Apache Struts2 远程代码执行漏洞(S2-057) 技术分析与防护方案

Apache官方发布通告公布了Struts2中一个远程代码执行漏洞(CVE-2018-11776,CNVD-2018-15894,CNNVD-201808-740)。该漏洞在两种情况下存在,第一,当xml配置中未设置namespace 值,且上层动作配置(action(s) configurations)中未设置或使用通配符namespace值时,可能导致远程代码执行漏洞的发生。第二,使用未设置 value和action值的url标签,且上层动作配置中未设置或使用通配符namespace值,同样可能导致远程代码执行。

【事件分析】No.10 影响深远的反序列化漏洞

序列化就是把对象转换成字节流,便于保存在内存、文件、数据库中;反序列化即逆过程,由字节流还原成对象。Java中的ObjectOutputStream类的writeObject()方法可以实现序列化,类ObjectInputStream类的readObject()方法用于反序列化。比如你可以将字符串对象先进行序列化,存储到本地文件,然后再通过反序列化进行恢复。

基于智能学习与业务感知的工控安全监测体系建设

绿盟科技针对工控系统网络可能发生的异常行为进行安全监测研究,深入解析不同行业工控系统使用的工控协议,利用基于白名单的业务行为基线和基于黑名单的入侵检测规则匹配,重点对工控系统监测审计与入侵检测技术进行了深入研究,提出了基于智能学习与业务感知的工控安全监测体系。

【事件分析】No.9 潘多拉魔盒般的Webshell上传

Webshell经常被视为需要检测和删除的恶意”软件”,而不是需要分析和详细了解的恶意代码,久而久之给企业等网站带来巨大的危害。Webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。

【事件分析】No.8 主流中的非主流 SQL注入攻击

目前SQL注入攻击依旧是一个可以被攻击者所利用的漏洞,而且由于数据库的应用之广造成了这种攻击,这就降低了攻击者的攻击行为的门槛。而为了防止SQL注入攻击的漏洞利用成功, NSFOCUS ESP、TSA以及TAM(全流量)中已经添加了该事件的发现规则。

【事件分析】OpenSSL“心脏出血”漏洞

互联网安全协议OpenSSL被曝存在一个十分严重的安全漏洞。在黑客社区,它被命名为“心脏出血”,表明网络上出现了“致命内伤”。利用该漏洞,黑客可以获取约30%的https开头网址的用户登录账号密码,其中包括购物、网银、社交、门户等类型的知名网站。