【威胁通告】Adobe 11月安全更新
当地时间11月13日,Adobe官方发布了11月安全更新,修复了其产品中的多个漏洞,受影响产品包括Adobe Flash Player、Adobe Acrobat and Reader、Adobe Photoshop CC。
当地时间11月13日,Adobe官方发布了11月安全更新,修复了其产品中的多个漏洞,受影响产品包括Adobe Flash Player、Adobe Acrobat and Reader、Adobe Photoshop CC。
微软于周二发布了11月安全更新补丁,修复了64个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及.NET Core、Active Directory、Adobe Flash Player、Azure、BitLocker、Internet Explorer、Microsoft Drivers、Microsoft Dynamics、Microsoft Edge、Microsoft Exchange Server、Microsoft Graphics Component、Microsoft JScript、Microsoft Office、Microsoft Office SharePoint、Microsoft PowerShell、Microsoft RPC、Microsoft Scripting Engine、Microsoft Windows、Microsoft Windows Search Component、Servicing Stack Updates、Skype for Business and Microsoft Lync、Team Foundation Server、Windows Audio Service以及Windows Kernel。
绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-45, 绿盟科技漏洞库 本周新增53条,其中高危7条。本次周报建议大家关注QEMU NVM Express Controller 缓冲区溢出漏洞等,此漏洞位于nvme设备的nvme_cmb_ops例程中。攻击者可利用该漏洞造成拒绝服务,也可能运行任意代码。目前厂商已经发布了升级补丁,请用户及时到厂商主页下载补丁修复这个安全问题。
VMware官方近日发布安全公告,修复了VMware ESXi,Workstation和Fusion中存在的两个严重漏洞(CVE-2018-6981和CVE-2018-6982)。漏洞均由在GeekPwn2018国际安全极客大赛上成功完成虚拟机逃逸挑战的长亭科技安全团队提供。CVE-2018-6981和CVE-2018-6982均是由VMware ESXi,Fusion和Workstation在vmxnet3虚拟网络适配器中存在未初始化的堆栈内存使用引起。CVE-2018-6981可能允许客户机在宿主机上执行代码,CVE-2018-6982则可能导致从宿主机到客户机的信息泄露。如果受影响产品启用了vmxnet3,则存在风险,非vmxnet3虚拟适配器则不受以上问题影响。
容器技术被广泛接受和使用的同时,容器以及容器运行环境的安全成为了亟待研究和解决的问题。为了进一步了解容器以及容器环境的安全威胁,为使用容器的用户提供安全防护建议。绿盟科技携手硅谷知名容器安全公司NeuVector,联合发布《2018绿盟科技容器安全技术报告》。
桌面安全可谓是公司网络的第一道防线。通过部署恰当的安全策略,可以阻止恶意软件和病毒在爆发后持续恶化,甚或可以完全避免此类事件发生。公司网络内的桌面安全通常由配置了强制组策略的中央服务器进行管理。当PC 系统登录到网络时,会在域控制器中进行身份认证,并接收启动脚本,这些脚本控制着网络上的计算机行为。这种集中控制简化了大型网络的管理。
当地时间11月7日,Cisco官方发布安全通告称修复了Stealthwatch Management Console以及Unity Express的2个高危漏洞。CVE-2018-15394,该漏洞源于系统配置存在隐患,一个未授权的攻击者可以远程绕过验证流程,从而受影响的系统上以管理员身份执行代码。CVE-2018-15381,该漏洞源于对用户提供的内容进行反序列化操作是没有进行足够的过滤。攻击者可以向受影响的系统RMI服务发送一个恶意的java序列化对象来触发该漏洞,从而以root权限执行任意shell命令。
近日,AVEVA发布安全通告称修复了2个工业软件中的高危漏洞。CVE-2018-17916是一个栈溢出漏洞,攻击者可以发送一个特制的数据包来触发该漏洞,导致在未授权的情况下远程执行代码。CVE-2018-17914源于一个配置文件中的空密码问题,一个未授权的攻击者可以利用受影响软件的相同权限来远程执行代码。
绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-44, 绿盟科技漏洞库 本周新增58条,其中高危8条。本次周报建议大家关注OpenSSL 旁道攻击信息泄露漏洞等,OpenSSL 1.1.0-1.1.0i版本、1.0.2-1.0.2p版本、1.1.1版本,DSA签名算法存在定时旁道攻击安全漏洞。攻击者通过签名算法里的变量,利用该漏洞恢复私钥。目前厂商已经发布了升级补丁,请用户及时到厂商主页下载补丁修复这个安全问题。
近日,Cisco官方发布了Adaptive Security Appliance(ASA)软件及Firepower Threat Defense(FTD)软件拒绝服务漏洞(CVE-2018-15454)的安全通告。 此漏洞存在于软件检测引擎的会话发起协议(ISP),未授权的攻击者可远程利用此漏洞实现设备重载或触发高CPU,造成设备拒绝服务。
近日,Apache Tomcat官方发布了mod_jk存在访问控制绕过漏洞(CVE-2018-11759)的安全通告,目前PoC已经公开,请相关用户引起注意,及时采取防范措施。
GandCrab病毒自身不具备蠕虫传播特征,传播途径主要RDP暴力破解、钓鱼邮件、捆绑恶意软件、僵尸网络以及漏洞利用传播。病毒采用Salsa和RSA-2048算法对文件进行加密,并修改后缀为.GDCB、.GRAB、.KRAB或5到10位随机字母,同时勒索软件还会更换系统桌面提示勒索信息。