【威胁通告】微软发布5月补丁修复82个安全问题

微软于周二发布了5月安全更新补丁,修复了82个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及.NET Core、.NET Framework、Adobe Flash Player、Azure、Internet Explorer、Kerberos、Microsoft Browsers、Microsoft Dynamics、Microsoft Edge、Microsoft Graphics Component、Microsoft JET Database Engine、Microsoft Office、Microsoft Office SharePoint、Microsoft Scripting Engine、Microsoft Windows、NuGet、Servicing Stack Updates、Skype for Android、SQL Server、Team Foundation Server、Windows DHCP Server、Windows Diagnostic Hub、Windows Kernel、Windows NDIS以及Windows RDP。

【预警通告】微软远程桌面服务(Remote Desktop Services)远程代码执行漏洞CVE-2019-0708

当地时间5月14日,微软发布的5月份月度更新中修复了一个存在于远程桌面服务中(Remote Desktop Services)的高危远程代码执行漏洞(CVE-2019-0708),RDP协议本身不受影响。该漏洞可以被蠕虫类攻击利用,建议受影响用户尽快下载补丁升级进行防护。

绿盟科技等级保护2.0系列解决方案正式发布

根据《网络安全法》规定“国家实行网络安全等级保护制度”,等级保护作为我国在网络安全方面的基本制度将长期实行下去。同时,为了解决新技术、新应用的安全问题,等级保护2.0系列标准进行了修订并正式对外发布。国家相关法律、法规和标准的发布,让新时期的等级保护建设跨入快车道。

美国能源部2019年Q1电力应急和故障报告解读

2019年4月,美国能源部(DOE)发布2019年Q1电力应急和故障报告,统计出2019年第一季度发生系统故障次数62次,产生的电力损失高达135019兆瓦,影响客户数超过250万。美国电力保障由北美电力可靠性公司(NERC)进行承担,其为一个非营利性国际监管机构,使命是确保有效和高效地降低电网可靠性和安全性的风险。

绿盟科技互联网安全威胁周报NSFOCUS-19-19

绿盟科技发布了本周安全通告,周报编号NSFOCUS-19-19, 绿盟科技漏洞库 本周新增48条,其中高危13条。本次周报建议大家关注Apache Karaf 任意文件覆盖漏洞,Apache Karaf 4.2.5之前版本存在一个漏洞,允许攻击者在受影响应用的上下文中覆写任意文件或执行任意命令。目前厂商已经提供补丁程序,请到厂商的相关页面下载补丁。

Istio系列一:Istio的认证授权机制分析

随着虚拟化技术的不断发展,以容器为核心的微服务概念被越来越多人认可,Istio因其轻量级、服务网格管理理念、兼容各大容器编排平台等优势在近两年脱颖而出,许多公司以Istio的架构设计理念作为模板来管理自己的微服务系统,但在其势头发展猛劲之时,也有许多专家针对Istio的安全机制提出了疑问,比如在Istio管理下,服务间的通信数据是否会泄露及被第三方劫持的风险;服务的访问控制是否做到相对安全;Istio如何做安全数据的管理等等,这些都是Istio目前面临的安全问题,而我们只有深入分析其机制才能明白Istio是如何做安全的。

区块链应用安全研究——Dice2win安全事件分析

区块链产业目前处于快速发展的阶段,越来越多新技术应用落地的同时,很多新的安全问题也随之而来。其中,智能合约安全问题最为常见、最为灵活,其造成的损失也最不可控。Dice2win是一款基于以太坊公有链,通过智能合约实现的去中心化博彩小游戏,自小游戏发布的4个月时间里,由于智能合约漏洞,就发生了多起不同类型的攻击事件,而且事件环环相扣,损失大且不可逆。众多区块链智能合约安全事件证明,区块链应用的安全防御尤为重要。

CTF线下攻防指南

CTF线下攻防赛主要以攻防模式(Attack & Defense)来呈现。一般在这种模式下,一支参赛队伍有三名队员,所有的参赛队伍都会有同样的初始环境,包含若干台服务器。参赛队伍挖掘漏洞,通过攻击对手的服务器获取Flag来得分,以修补自身服务器的漏洞防止扣分。

绿盟科技互联网安全威胁周报NSFOCUS-19-18

绿盟科技发布了本周安全通告,周报编号NSFOCUS-19-18, 绿盟科技漏洞库 本周新增36条,其中高危8条。本次周报建议大家关注Atlassian Confluence Server和Atlassian Data Center目录遍历漏洞,Confluence Server和Data Center 2.0.0到6.6.13之前、6.7.0到6.12.4之前、6.13.0到6.13.4之前、6.14.0到6.14.3之前、6.15.0到6.15.2之前版本中,存在一个路径遍历漏洞。有权向页面和/或博客添加附件、或创建新空间或个人空间、或对空间具有“管理员”权限的远程攻击者可利用此路径遍历漏洞,将文件写入任意位置,导致在运行Confluence Server或Data Center的系统上执行远程代码。目前厂商已经提供补丁程序,请到厂商的相关页面下载补丁。