时间,严重感染了许多Windows用户。此外,该恶意软件还会不断截取受害者桌面的屏幕截图。 这些屏幕截图然后被传回,所以恶意软件本质上也可以作为间谍,并秘密地收集您的活动的屏幕截图。
    • 链接: http://toutiao.secjia.com/article/page?topid=110368
  • 标题:德国Phoenix发布FL SWITCH工业交换机漏洞 设备可被入侵控制 请及时更新
    • 时间:2018-06-22
    • 简介:近期,德国电气工程和自动化公司Phoenix电气公司披露了FL SWITCH工业交换机中的四个漏洞。这些设备多用于数字化变电站以及石油天然气,海运和其他行业的自动化,有报告称,这些安全漏洞可能会对FL SWITCH设备进行全面控制,请受影响的用户及时更新。
    • 链接: http://toutiao.secjia.com/article/page?topid=110384
  • 标题:Hackers who sabotaged the Olympic games return for more mischief
    • 时间:2018-06-19
    • 摘要:The advanced hacking group that sabotaged the Pyeongchang Winter Olympics in February has struck again, this time in attacks that targeted financial institutions in Russia and chemical- and biological-threat prevention labs in France, Switzerland, the Netherlands, and Ukraine, researchers said.
    • 链接:https://arstechnica.com/information-technology/2018/06/hackers-who-sabotaged-the-olympic-games-return-for-more-mischief/
  • 标题:Phishers Use ‘ZeroFont’ Technique to Bypass Office 365 Protections
    • 时间:2018-06-19
    • 摘要:https://www.securityweek.com/phishers-use-zerofont-technique-bypass-office-365-protections?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29
    • 链接:https://www.securityweek.com/phishers-use-zerofont-technique-bypass-office-365-protections
  • 标题:Google Marks APKs Distributed by Google Play
    • 时间:2018-06-21
    • 摘要:Google this week announced that it is adding a small amount of security metadata on top of APKs distributed by Google Play in order to verify their authenticity.
    • 链接:https://www.securityweek.com/google-marks-apks-distributed-google-play

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

二. 漏洞研究

2.1 漏洞库统计

截止到2018年6月22日,绿盟科技漏洞库已收录总条目达到40154条。本周新增漏洞记录52条,其中高危漏洞数量2条,中危漏洞数量18条,低危漏洞数量32条。

  • Exiv2 LoaderExifJpeg整数溢出漏洞(CVE-2018-12265)
    • 危险等级:中
    • cve编号:CVE-2018-12265
  • Exiv2 LoaderTiff::getData()整数溢出漏洞(CVE-2018-12264)
    • 危险等级:中
    • cve编号:CVE-2018-12264
  • CA Privileged Access Manager输出验证漏洞(CVE-2018-9029)
    • 危险等级:中
    • cve编号:CVE-2018-9029
  • CA Privileged Access Manager会话固定漏洞(CVE-2018-9026)
    • 危险等级:低
    • cve编号:CVE-2018-9026
  • CA Privileged Access Manager跨站脚本漏洞(CVE-2018-9027)
    • 危险等级:低
    • cve编号:CVE-2018-9027
  • CA Privileged Access Manager弱密码漏洞(CVE-2018-9028)
    • 危险等级:低
    • cve编号:CVE-2018-9028
  • CA Privileged Access Manager输入验证漏洞(CVE-2018-9025)
    • 危险等级:低
    • cve编号:CVE-2018-9025
  • CA Privileged Access Manager身份验证漏洞(CVE-2018-9021)
    • 危险等级:中
    • cve编号:CVE-2018-9021
  • CA Privileged Access Manager身份验证漏洞(CVE-2018-9022)
    • 危险等级:中
    • cve编号:CVE-2018-9022
  • CA Privileged Access Manager输入验证漏洞(CVE-2018-9023)
    • 危险等级:中
    • cve编号:CVE-2018-9023
  • CA Privileged Access Manager身份验证漏洞(CVE-2018-9024)
    • 危险等级:低
    • cve编号:CVE-2018-9024
  • CA Privileged Access Manager输入验证漏洞(CVE-2015-4664)
    • 危险等级:中
    • cve编号:CVE-2015-4664
  • McAfee Threat Intelligence Exchange Server 代码注入漏洞(CVE-2017-3907)
    • 危险等级:中
    • cve编号:CVE-2017-3907
  • QEMU 堆缓冲区溢出漏洞(CVE-2018-11806)
    • 危险等级:低
    • BID:104400
    • cve编号:CVE-2018-11806
  • McAfee ePolicy Orchestrator安全限制绕过漏洞(CVE-2018-6671)
    • 危险等级:低
    • BID:104485
    • cve编号:CVE-2018-6671
  • McAfee ePolicy Orchestrator信息泄露漏洞(CVE-2018-6672)
    • 危险等级:低
    • BID:104485
    • cve编号:CVE-2018-6672
  • FFmpeg ff_mpeg4_decode_picture_header函数拒绝服务漏洞(CVE-2018-12459)
    • 危险等级:中
    • cve编号:CVE-2018-12459
  • FFmpeg mpeg4_encode_gop_header函数拒绝服务漏洞(CVE-2018-12458)
    • 危险等级:中
    • cve编号:CVE-2018-12458
  • PHPOK 任意文件删除漏洞(CVE-2018-12492)
    • 危险等级:低
    • cve编号:CVE-2018-12492
  • PHPOK 任意文件上传漏洞(CVE-2018-12491)
    • 危险等级:低
    • cve编号:CVE-2018-12491
  • FFmpeg libavcodec 拒绝服务漏洞(CVE-2018-12460)
    • 危险等级:中
    • cve编号:CVE-2018-12460
  • CA Privileged Access Manager 输入验证漏洞(CVE-2015-4664)
    • 危险等级:低
    • cve编号:CVE-2015-4664
  • PublicCMS 路径遍历漏洞(CVE-2018-12493)
    • 危险等级:低
    • cve编号:CVE-2018-12493
  • PublicCMS 路径遍历漏洞(CVE-2018-12494)
    • 危险等级:低
    • cve编号:CVE-2018-12494
  • AKCMS 跨站请求伪造漏洞(CVE-2018-12583)
    • 危险等级:低
    • cve编号:CVE-2018-12583
  • AKCMS 跨站请求伪造漏洞(CVE-2018-12582)
    • 危险等级:低
    • cve编号:CVE-2018-12582
  • libfsntfs libfsntfs_mft_entry_read_attributes函数信息泄露漏洞(CVE-2018-11731)
    • 危险等级:低
    • cve编号:CVE-2018-11731
  • liblnk liblnk_data_string_get_utf8_string_size函数信息泄露漏洞(CVE-2018-12096)
    • 危险等级:低
    • cve编号:CVE-2018-12096
  • liblnk liblnk_location_information_read_data函数信息泄露漏洞(CVE-2018-12097)
    • 危险等级:低
    • cve编号:CVE-2018-12097
  • liblnk liblnk_data_block_read函数信息泄露漏洞(CVE-2018-12098)
    • 危险等级:低
    • cve编号:CVE-2018-12098
  • libfsntfs libfsntfs_reparse_point_values_read_data函数信息泄露漏洞(CVE-2018-11728)
    • 危险等级:低
    • cve编号:CVE-2018-11728
  • libfsntfs libfsntfs_mft_entry_read_header函数信息泄露漏洞(CVE-2018-11729)
    • 危险等级:低
    • cve编号:CVE-2018-11729
  • libfsntfs libfsntfs_security_descriptor_values_free函数信息泄露漏洞(CVE-2018-11730)
    • 危险等级:低
    • cve编号:CVE-2018-11730
  • Libmobi mobi_pk1_decrypt函数拒绝服务漏洞(CVE-2018-11724)
    • 危险等级:低
    • cve编号:CVE-2018-11724
  • Libmobi mobi_parse_index_entry函数信息泄露漏洞(CVE-2018-11725)
    • 危险等级:低
    • cve编号:CVE-2018-11725
  • Libmobi mobi_decode_font_resource函数拒绝服务漏洞(CVE-2018-11726)
    • 危险等级:低
    • cve编号:CVE-2018-11726
  • libfsntfs libfsntfs_attribute_read_from_mft函数信息泄露漏洞(CVE-2018-11727)
    • 危险等级:低
    • cve编号:CVE-2018-11727
  • Oracle Fusion Middleware Outside In Technology组件安全漏洞(CVE-2018-2806)
    • 危险等级:中
    • BID:103816
    • cve编号:CVE-2018-2806
  • Oracle Fusion Middleware Outside In Technology组件安全漏洞(CVE-2018-2801)
    • 危险等级:中
    • BID:103819
    • cve编号:CVE-2018-2801
  • Oracle Fusion Middleware Outside In Technology组件安全漏洞(CVE-2018-2768)
    • 危险等级:中
    • BID:103815
    • cve编号:CVE-2018-2768
  • Symantec Endpoint Protection本地拒绝服务漏洞(CVE-2018-5236)
    • 危险等级:中
    • BID:104198
    • cve编号:CVE-2018-5236
  • Symantec Endpoint Protection本地权限提升漏洞(CVE-2018-5237)
    • 危险等级:中
    • BID:104199
    • cve编号:CVE-2018-5237
  • FastStone Image Viewer访问冲突漏洞(CVE-2018-11702)
    • 危险等级:中
    • cve编号:CVE-2018-11702
  • FastStone Image Viewer拒绝服务漏洞(CVE-2018-11701)
    • 危险等级:低
    • cve编号:CVE-2018-11701
  • NTP ntpq和ntpdc 栈缓冲区错误漏洞(CVE-2018-12327)
    • 危险等级:中
    • cve编号:CVE-2018-12327
  • Cisco NX-OS Software NX-API任意代码执行漏洞(CVE-2018-0301)
    • 危险等级:高
    • cve编号:CVE-2018-0301
  • Cisco FXOS/NX-OS Software Fabric Services远程代码执行漏洞(CVE-2018-0308)
    • 危险等级:高
    • BID:104514
    • cve编号:CVE-2018-0308
  • FastStone Image Viewer拒绝服务漏洞(CVE-2018-11705)
    • 危险等级:低
    • cve编号:CVE-2018-11705
  • FastStone Image Viewer 0x00402d7d访问冲突漏洞(CVE-2018-11704)
    • 危险等级:低
    • cve编号:CVE-2018-11704
  • FastStone Image Viewer 0x00402d6a访问冲突漏洞(CVE-2018-11703)
    • 危险等级:低
    • cve编号:CVE-2018-11703
  • FastStone Image Viewer 0x0057898e访问冲突漏洞(CVE-2018-11707)
    • 危险等级:低
    • cve编号:CVE-2018-11707
  • FastStone Image Viewer 0x00578dd8访问冲突漏洞(CVE-2018-11706)
    • 危险等级:低
    • cve编号:CVE-2018-11706
  • Microsoft Windows Desktop Bridge本地权限提升漏洞(CVE-2018-8214)
    • 危险等级:高
    • BID:104394
    • cve编号:CVE-2018-8214
  • Microsoft Excel 信息泄露漏洞(CVE-2018-8246)
    • 危险等级:高
    • BID:104322
    • cve编号:CVE-2018-8246
  • Microsoft Excel 远程代码执行漏洞(CVE-2018-8248)
    • 危险等级:高
    • BID:104318
    • cve编号:CVE-2018-8248
  • Microsoft SharePoint Server 远程权限提升漏洞(CVE-2018-8252)
    • 危险等级:高
    • BID:104317
    • cve编号:CVE-2018-8252
  • Microsoft SharePoint Server 远程权限提升漏洞(CVE-2018-8254)
    • 危险等级:高
    • BID:104325
    • cve编号:CVE-2018-8254
  • Microsoft Windows Hyper-V Code Integrity权限提升漏洞(CVE-2018-8219)
    • 危险等级:高
    • BID:104353
    • cve编号:CVE-2018-8219
  • Microsoft Chakra脚本引擎远程内存破坏漏洞(CVE-2018-8227)
    • 危险等级:高
    • BID:104368
    • cve编号:CVE-2018-8227
  • Microsoft Internet Explorer远程内存破坏漏洞(CVE-2018-0978)
    • 危险等级:高
    • BID:104364
    • cve编号:CVE-2018-0978
  • Microsoft Windows Hyper-V远程拒绝服务漏洞(CVE-2018-8218)
    • 危险等级:高
    • BID:104402
    • cve编号:CVE-2018-8218
  • Microsoft Windows Kernel本地权限提升漏洞(CVE-2018-8224)
    • 危险等级:高
    • BID:104381
    • cve编号:CVE-2018-8224
  • Microsoft Windows ‘HTTP.sys’远程拒绝服务漏洞(CVE-2018-8226)
    • 危险等级:高
    • BID:104361
    • cve编号:CVE-2018-8226
  • Microsoft Windows Kernel ‘Win32k.sys’本地权限提升漏洞(CVE-2018-8233)
    • 危险等级:高
    • BID:104383
    • cve编号:CVE-2018-8233

(数据来源:绿盟科技安全研究部&产品规则组)

Spread the word. Share this post!

Meet The Author

Leave Comment