绿盟科技互联网安全威胁周报NSFOCUS-18-45
绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-45, 绿盟科技漏洞库 本周新增53条,其中高危7条。本次周报建议大家关注QEMU NVM Express Controller 缓冲区溢出漏洞等,此漏洞位于nvme设备的nvme_cmb_ops例程中。攻击者可利用该漏洞造成拒绝服务,也可能运行任意代码。目前厂商已经发布了升级补丁,请用户及时到厂商主页下载补丁修复这个安全问题。
绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-45, 绿盟科技漏洞库 本周新增53条,其中高危7条。本次周报建议大家关注QEMU NVM Express Controller 缓冲区溢出漏洞等,此漏洞位于nvme设备的nvme_cmb_ops例程中。攻击者可利用该漏洞造成拒绝服务,也可能运行任意代码。目前厂商已经发布了升级补丁,请用户及时到厂商主页下载补丁修复这个安全问题。
VMware官方近日发布安全公告,修复了VMware ESXi,Workstation和Fusion中存在的两个严重漏洞(CVE-2018-6981和CVE-2018-6982)。漏洞均由在GeekPwn2018国际安全极客大赛上成功完成虚拟机逃逸挑战的长亭科技安全团队提供。CVE-2018-6981和CVE-2018-6982均是由VMware ESXi,Fusion和Workstation在vmxnet3虚拟网络适配器中存在未初始化的堆栈内存使用引起。CVE-2018-6981可能允许客户机在宿主机上执行代码,CVE-2018-6982则可能导致从宿主机到客户机的信息泄露。如果受影响产品启用了vmxnet3,则存在风险,非vmxnet3虚拟适配器则不受以上问题影响。
当地时间11月7日,Cisco官方发布安全通告称修复了Stealthwatch Management Console以及Unity Express的2个高危漏洞。CVE-2018-15394,该漏洞源于系统配置存在隐患,一个未授权的攻击者可以远程绕过验证流程,从而受影响的系统上以管理员身份执行代码。CVE-2018-15381,该漏洞源于对用户提供的内容进行反序列化操作是没有进行足够的过滤。攻击者可以向受影响的系统RMI服务发送一个恶意的java序列化对象来触发该漏洞,从而以root权限执行任意shell命令。
近日,AVEVA发布安全通告称修复了2个工业软件中的高危漏洞。CVE-2018-17916是一个栈溢出漏洞,攻击者可以发送一个特制的数据包来触发该漏洞,导致在未授权的情况下远程执行代码。CVE-2018-17914源于一个配置文件中的空密码问题,一个未授权的攻击者可以利用受影响软件的相同权限来远程执行代码。
近日,Cisco官方发布了Adaptive Security Appliance(ASA)软件及Firepower Threat Defense(FTD)软件拒绝服务漏洞(CVE-2018-15454)的安全通告。 此漏洞存在于软件检测引擎的会话发起协议(ISP),未授权的攻击者可远程利用此漏洞实现设备重载或触发高CPU,造成设备拒绝服务。
近日,Apache Tomcat官方发布了mod_jk存在访问控制绕过漏洞(CVE-2018-11759)的安全通告,目前PoC已经公开,请相关用户引起注意,及时采取防范措施。
GandCrab病毒自身不具备蠕虫传播特征,传播途径主要RDP暴力破解、钓鱼邮件、捆绑恶意软件、僵尸网络以及漏洞利用传播。病毒采用Salsa和RSA-2048算法对文件进行加密,并修改后缀为.GDCB、.GRAB、.KRAB或5到10位随机字母,同时勒索软件还会更换系统桌面提示勒索信息。
GandCrab勒索病毒于2018年1月面世以来,短短一年内历经多次版本更新,目前最新的版本为V5。该病毒利用多种方式对企业网络进行攻击传播,受感染主机上的数据库、文档、图片、压缩包等文件将被加密,若没有相应数据或文件的备份,将会影响业务的正常运行。从今年9月份V5版本面世以来,GandCrab出现了包括了5.0、5.0.2、5.0.3、5.0.4以及最新的5.0.5多个版本的变种。病毒采用Salsa20和RSA-2048算法对文件进行加密,并修改文件后缀为.GDCB、.GRAB、.KRAB或5-10位随机字母,勒索信息文件为GDCB-DECRYPT.txt、KRAB-DECRYPT.txt、[5-10随机字母]-DECRYPT.html\txt,并将感染主机桌面背景替换为勒索信息图片。
近日,Cisco官方发布安全通告修复了其多款产品中的高危漏洞,漏洞造成成的危害包括拒绝服务CVE-2018-15454和远程代码执行CVE-2018-16986。
近日,TALOS团队公布一个Live Networks LIVE555中存在的一个高危远程代码执行漏洞CVE-2018-4013。该漏洞源于LIVE555 RTSP服务器库的HTTP数据包解析功能,攻击者可以通过发送一个特制的数据包造成堆栈的缓冲区溢出,从而导致代码执行。