【预警通告】Linux内核拒绝服务攻击漏洞SegmentSmack CVE-2018-5390
近日,Linux内核被曝出存在一个拒绝服务攻击漏洞(CVE-2018-5390)SegmentSmack。远程攻击者可以利用此漏洞通过在正在进行的TCP会话中发送特别修改的数据包来触发tcp_collapse_ofo_queue()和tcp_prune_ofo_queue()函数调用,消耗大量时间和计算,这可能导致CPU饱和,从而导致系统上的拒绝服务。
近日,Linux内核被曝出存在一个拒绝服务攻击漏洞(CVE-2018-5390)SegmentSmack。远程攻击者可以利用此漏洞通过在正在进行的TCP会话中发送特别修改的数据包来触发tcp_collapse_ofo_queue()和tcp_prune_ofo_queue()函数调用,消耗大量时间和计算,这可能导致CPU饱和,从而导致系统上的拒绝服务。
近日,Modx官方发布通告称其Modx Revolution 2.6.4及之前的版本存在2个高危漏洞,攻击者可以通过该漏洞远程执行任意代码,从而获取网站的控制权或者删除任意文件。
当地时间2018年7月17日,Oracle官方发布了2018年7月(第二季度)关键补丁更新公告CPU(Critical Patch Update),安全通告以及第三方安全公告等公告内容,修复了334个不同程度的漏洞。各产品受影响情况以及可用补丁情况见附录表格。
当地时间7月17日,北京时间7月18日凌晨,Oracle官方发布了7月份(第二季度)关键补丁更新CPU(Critical Patch Update),其中修复了一个4月份(第一季度)CPU补丁中未能完全修复的(CVE-2018-2628)Weblogic反序列化漏洞,此次新修复的漏洞编号为(CVE-2018-2893)。
绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-28, 绿盟科技漏洞库 本周新增120条,其中高危102条。本次周报建议大家关注Microsoft Office远程代码执行漏洞 等,Microsoft Office 2016中存在远程代码执行漏洞,该漏洞源于程序没有正确的处理内存中的对象。远程攻击者可利用该漏洞在当前用户的上下文中执行任意代码。Microsoft已经为此发布了一个安全公告以及相应补丁,请用户及时下载更新。
近日,ManageEngine官方发布了Exchange Reporter Plus的新版本修复了一个远程代码执行漏洞。该漏洞源于Java servlet ‘ADSHACluster’在执行‘bcp.exe’文件时,攻击者可以使用‘BCP_EXE’参数绕过,从而远程执行代码。
绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-27, 绿盟科技漏洞库 本周新增92条,其中高危18条。本次周报建议大家关注 Mozilla Firefox整数溢出漏洞CVE-2018-12362等,Firefox是一款开源Web浏览器。Mozilla Firefox 61之前版本,在SSSE3 scaler实现上存在整数溢出漏洞。远程攻击者可借助特制的网站利用该漏洞 执行任意代码 或造成 拒绝服务 。目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商主页及时下载更新。
绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-26, 绿盟科技漏洞库 本周新增68条,其中高危12条。本次周报建议大家关注 Microsoft OneDrive 任意代码执行漏洞 CVE-2018-0592等,Microsoft OneDrive在产品功能实现中存在不可信的搜索路径漏洞。攻击者可借助目录下恶意的DLL,利用该漏洞获取提升的权限,执行任意代码。目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本。
截止到2018年4月20日,绿盟科技漏洞库已收录总条目达到39430条。本周新增漏洞记录80条,其中高危漏洞数量42条,中危漏洞数量37条,低危漏洞数量1条。本期周报焦点漏洞:Oracle WebLogic Server反序列化远程代码执行漏洞(CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下远程执行代码。请用户及时排查是否受到影响,如受到影响需及时下载更新补丁,升级修复,做好防护。
当今互联网发展迅猛,基于互联网衍生出来的云计算、大数据、物联网、移动计算等新技术与新模式,深刻地影响着网络世界的变革。在这样的大背景下,网络安全面临的威胁也在不断变化与升级。其中,DDoS攻击和Web应用攻击是当今网络应用面临的较为突出的两大安全威胁。攻击者常常会在攻击链的不同阶段有计划地分别实施这两种或多种攻击,以逐步达到最终的谋利目的。
2018年3月30日,在某地市级监管部门,绿盟安全态势感知平台挖矿检测功能一上线,就发现了几处疑似挖矿行为,通过平台的大数据分析能力和溯源能力,最终成功定位几起隐藏极深的变种门罗币挖矿木马事件,并完整重现了事件过程。