警惕!两款工控系统新勒索软件
在对关键基础设施和SCADA/ICS的网络威胁中,一类针对工控系统的勒索软件验证模型,最近正变的流行起来。
2017年2月份佐治亚理工学院电气和计算机工程学院的科学家们在有限的范围内模拟了一个概念勒索软件[1](LogicLocker),主要目的是使用勒索软件的攻击手法来攻击关键基础设施、SCADA和工业控制系统。
在对关键基础设施和SCADA/ICS的网络威胁中,一类针对工控系统的勒索软件验证模型,最近正变的流行起来。
2017年2月份佐治亚理工学院电气和计算机工程学院的科学家们在有限的范围内模拟了一个概念勒索软件[1](LogicLocker),主要目的是使用勒索软件的攻击手法来攻击关键基础设施、SCADA和工业控制系统。
近日,Zabbix Server 2.4.X的trapper命令功能中被曝出存在可利用的代码执行漏洞(CVE-2017-2824)。 一组特制的数据包可能导致命令注入,导致远程执行代码。 攻击者可以从活动的Zabbix Proxy发出请求以触发此漏洞。该漏洞位于Zabbix代码的“Trapper”部分,这是允许代理和服务器通信的网络服务(TCP端口10051)。
当地时间5月1日(北京时间5月2日上午),英特尔(Intel)官方发布安全公告,公告表明Intel旗下产品英特尔主动管理技术(AMT),英特尔标准可管理性(ISM)和英特尔小型企业技术版本中的固件版本6.x,7.x,8.x 9.x,10 .x,11.0,11.5和11.6存在提权漏洞,可以使无特权攻击者获取这些产品的高级管理功能权限,CVE编号:CVE-2017-5689。 普通用户基于Intel的PC不受影响。
近日,HP官方发布安全通告,在HPE智能管理中心(iMC)PLAT中已经发现了潜在的安全漏洞。这些漏洞可以远程利用,以允许代码执行。
当地时间2017年4月26日(北京时间2017年4月27日),软件集成平台Jenkins官方发布了安全通告,包含了更新修复程序,修复了数个安全漏洞(CVE-2017-1000356,CVE-2017-1000353,CVE-2017-1000354,CVE-2017-1000355)。
当地时间2017年4月19日(北京时间2017年4月20日),思科(Cisco)官方发布一条安全公告,公告显示思科集成管理控制器(Integrated Management Controller)IMC的基于Web的GUI中的漏洞(CVE-2017-6616)允许经过身份验证的远程攻击者在受影响的系统上执行任意代码。
当地时间2017年4月19日(北京时间2017年4月20日),VMWARE官方发布安全通告,VMware Unified Access Gateway, Horizon View and Workstation产品存在多个严重漏洞。
当地时间2017年4月18日(北京时间2017年4月19日),Oracle官方发布了2017年第一季度关键补丁更新公告(cpu),安全通告以及第三方安全公告等公告内容,修复了200多个不同程度的漏洞。
北京时间4月19日晚,Squirrelmail被爆出存在一个远程代码执行漏洞(CVE-2017-7692,CNNVD-201704-561)。该漏洞是由于在传递一个字符串给popen调用之前,没有对其进行过滤和无害化处理。因此攻击者有可能利用此漏洞在远程服务器上越权执行任意代码。
当地时间2017年4月19日(北京时间2017年4月20日),ARM 旗下的mbedTLS被爆出存在一个远程代码执行漏洞(CVE-2017-2784)。ARM mbedTLS 2.4.0的x509证书解析代码中存在无可用的栈指针漏洞。 由mbedTLS库解析时,特制的x509证书可能造成无效的栈指针,从而导致潜在的远程代码执行。
地时间2017年4月17日(北京时间2017年4月18日),HP官方发布安全通告,披露了一个由Fortinet提供的关于HPE Vertica Analytics Platform产品存在远程特权访问的漏洞,CVE编号为CVE-2017-5802。
北京时间18日清晨,Apache Log4j 被曝出存在一个反序列化漏洞(CVE-2017-5645)。攻击者可以通过发送一个特别制作的2进制payload,在组件将字节反序列化为对象时,触发并执行构造的payload代码。