绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-51, 绿盟科技漏洞库 本周新增47条,其中高危14条。本次周报建议大家关注Advantech WebAccess/SCADA 缓冲区溢出漏洞等,在用户输入边界检测实现中存在缓冲区溢出漏洞,攻击者可利用该漏洞在受影响应用程序的上下文中执行任意代码或造成拒绝服务。目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的页面下载。
焦点漏洞
- Advantech WebAccess/SCADA 缓冲区溢出漏洞
- CVE ID
- CVE-2018-18999
- NSFOCUS ID
- 42291
- 受影响版本
- Advantech WebAccess 8.3.2
- 漏洞点评
- Advantech WebAccess/SCADA是一套基于浏览器架构的SCADA软件。基于Windows 2008 R2 SP1平台的Advantech WebAccess/SCADA 8.3.2版本,在用户输入边界检测实现中存在缓冲区溢出漏洞,攻击者可利用该漏洞在受影响应用程序的上下文中执行任意代码或造成拒绝服务。目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的页面下载。
(数据来源:绿盟科技安全研究部&产品规则组)
一. 互联网安全威胁态势
1.1 CVE统计
最近一周CVE公告总数与前期相比有明显下降。
1.2 威胁信息回顾
- 标题:微软针对IE 0day漏洞发布紧急补丁
- 时间:2018-12-19
- 简介:微软今天发布了一个安全更新,用于修补Internet Explorer(IE)Web浏览器中的一个关键的零日漏洞,攻击者已经开始利用它来攻击Windows主机。
- 链接:https://thehackernews.com/2018/12/internet-explorer-zero-day.html
- 标题:研究人员发现新的 Windows 0-day 漏洞
- 时间:2018-12-20
- 简介:近日,研究人员披露了一个新的Windows 0-day漏洞的POC,这个漏洞是任意文件读取漏洞,可被低权限用户或恶意程序利用,读取目标 Windows 计算机上的任意文件内容。而这一功能原本只能通过管理员权限才能实现,所以也被称之为Windows系统提权漏洞。漏洞存在于“MsiAdvertiseProduct”函数中,由于存在某些错误,会让安装服务以系统权限复制任意文件,进而读取文件内容。该研究人员发布演示视频后,也在 GitHub 上发布了 POC,
- 链接:https://www.bleepingcomputer.com/news/security/windows-zero-day-poc-lets-you-read-any-file-with-system-level-access/
- 标题:NASA服务器遭到网络攻击,员工信息泄露
- 时间:2018-12-21
- 简介:美国国家航空航天局(NASA)已确认旗下一台服务器在10月被黑客攻击,黑客从其中盗取了一些员工信息,包括社会安全号码等等。目前正在通知那些可能因此受到损害的员工,并将为所有员工提供额外服务,包括身份保护服务。但是NASA没有详细说明服务器是如何被破坏的,以及事件背后的黑客组织名称。
- 链接:https://www.darkreading.com/attacks-breaches/nasa-investigating-breach-that-exposed-pii-on-employees-ex-workers/d/d-id/1333529?_mc=rss_x_drr_edt_aud_dr_x_x-rss-simple
- 标题:加密货币恶意软件数量过去1年增长4000%
- 时间:2018-12-21
- 简介:McAfee实验室近期公布的最新研究报告,针对加密货币的恶意软件数量在过去一年中增长了4000%。在2018年12月威胁报告中,McAfee指出2018年第一季度针对加密货币矿工的恶意软件数量大幅增长。这一趋势在第二季度似乎略有减少,但在第三季度,环比增长近40%。在过去几个季度中,新型勒索软件的数量有所下降,这表明这些攻击者正转向更有利可图的加密劫持模式(cryptojacking)。
- 链接:https://www.mcafee.com/enterprise/en-us/assets/reports/rp-quarterly-threats-dec-2018.pdf
- 标题:美国指出两名中国黑客参与全球黑客攻击活动
- 时间:2018-12-20
- 简介:美国司法部指控两名与中国政府有关联的中国黑客攻击了十几个国家的众多公司和政府机构。中国公民朱华(在线称为Afwar,CVNX,Alayos和Godkiller)和张世龙(在线称为宝贝龙,张建国和Atreexp)被认为是国家赞助的黑客组织成员,称为APT 10(或Cloudhopper)十多年来一直致力于窃取世界各地公司和政府机构的业务和技术秘密。
- 链接:https://thehackernews.com/2018/12/chinese-hacker-wanted-by-fbi.html
- 标题:新型恶意软件可从 Twitter 表情包隐藏的代码中获取指令
- 时间:2018-12-18
- 简介:安全研究人员近期发现了一种新型恶意软件,可以从 Twitter 表情包隐藏的代码中获取指令。这个恶意软件跟大多数原始的远程访问特洛伊木马(RAT)一样,会暗中感染存在漏洞的计算机,对屏幕进行截图并从受感染的系统中盗取其他数据,并发回到恶意软件的命令和控制服务器。这个恶意软件把 Twitter 用作与其控制中枢进行通信的渠道。
- 链接:https://securityaffairs.co/wordpress/78991/malware/malware-twitter-memes.html
- 标题:华硕、技嘉多款硬件驱动被爆代码执行漏洞
- 时间:2018-12-20
- 简介:华硕和技嘉科技公司的四款硬件驱动程序中被曝存在多个漏洞,可被攻击者用于获取更高的系统权限并执行任意代码。总体而言,共有5款软件产品受7个漏洞的影响,研究人员已为每个漏洞编写 PoC 代码,其中很多漏洞可能尚未被修复。其中两款易受攻击的驱动是由华硕Aura Sync软件安装的,其中包含的权限可被用于执行本地代码。
- 链接:https://www.bleepingcomputer.com/news/security/asus-gigabyte-drivers-contain-code-execution-vulnerabilities-pocs-galore/
- 标题:大规模伪装成Apple Store付款收据的Apple ID钓鱼攻击出现
- 时间:2018-12-18
- 简介:研究人员发现,有一大批钓鱼攻击假借 Apple Store 支付确认邮件窃取 Apple ID。这些钓鱼邮件正文很短,PDF 附件伪装成 Apple Store 中某个 APP 的支付确认单,并提醒受害者“如果没授权购买,就点击链接”,这些链接都是经过处理的短链接,无法看出网址来源。一旦受害者点击链接,就会跳转到新的页面。
- 链接:https://www.bleepingcomputer.com/news/security/widespread-apple-id-phishing-attack-pretends-to-be-app-store-receipts/
- 标题:黑客利用钓鱼邮件伪装成亚马逊确认订单,用户点击后感染特洛伊木马
- 时间:2018-12-21
- 简介:网络钓鱼和垃圾邮件在假期中处于频繁状态,伪装成亚马逊订单确认的钓鱼邮件危险。在电子邮件安全公司 EdgeWave 发现的一个新的钓鱼邮件活动中 ,攻击者发送电子邮件伪装成非常有说服力的亚马逊订单确认。 这些虚假订单确认将与有迷惑性的主题行一起发送,其中包括“您的Amazon.com订单”,“亚马逊订单详情”和“您的订单162-2672000-0034071已发货”。
- 链接:https://www.bleepingcomputer.com/news/security/fake-amazon-order-confirmations-push-banking-trojans-on-holiday-shoppers/
(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)
二. 漏洞研究
2.1 漏洞库统计
截止到2018年12月21日,绿盟科技漏洞库已收录总条目达到42306条。本周新增漏洞记录47条,其中高危漏洞数量14条,中危漏洞数量16条,低危漏洞数量17条。
- DedeCMS uploads/include/dialog/select_images_post.php任意代码执行安全漏洞(CVE-2018-20129)
- 危险等级:中
- cve编号:CVE-2018-20129
- Apache OFBiz HttpEngine XML外部实体安全漏洞(CVE-2018-8033)
- 危险等级:中
- cve编号:CVE-2018-8033
- Micro Focus Fortify Software Security Center 未授权访问安全漏洞(CVE-2018-7691)
- 危险等级:中
- cve编号:CVE-2018-7691
- Micro Focus Fortify Software Security Center 未授权访问安全漏洞(CVE-2018-7690)
- 危险等级:中
- cve编号:CVE-2018-7690
- Schneider Electric GUIcon Eurotherm类型混淆安全漏洞(CVE-2018-7815)
- 危险等级:高
- cve编号:CVE-2018-7815
- Schneider Electric GUIcon Eurotherm类型混淆安全漏洞(CVE-2018-7813)
- 危险等级:高
- cve编号:CVE-2018-7813
- Schneider Electric GUIcon Eurotherm栈缓冲区溢出安全漏洞(CVE-2018-7814)
- 危险等级:高
- cve编号:CVE-2018-7814
- Geutebrück E2 Camera Series 操作系统命令注入漏洞(CVE-2018-19007)
- 危险等级:高
- BID:106208
- cve编号:CVE-2018-19007
- Intel VTune Amplifier 权限提升安全漏洞(CVE-2018-18093)
- 危险等级:中
- cve编号:CVE-2018-18093
- Intel QuickAssist Technology for Linux拒绝服务漏洞(CVE-2018-18096)
- 危险等级:低
- cve编号:CVE-2018-18096
- Intel Solid State Drive Toolbox 权限提升安全漏洞(CVE-2018-18097)
- 危险等级:高
- cve编号:CVE-2018-18097
- Intel Parallel Studio 权限提升安全漏洞(CVE-2018-3704)
- 危险等级:中
- cve编号:CVE-2018-3704
- Intel QuickAssist Technology for Linux拒绝服务漏洞(CVE-2018-12206)
- 危险等级:低
- cve编号:CVE-2018-12206
- Apache Tomcat开放重定向安全漏洞(CVE-2018-11784)
- 危险等级:中
- BID:105524
- cve编号:CVE-2018-11784
- Linux kernel USB子系统安全漏洞(CVE-2018-20169)
- 危险等级:低
- cve编号:CVE-2018-20169
- Webroot BrightCloud SDK 缓冲区溢出漏洞(CVE-2018-4012)
- 危险等级:高
- cve编号:CVE-2018-4012
- Nagios XI 跨站脚本漏洞(CVE-2018-20171)
- 危险等级:中
- cve编号:CVE-2018-20171
- Nagios XI 跨站脚本漏洞(CVE-2018-20172)
- 危险等级:中
- cve编号:CVE-2018-20172
- ImageMagick ‘ReadDIBImage()’ 函数拒绝服务漏洞(CVE-2018-20189)
- 危险等级:低
- BID:106227
- cve编号:CVE-2018-20189
- ImageMagick ‘ReadBMPImage ()’ 函数拒绝服务漏洞(CVE-2018-20185)
- 危险等级:低
- cve编号:CVE-2018-20185
- ImageMagick ‘WriteTGAImage ()’ 函数拒绝服务漏洞(CVE-2018-20184)
- 危险等级:低
- cve编号:CVE-2018-20184
- QEMU pvrdma_realize拒绝服务漏洞(CVE-2018-20123)
- 危险等级:中
- BID:106219
- cve编号:CVE-2018-20123
- 多款Schneider Electric产品URL重定向安全漏洞(CVE-2018-7797)
- 危险等级:低
- cve编号:CVE-2018-7797
- QEMU 空指针间接引用拒绝服务漏洞(CVE-2018-20191)
- 危险等级:低
- cve编号:CVE-2018-20191
- QEMU generic RDMA拒绝服务漏洞(CVE-2018-20124)
- 危险等级:低
- cve编号:CVE-2018-20124
- LibRaw parse_sinar_ia()拒绝服务安全漏洞(CVE-2018-5819)
- 危险等级:低
- cve编号:CVE-2018-5819
- LibRaw parse_rollei()拒绝服务安全漏洞(CVE-2018-5818)
- 危险等级:低
- cve编号:CVE-2018-5818
- LibRaw unpacked_load_raw()拒绝服务安全漏洞(CVE-2018-5817)
- 危险等级:低
- cve编号:CVE-2018-5817
- D-Link DVA-5592 安全限制绕过漏洞(CVE-2018-17777)
- 危险等级:中
- cve编号:CVE-2018-17777
- ABB GATE-E1和GATE-E2 跨站脚本漏洞(CVE-2018-18997)
- 危险等级:高
- cve编号:CVE-2018-18997
- ABB GATE-E1和GATE-E2 安全漏洞(CVE-2018-18995)
- 危险等级:高
- cve编号:CVE-2018-18995
- Advantech WebAccess/SCADA 缓冲区溢出漏洞(CVE-2018-18999)
- 危险等级:高
- cve编号:CVE-2018-18999
- ABB CMS-770任意代码执行漏洞(CVE-2018-17928)
- 危险等级:高
- cve编号:CVE-2018-17928
- ABB M2M ETHERNET身份验证绕过漏洞(CVE-2018-17926)
- 危险等级:中
- cve编号:CVE-2018-17926
- D-Link DIR-816 A2 栈缓冲区溢出漏洞(CVE-2018-20305)
- 危险等级:中
- cve编号:CVE-2018-20305
- CMS Made Simple 跨站脚本漏洞(CVE-2018-19597)
- 危险等级:低
- cve编号:CVE-2018-19597
- IBM API Connect 权限提升安全漏洞(CVE-2018-1973)
- 危险等级:高
- cve编号:CVE-2018-1973
- IBM API Connect NoSQL注入安全漏洞(CVE-2018-1784)
- 危险等级:高
- cve编号:CVE-2018-1784
- Cisco Adaptive Security Appliance Software权限提升安全漏洞(CVE-2018-15465)
- 危险等级:高
- cve编号:CVE-2018-15465
- WordPress two-factor-authentication插件跨站请求伪造漏洞(CVE-2018-20231)
- 危险等级:中
- cve编号:CVE-2018-20231
- Apache NiFi 单击劫持安全漏洞(CVE-2018-17192)
- 危险等级:低
- cve编号:CVE-2018-17192
- Apache NiFi X-ProxyContextPath跨站脚本安全漏洞(CVE-2018-17193)
- 危险等级:中
- cve编号:CVE-2018-17193
- Apache NiFi 跨站请求伪造安全漏洞(CVE-2018-17195)
- 危险等级:高
- cve编号:CVE-2018-17195
- Apache NiFi 拒绝服务安全漏洞(CVE-2018-17194)
- 危险等级:中
- cve编号:CVE-2018-17194
- QEMU 内存泄露漏洞(CVE-2018-20126)
- 危险等级:低
- cve编号:CVE-2018-20126
- QEMU hw/rdma/vmw/pvrdma_cmd.c拒绝服务漏洞(CVE-2018-20125)
- 危险等级:低
- cve编号:CVE-2018-20125
- QEMU hw/rdma/vmw/pvrdma_dev_ring.c拒绝服务漏洞(CVE-2018-20216)
- 危险等级:低
- cve编号:CVE-2018-20216
(数据来源:绿盟科技安全研究部&产品规则组)