IP团伙行为分析(更新中文版报告)
本报告是IP团伙主题系列中的开篇之作。绿盟科技后续计划研究团伙成员如何进化与联系,以及如何基于此构建更有效的防御措施。首次将DDoS攻击作为协同团伙活动进行研究,从这一全新角度来研究DDoS攻击,可以获得一些独特见解,有助于我们更好地检测、缓解、取证分析甚至预测DDoS攻击。
本报告是IP团伙主题系列中的开篇之作。绿盟科技后续计划研究团伙成员如何进化与联系,以及如何基于此构建更有效的防御措施。首次将DDoS攻击作为协同团伙活动进行研究,从这一全新角度来研究DDoS攻击,可以获得一些独特见解,有助于我们更好地检测、缓解、取证分析甚至预测DDoS攻击。
2019年1月绿盟科技安全漏洞库共收录177漏洞, 其中高危漏洞53个,微软高危漏洞7个。微软高危漏洞数量与前期相比有明显下降,绿盟科技收录高危漏洞数量与前期基本持平。
绿盟科技发布了本周安全通告,周报编号NSFOCUS-19-04, 绿盟科技漏洞库 本周新增18条,其中高危7条。本次周报建议大家关注Symantec Reporter OS命令注入漏洞,Symantec Reporter CLI在实现中存在OS命令注入漏洞。具有Enable模式访问权限的远程攻击者可利用该漏洞,以提升的系统权限执行任意的操作系统命令。目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的页面下载。
绿盟科技发布了本周安全通告,周报编号NSFOCUS-19-03, 绿盟科技漏洞库 本周新增70条,其中高危20条。本次周报建议大家关注Symantec Reporter OS命令注入漏洞,Symantec Reporter CLI在实现中存在OS命令注入漏洞。具有Enable模式访问权限的远程攻击者可利用该漏洞,以提升的系统权限执行任意的操作系统命令。目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的页面下载。
绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-52, 绿盟科技漏洞库 本周新增73条,其中高危11条。本次周报建议大家关注IBM Notes和Domino 权限提升漏洞等,Notes System Diagnostic(NSD)服务在实现中存在提权漏洞。攻击者可通过共享内存IPC,构造特制的命令行,利用该漏洞执行恶意的dll文件。目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的页面下载。
OrkSec是到目前为止捕获利用漏洞数量最多的Mirai变种。从漏洞发布时间上看,该样本使用最早的一个漏洞是2008年,最新漏洞是2018年近期热门的漏洞。受威胁的设备有Linux服务器,CCTV/DVR系统,路由器,智能电视系统等达到十几种。
早在今年年初,国内外安全厂商已监测到利用开放了ADB调试接口的安卓设备进行传播的挖矿蠕虫,近期绿盟伏影实验室威胁被动感知系统再次捕获到利用ADB接口进行传播的具有DDoS功能的僵尸网络。经过样本分析人员研究发现,该僵尸网络家族是Mirai的又一新变种(作者命名为Darks),并且与年初的挖矿样本扫描行为部分具有高度相似性。不同的是年初的样本功能为挖矿,而当前样本功能为DDOS,推测与最近一段时间虚拟货币行业不景气有关。
绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-51, 绿盟科技漏洞库 本周新增47条,其中高危14条。本次周报建议大家关注Advantech WebAccess/SCADA 缓冲区溢出漏洞等,在用户输入边界检测实现中存在缓冲区溢出漏洞,攻击者可利用该漏洞在受影响应用程序的上下文中执行任意代码或造成拒绝服务。目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的页面下载。
容器网络环境给网络安全防护带来的新挑战,不管是开源社区还是容器服务提供商都给出了一些解决方案。比如Kubernetes给出的 NetworkPolicy提供网络层以及传输层的访问控制,另可借助网络插件本身的策略就可以实现应用层的访问控制。我们需要结合自身网络环境特点选择适合自身的解决方案才可以更好保护容器环境。
绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-50, 绿盟科技漏洞库 本周新增149条,其中高危62条。本次周报建议大家关注Microsoft Outlook 远程代码执行漏洞等,Microsoft Outlook由于没有正确处理内存中的对象,在实现中存在远程代码执行漏洞。远程攻击者可借助特制的文件,利用该漏洞在当前用户的安全上下文中执行操作。目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的页面下载。
容器技术基于容器主机操作系统的内核,通过对CPU、内存和文件系统等资源的隔离、划分和控制,实现进程之间透明的资源使用。因此,容器主机的安全性对整个容器环境的安全有着重要的影响。