绿盟科技互联网安全威胁周报NSFOCUS-18-52

绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-52, 绿盟科技漏洞库 本周新增73条,其中高危11条。本次周报建议大家关注IBM Notes和Domino 权限提升漏洞等,Notes System Diagnostic(NSD)服务在实现中存在提权漏洞。攻击者可通过共享内存IPC,构造特制的命令行,利用该漏洞执行恶意的dll文件。目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的页面下载。

ADB. Mirai: 利用ADB调试接口进行传播的Mirai新型变种僵尸网络

早在今年年初,国内外安全厂商已监测到利用开放了ADB调试接口的安卓设备进行传播的挖矿蠕虫,近期绿盟伏影实验室威胁被动感知系统再次捕获到利用ADB接口进行传播的具有DDoS功能的僵尸网络。经过样本分析人员研究发现,该僵尸网络家族是Mirai的又一新变种(作者命名为Darks),并且与年初的挖矿样本扫描行为部分具有高度相似性。不同的是年初的样本功能为挖矿,而当前样本功能为DDOS,推测与最近一段时间虚拟货币行业不景气有关。

绿盟科技互联网安全威胁周报NSFOCUS-18-51

绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-51, 绿盟科技漏洞库 本周新增47条,其中高危14条。本次周报建议大家关注Advantech WebAccess/SCADA 缓冲区溢出漏洞等,在用户输入边界检测实现中存在缓冲区溢出漏洞,攻击者可利用该漏洞在受影响应用程序的上下文中执行任意代码或造成拒绝服务。目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的页面下载。

【报告解读系列三】容器网络之访问控制机制分析

容器网络环境给网络安全防护带来的新挑战,不管是开源社区还是容器服务提供商都给出了一些解决方案。比如Kubernetes给出的 NetworkPolicy提供网络层以及传输层的访问控制,另可借助网络插件本身的策略就可以实现应用层的访问控制。我们需要结合自身网络环境特点选择适合自身的解决方案才可以更好保护容器环境。

绿盟科技互联网安全威胁周报NSFOCUS-18-50

绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-50, 绿盟科技漏洞库 本周新增149条,其中高危62条。本次周报建议大家关注Microsoft Outlook 远程代码执行漏洞等,Microsoft Outlook由于没有正确处理内存中的对象,在实现中存在远程代码执行漏洞。远程攻击者可借助特制的文件,利用该漏洞在当前用户的安全上下文中执行操作。目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的页面下载。

绿盟科技互联网安全威胁周报NSFOCUS-18-49

绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-49, 绿盟科技漏洞库 本周新增44条,其中高危12条。本次周报建议大家关注Adobe Flash Player 释放后重利用安全漏洞等,Adobe Flash Player是一款跨平台、基于浏览器的多媒体播放器产品。攻击者可利用该漏洞执行任意代码。目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的页面下载。

绿盟科技互联网安全威胁周报NSFOCUS-18-47

绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-47, 绿盟科技漏洞库 本周新增59条,其中高危39条。本次周报建议大家关注Apache Spark 任意代码执行漏洞等,攻Apache Spark在单机资源管理器实现中存在安全漏洞。攻击者可通过发送特制的请求利用该漏洞在‘master’主机上执行代码。目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本。

绿盟科技互联网安全威胁周报NSFOCUS-18-46

绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-46, 绿盟科技漏洞库 本周新增68条,其中高危32条。本次周报建议大家关注Microsoft Windows Kernel ‘Win32k.sys’权限提升漏洞等,攻击者可通过登录系统并运行特制的应用程序,利用该漏洞在内核模式下执行任意代码。目前Microsoft已经为此发布了一个安全公告(November 2018 Security Updates)以及相应补丁,请用户及时下载补丁修复这个安全问题。