绿盟科技网络安全威胁周报及月报系列,旨在简单而快速有效的传递安全威胁态势,呈现重点安全漏洞、安全事件、安全技术。截止到2018年3月23日,绿盟科技漏洞库已收录总条目达到39175条。本周新增漏洞记录40条,其中高危漏 洞数量1条,中危漏洞数量22条,低危漏洞数量17条。
一. 互联网安全威胁态势
1.1 CVE统计
最近一周CVE公告总数与前期相比有所下降。
1.2 威胁信息回顾
- 标题:FACEBOOK DATA PRIVACY POLICIES BASHED BY CRITICS AFTER CAMBRIDGE ANALYTICA INCIDENT
- 时间:2018-03-19
- 摘要:Facebook is in hot water after acknowledging that a consulting group – that has worked on several high profile political campaigns, including that of President Donald Trump’s – used the social media company’s platform to harvest the data of 50 million users.
- 链接:https://threatpost.com/facebook-data-privacy-policies-bashed-by-critics-after- cambridge-analytica-incident/130538/
- 标题: 黑客利用黑帽seo技术污染Google搜索自动补全 每200个Google搜索建议有1个被污染
- 时间:2018.03.21
- 摘要:黑客在钓鱼网站乃至水坑攻击过程中,无所不用其极,美国学者发现Google搜索自动补 全建议被用于诱骗受害者进入恶意网站,恶意软件或其他恶意内容的数量非常庞大,每200条中 就有1条被污染。
- 链接:http://toutiao.secjia.com/poisoned-search-suggestion
- 标题: Orbitz.com旅游网站数据泄露 88万公民个人信息及银行卡信息泄露
- 时间:2018.03.21
- 摘要:拥有数百万用户的旅游网站Orbitz.com发生数据泄露,它于2015年以16亿美元的价格 被Expedia收购。
- 链接:http://toutiao.secjia.com/orbitz-com-databreach
- 标题:Apple Blocks Sites From Abusing HSTS Security Standard to Track Users
- 时间:2018-03-19
- 摘要:If you are unaware, the security standard HTTP Strict Transport Security (HSTS)
can be abused as a ‘supercookie’ to surreptitiously track users of almost every
modern web browser online without their knowledge even when they use “private
browsing.”. - 链接:https://thehackernews.com/2018/03/hsts-supercookie-tracking.html? utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+- +Security+Blog%29
- 标题:AMD Acknowledges Newly Disclosed Flaws In Its Processors — Patches Coming Soon
- 时间:2018-03-20
- 摘要:AMD has finally acknowledged 13 critical vulnerabilities, and exploitable
backdoors in its Ryzen and EPYC processors disclosed earlier this month by Israel-
based CTS Labs and promised to roll out firmware patches for millions of affected
devices ‘in the coming weeks’. - 链接:https://thehackernews.com/2018/03/amd-processor-hacking.html? utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+- +Security+Blog%29
- 标题:G20联合公报将加密货币定义为资产 境外APT-C1组织曾窃取我国某平台数字资产150万美元
- 时间:2018.03.22
- 摘要:来自cnbeta的消息称,二十国集团(G20)主席国后的首次G20财长和央行行长会议 上,形成了G20联合公报,公报将加密货币定义为资产而非货币,承认其提高金融经济效率和 包容性的优势,但也对其逃税、洗钱、恐怖融资等问题表示关注。
- 链接:http://toutiao.secjia.com/g20-defines-currency-asset
(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)
二. 漏洞研究
2.1 漏洞库统计
截止到2018年3月23日,绿盟科技漏洞库已收录总条目达到39175条。本周新增漏洞记录40条,其中高危漏 洞数量1条,中危漏洞数量22条,低危漏洞数量17条。
- Adobe Connect OS命令注入漏洞(CVE-2018-4923)
- 危险等级:中
- BID:103391
- cve编号:CVE-2018-4923
- Adobe Connect 任意文件上传漏洞(CVE-2018-4921)
- 危险等级:中
- BID:103393
- cve编号:CVE-2018-4921
- OSIsoft PI Web API跨站脚本漏洞(CVE-2018-7508)
- 危险等级:中
- BID:103396
- cve编号:CVE-2018-7508
- Linux Kernel ‘drivers/net/wireless/mac80211_hwsim.c’本地拒绝服务漏洞(CVE-2018-8087)
- 危险等级:中
- BID:103397
- cve编号:CVE-2018-8087
- OSIsoft PI Web API权限提升及跨站脚本漏洞(CVE-2018-7500)
- 危险等级:中
- BID:103396
- cve编号:CVE-2018-7500
- McAfee ePolicy Orchestrator目录遍历及跨站脚本漏洞
- 危险等级:中
- BID:103392
- cve编号:CVE-2018-6659,CVE-2018-6660
- Adobe Dreamweaver CC OS命令注入漏洞(CVE-2018-4924)
- 危险等级:中
- BID:103395
- cve编号:CVE-2018-4924
- OSIsoft PI Vision跨站脚本及信息泄露漏洞(CVE-2018-7496)
- 危险等级:中
- BID:103390
- cve编号:CVE-2018-7496
- IBM Notes DLL加载本地权限提升漏洞(CVE-2018-1437)
- 危险等级:中
- BID:103401
- cve编号:CVE-2018-1437
- GE Medical Devices身份验证绕过漏洞(CVE-2017-14008)
- 危险等级:低
- BID:103400
- cve编号:CVE-2017-14008
- cURL/libcURL拒绝服务漏洞(CVE-2018-1000121)
- 危险等级:中
- BID:103415
- cve编号:CVE-2018-1000121
- cURL/libcURL缓冲区溢出漏洞(CVE-2018-1000120)
- 危险等级:中
- BID:103414
- cve编号:CVE-2018-1000120
- Memcached ‘items.c:item_free()’函数整数溢出漏洞(CVE-2018-1000127)
- 危险等级:中
- BID:103410
- cve编号:CVE-2018-1000127
- IBM 多个产品信息泄露漏洞(CVE-2018-1387)
- 危险等级:低
- BID:103403
- cve编号:CVE-2018-1387
- IBM Notes DLL加载远程代码执行漏洞(CVE-2018-1435)
- 危险等级:中
- BID:103404
- cve编号:CVE-2018-1435
- GE Medical Devices身份验证绕过漏洞(CVE-2017-14002)
- 危险等级:低
- BID:103405
- cve编号:CVE-2017-14002
- Huawei iBMC远程授权绕过漏洞(CVE-2017-17323)
- 危险等级:低
- BID:103416
- cve编号:CVE-2017-17323
- 华为智能手机整数溢出漏洞(CVE-2017-17324)
- 危险等级:低
- BID:103417
- cve编号:CVE-2017-17324
- 华为智能手机拒绝服务漏洞(CVE-2017-17327)
- 危险等级:低
- BID:103418
- cve编号:CVE-2017-17327
- 华为智能手机整数溢出漏洞(CVE-2017-17328)
- 危险等级:低
- BID:103419
- cve编号:CVE-2017-17328
- 华为多个产品本地拒绝服务漏洞(CVE-2017-17148)
- 危险等级:中
- BID:103412
- cve编号:CVE-2017-17148
- 华为多个产品本地整数溢出漏洞(CVE-2017-17147)
- 危险等级:中
- BID:103411
- cve编号:CVE-2017-17147
- Joomla! Core SQL注入漏洞(CVE-2018-8045)
- 危险等级:低
- BID:103402
- cve编号:CVE-2018-8045
- GE Medical Devices身份验证绕过漏洞(CVE-2017-14006)
- 危险等级:低
- BID:103429
- cve编号:CVE-2017-14006
- VMware多个产品拒绝服务漏洞(CVE-2018-6957)
- 危险等级:低
- BID:103431
- cve编号:CVE-2018-6957
- Linux Kernel本地拒绝服务漏洞(CVE-2017-18232)
- 危险等级:低
- BID:103423
- cve编号:CVE-2017-18232
- Mozilla Firefox/Firefox ESR远程代码执行漏洞
- 危险等级:中
- BID:103432
- cve编号:CVE-2018-5146,CVE-2018-5147
- oVirt Engine信息泄露漏洞(CVE-2018-1062)
- 危险等级:低
- BID:103432
- cve编号:CVE-2018-1062
- Trend Micro Email Encryption Gateway跨站请求伪造漏洞(CVE-2018-6224)
- 危险等级:中
- BID:103435
- cve编号:CVE-2018-6224
- cURL/libcURL堆缓冲区溢出漏洞(CVE-2018-1000122)
- 危险等级:中
- BID:103436
- cve编号:CVE-2018-1000122
- Trend Micro Email Encryption Gateway XML外部实体注入漏洞(CVE-2018-6225)
- 危险等级:中
- BID:103437
- cve编号:CVE-2018-6225
- Trend Micro Email Encryption Gateway 跨站脚本漏洞(CVE-2018-6226)
- 危险等级:低
- BID:103439
- cve编号:CVE-2018-6226
- Huawei eSpace远程代码执行漏洞(CVE-2017-17222)
- 危险等级:中
- BID:103440
- cve编号:CVE-2017-17222
- Huawei eSpace远程代码执行漏洞(CVE-2017-17221)
- 危险等级:中
- BID:103438
- cve编号:CVE-2017-17221
- Trend Micro Email Encryption Gateway 身份验证绕过漏洞(CVE-2018-6223)
- 危险等级:低
- BID:103457
- cve编号:CVE-2018-6223
- Trend Micro Email Encryption Gateway 中间人远程代码执行漏洞(CVE-2018-6221)
- 危险等级:高
- BID:103452
- cve编号:CVE-2018-6221
- Trend Micro Email Encryption Gateway 命令注入漏洞(CVE-2018-6222)
- 危险等级:中
- BID:103451
- cve编号:CVE-2018-6222
- Siemens SIMATIC/SINUMERIK/PROFINET IO拒绝服务漏洞(CVE-2018-4843)
- 危险等级:低
- BID:103465
- cve编号:CVE-2018-4843
- Dell Storage Manager目录遍历漏洞(CVE-2017-14384)
- 危险等级:低
- BID:103467
- cve编号:CVE-2017-14384
- SQLite本地拒绝服务漏洞(CVE-2018-8740)
- 危险等级:低
- BID:103466
- cve编号:CVE-2018-8740
(数据来源:绿盟科技安全研究部&产品规则组)
2.2 焦点漏洞
Joomla! Core SQL注入漏洞
- NSFOCUS ID
- 39158
- CVE ID
- CVE-2018-8045
- 受影响版本
- Joomla! Joomla! 3.5.0-3.8.5
- 漏洞点评
- Joomla是一套网站内容管理系统,使用PHP语言和MySQL数据库开发。Joomla! 3.5.0 -3.8.5版本对SQL语句内的变量缺少类型转换,导致User Notes列表视图内SQL注 入漏洞,可使攻击者访问或修改数据等。目前厂商已经发布了升级补丁,修复了这个 安全问题,请用户及时到厂商的主页下载。
(数据来源:绿盟科技安全研究部& 产品规则组)