【无线安全】浅谈WLAN安全防护

随着技术的成熟以及移动互联网应用的发展,WLAN如今已成为主流互联网高速接入技术之一。但在WLAN业务系统日渐壮大的同时,也不断暴露出各种安全问题,本文从设备、网络、业务等层次针对WLAN业务系统所面临的安全威胁进行分析,并对部分业务安全问题提出了目前的解决方案。

Spring Data Rest服务器PATCH请求远程代码执行漏洞技术分析与防护方案

近日,Pivotal官方发布通告表示Spring-data-rest服务器在处理PATCH请求时存在一个远程代码执行漏洞(CVE-2017-8046)。攻击者可以构造恶意的PATCH请求并发送给spring-date-rest服务器,提交的JSON数据中存在SPEL表达式可以导致远程代码执行。官方已经发布了新版本修复了该漏洞。

WordPress的Display Widgets插件后门分析

Display Widgets是WordPress一款插件,大约有200,000站点在使用该插件。最近,Display Widgets被发现存在有后门代码。该后门用于上传数据到第三方服务器,上传的数据包括用户IP地址,UA标识等。本文是对此后门的技术分析。

预警通告链接:https://blog.nsfocus.net/wordpress-display-widgets-backdoor/

【安全报告】卡巴斯基发布《2017年Q2垃圾邮件与网络钓鱼分析报告》 我国依然形势严峻

网络钓鱼,一个网络安全界永恒的话题。近日,卡巴斯基发布了《2017年Q2垃圾邮件与网络钓鱼分析报告》,分析和总结了2017年第二季度全球垃圾邮件和钓鱼网站的状况。值得注意的是,在早期的网络攻击活动中,钓鱼者依靠用户的粗心和技术水平低下来窃取敏感数据。然而,随着用户警惕意识和技术水平越来越高,钓鱼者不得不发展新技术,以引诱用户访问钓鱼网站,例如将网络钓鱼页面放在知名组织拥有的域名上。

Struts2 s2-052 REST插件远程代码执行技术分析与防护方案

2017年9月5日,Apache Struts发布最新的安全公告,Apache Struts 2.5.x以及之前的部分2.x版本的REST插件存在远程代码执行的高危漏洞,漏洞编号为CVE-2017-9805(S2-052)。漏洞的成因是由于使用XStreamHandler反序列化XStream实例的时候没有任何类型过滤导致远程代码执行。

Joao恶意样本技术分析与防护方案

昨日,ESET的安全研究员发现了一个针对游戏玩家的恶意软件。这个名为“Joao”的恶意软件被发现潜伏在第三方的Aeria游戏下载安装包中。该恶意软件会在游戏启动后自行在后台运行并且发送受害者机器的信息给攻击者,包括操作系统,用户名以及该用户的权限信息,与此同时玩家仍然可以正常进行游戏。该恶意软件会继续在受感染用户的机器上安装其他恶意软件。

相关链接:

http://www.hackread.com/dangerous-new-malware-joao-hits-gamers-worldwide/

乌克兰国家银行攻击样本技术分析与检测防护方案

2017年8月17日,乌克兰国家银行发布一则预警告知国内各金融机构警惕潜在的网络攻击事件。该攻击会通过Microsoft Word的邮件附件来利用CVE-2015-2545来远程执行代码。随后相关网络安全机构也发现了该攻击的记录并怀疑此攻击与一系列的针对东欧的攻击有关。

相关链接:

https://www.reuters.com/article/us-cyber-ukraine-banking-idUSKCN1AY0Y4