网络安全威胁月报NSFOCUS-2019-05

2019年5月绿盟科技安全漏洞库共收录140漏洞, 其中高危漏洞45个,微软高危漏洞26个。微软高危漏洞数量和绿盟科技收录高危漏洞数量与前期相比均有上升。

绿盟科技网络安全威胁周报及月报系列,旨在简单而快速有效的传递安全威胁态势,呈现重点安全漏洞、安全事件、安全技术。获取最新的威胁月报,请访问绿盟科技博客 https://blog.nsfocus.net/

【预警通告】关于Absolute公司防盗追踪软件安全风险

近日,有研究人员发现其计算机主板BIOS中预置了一款由Absolute公司开发的防盗追踪软件Computrace,在计算机启动后,操作系统会静默安装该软件并向境外传输不明数据。该软件还可从计算机中远程获取用户文件,监控用户行为以及在未授权情况下下载安装不明程序。

该软件预置在多款型号的计算机BIOS芯片中,Computrace软件提供可用于远程控制的网络协议,无任何加密措施或认证就可以被远程服务器控制,该功能随开机启动,常驻用户计算机,有较大的安全风险。

基于Frida进行通信数据“解密”

年初接到一个银行代码审计项目,审计内容为由北京某一厂商开发三套系统的Android、iOS客户端部分代码(封装包除外),后台系统的erlang代码部分。其中erlang作为中间平台和银行核心系统进行通信,充当数据转发的角色。

审计得到很多越权类型漏洞,但是在进行漏洞验证的过程中发现程序进行了加密处理。我开始的思路与以往一样——摸清整个加密后写一个Burp插件或者mitm proxy脚本进行数据加解密处理。

但是在花了一天时间仔细分析了一下算法之后发现事情并不简单。

绿盟科技网络安全威胁周报NSFOCUS-19-21

截止到2019年5月24日,绿盟科技漏洞库已收录总条目达到43367条。本周新增漏洞记录41条,其中高危漏洞数量8条,中危漏洞数量31条,低危漏洞数量2条。

当未经身份验证的攻击者使用Remote Desktop Services(RDP)连接到目标系统并发送特制请求时,RDP中存在远程执行代码漏洞。此漏洞发生在身份验证前,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码,然后可以安装程序, 查看、更改或删除数据,或创建具有完全用户权限的新帐户。要利用此漏洞,攻击者需要通过RDP向目标系统远程桌面服务发送特制请求。 目前厂商已经提供补丁程序,请到厂商的相关页面下载补丁。

智能威胁分析之图数据构建

RSAC大会的热度似乎持续了一整个北京的春天,直播、新闻、技术解读、研讨活动让人应接不暇。从RSA大会官网上查询今年“Better.”主题的由来和背景,发现会议主题的设计虽然从字面似乎是表达“去年做的不错,今年再接再厉”的客观评价,不过更多的,是大会对安全行业“不忘初心”的鼓励。“最重要的是,永远不要忘记我们来到这里的根本原因:帮助确保一个更安全的世界,这样其他人就可以着手让世界变得更美好。” 看到这里,读者脑海中是否也回荡起Michael Jackson的经典歌曲“Heal the world, make it a better place…”闲言少叙,作为网络安全数据应用的研究者,常常会思考的一个问题,是怎么才叫安全智能,怎么才能让网络安全更智能(better)?

重要通知 | 绿盟NIPS发布CVE-2019-0708漏洞防护规则

针对近日曝出的Windows 远程桌面无需授权认证的远程代码执行漏洞(CVE-2019-0708),绿盟网络入侵防护系统(NIPS)发布漏洞防护规则,可以检测并阻断对目标系统的漏洞攻击。用户可开启绿盟NIPS自动规则升级功能或者至绿盟科技官网下载该规则升级包并更新至IPS设备上,以保证目标系统不受该漏洞的攻击。

绿盟科技互联网安全威胁周报NSFOCUS-19-20

绿盟科技发布了本周安全通告,周报编号NSFOCUS-19-20, 绿盟科技漏洞库 本周新增62条,其中高危26条。本次周报建议大家关注Microsoft Windows DHCP Server远程代码执行漏洞,DHCP服务器是TCP/IP网络的服务器协议,它为网络中的其他计算机提供IP地址。成功利用此漏洞的攻击者可以在DHCP服务器上运行任意代码。要利用此漏洞,远程未经身份验证的攻击者可以将特制的数据包发送到受影响的DHCP服务器。 目前厂商已经提供补丁程序,请到厂商的相关页面下载补丁。