793万客户信息泄露样本技术分析与防护方案

日本知名旅行社JTB公司2016年6月14日宣称,在他们的服务器受到攻击后,经历了大规模的数据泄露。初步报告表明,在JTB公司预定旅行的793万人的个人预定信息可能被曝光。泄露的数据中含有敏感的个人信息,包括客户的姓名、家庭住址和电子邮件地址。当地媒体日本时报透露,护照信息在攻击中也遭受泄漏,包括4300多个可用的护照号码。

日本JTB被攻击 700万人信息泄露

2016/06/15,日本最大的旅行社JTB股份有限公司宣布自己受到了未知黑客的攻击,多达793万份客户个人信息可能被窃取。攻击者伪装了一份供应商的机票邮件,诱使员工打开附件压缩包中的PDF文件,进而让攻击者得以植入木马,实施信息窃取动作。

中国电信安全帮 绿盟科技帮安全

7月1日,北京。继1月份与中国电信签署战略合作协议后,绿盟科技持续与其云安全产品研发领域开展合作,为电信“安全帮”提供服务支撑,包括Web安全监测及防御、DDoS防御、云SaaS服务能力研发,这表明绿盟科技及其云安全服务平台“绿盟云”正逐步完善其生态系统。

网络安全法草案

从网络安全法草案看关键信息基础设施安全

27日,全国人大21次会议再次审议中国网络安全法,其中涉及关键信息基础设施安全的内容引人关注。长期以来,社会各界十分关注网络安全,强烈要求依法加强网络空间治理,规范网络信息传播秩序,惩治网络违法犯罪,使网络空间清朗起来。全国人大代表也提出许多议案、建议,呼吁出台网络安全相关立法。为适应国家网络安全工作的新形势新任务,落实党中央的要求,回应人民群众的期待,十二届全国人大常委会把制定网络安全方面的立法列入立法工作计划中。

翻译:提升关键基础设施网络安全框架

美国的国家与经济安全取决于关键基础设施是否可靠运行。越来越多的关键基础设施系统接入网络,日益复杂,成为网络安全威胁的利用因素,置国家安全、经济以及公共安全与健康于风险之中。与金融和信誉风险类似,网络安全风险会使公司成本上升,收入下降,最终影响公司的运营结果。它还会损害组织的创新能力,妨碍其争取并留住客户。

翻译:CAESARS框架扩展:企业持续监控技术参考模型

本文及其支撑性文档介绍了实现企业持续监控(CM)的技术参考模型。该模型扩展了国土安全部联邦网络安全部门提供的基于CAESARS架构的框架,具体指提供附加功能、对每个子系统进行详细定义,并且进一步利用了安全自动化标准。

BadTunnel超级漏洞CVE-2016-3213技术分析与防护方案

2016年6月15日,微软发布了6月安全更新,微软修复了一个影响Windows 95到Windows10所有版本的操作系统漏洞,可能成为Windows漏洞史上影响范围最广的漏洞。不要慌张,听绿盟君带你进行技术分析和相应防护措施。

Struts2 S2-037(CVE-2016-4438)漏洞分析

昨天pkav发布了一个关于S2-037(CVE-2016-4438)的漏洞分析(好像是他们提交的?),和S2-033一样也是关于rest插件导致method变量被篡改造成的远程代码执行漏洞,而且不需要开启动态方法调用便可利用。之前因为手边琐碎的事情不断,而且感觉rest插件配置有点麻烦,就没有跟S2-033这个鸡肋。但是没想到居然还有后续,这次是想偷懒也没得躲了╮(╯▽╰)╭,下面就让我们来看看这个漏洞到底是个什么玩意儿~~

Struts2远程代码执行漏洞(S2-037)技术分析与防护方案

继Apache Struts S2-033后,Apache官方披露了一个新的高级别漏洞,影响范围比S2-033更广。无论是否在开启动态方法调用(Dynamic Method Invocation)的情况下,攻击者使用REST插件调用恶意表达式均可以远程执行代码。
此漏洞编号为 CVE-2016-4438,定名为 S2-037。

WVSS和RSAS 助你快速检测Apache Struts2远程代码执行漏洞S2-037

Apache Struts2在使用REST插件的情况下,攻击者使用REST调用恶意表达式可以远程执行代码。该漏洞编号为CVE-2016-4438,定名S2-037。该漏洞和S2-033漏洞触发流程基本一致,都是在ActionMapping中methodName带入到OGNL表达式中执行,从而导致任意代码执行。你还在担心无法快速确认自己的业务是否安全吗?WVSS和RSAS 助你快速确认风险。

【预警通告】Struts2三爆远程代码执行漏洞(S2-037)

2016年5月12日,Apache官方发布安全通告S2-033(CVE-2016-3087),在开启动态方法调用(Dynamic Method Invocation)的情况下,攻击者使用REST插件调用恶意表达式可以远程执行代码。