绿盟科技本周漏洞库已收录总条目达到39874条。本周新增漏洞记录55条,其中高危漏洞数量14条,中危漏洞数量25条,低危漏洞数量16条。本周关注漏洞:Adobe Acrobat/Reader是PDF文档阅读和编辑软件。Adobe Acrobat/Reader在实现上存在双重释放安全漏洞,成功利用后可使攻击者利用此漏洞执行任意代码。此漏洞的利用样本已经曝光,估计后续存在被黑客大规模利用攻击的可能性。目前,Adobe已经为此发布了一个安全公告(APSB18-09)以及相应补丁,请受影响 用户及时下载更新。
一. 互联网安全威胁态势
1.1 CVE统计
最近一周CVE公告总数与前期相比基本持平。
1.2 威胁信息回顾
标题:VPNFilter僵尸网络感染全球50万台家用设备 看看你的路由器有没有中招?
- 时间:2018-05-24
- 摘要:近日,名为VPNFilter的IoT僵尸网络被记录,全球50万台设备受到感染,其中大多数设 备是家用路由器,包括Linksys,TP-Link等;该僵尸网络包含还包含一个自动更新组件,能让黑 客利用到最新的系统漏洞。
- 链接:http://toutiao.secjia.com/vpnfilter-botnet
标题:New Spectre (Variant 4) CPU Flaw Discovered—Intel, ARM, AMD Affected
- 时间:2018-05-21
- 摘要:Security researchers from Microsoft and Google have discovered a fourth variant of the data-leaking Meltdown-Spectre security flaws impacting modern CPUs in millions of computers, including those marketed by Apple
- 链接:https://thehackernews.com/2018/05/fourth-critical-spectre-cpu-flaw.html? utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+- +Security+Blog%29
标题:Multilingual malware hits Android devices for phishing & cryptomining
- 时间:2018-05-21
- 摘要:‘Roaming Mantis uses DNS hijacking to infect Android smartphones’ was the title of a blog post from Kaspersky Lab published in April 2018 that provided details about the notorious Roaming Mantis malware that performs targeted operation to hijack Android devices. The malware is believed to be evolving rapidly and aims at capturing sensitive user data by infecting the Android device.
- 链接:https://www.hackread.com/multilingual-malware-hits-android-for-phishing- cryptomining/
标题:’I’m sorry’, Facebook Boss Tells European Lawmakers
- 时间:2018-05-23
- 摘要:Facebook chief Mark Zuckerberg apologized to the European Parliament on
Tuesday for the “harm” caused by a huge breach of users’ data and by a failure to
crack down on fake news. - 链接:https://www.securityweek.com/im-sorry-facebook-boss-tells-european-
lawmakers? utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29
标题:Sucuri is Committed to the Protection of Your Data
- 时间:2018-05-24
- 摘要:Protecting our users’ information and privacy is extremely important to us. As a
cloud-based security service, we’re fully committed to complying with the
requirements of the General Data Protection Regulation (GDPR). - 链接:https://blog.sucuri.net/2018/05/sucuri-gdpr.html? utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+sucuri%2Fblog+%28Sucuri+Blog%29
标题:Researchers unearth a huge botnet army of 500,000 hacked routers
- 时间:2018-05-23
- 摘要:More than half a million routers and storage devices in dozens of countries
have been infected with a piece of highly sophisticated IoT botnet malware, likely
designed by Russia-baked state-sponsored group - 链接:https://thehackernews.com/2018/05/vpnfilter-router-hacking.html? utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+- +Security+Blog%29
标题:MILLIONS OF IOT DEVICES VULNERABLE TO Z-WAVE DOWNGRADE ATTACKS, RESEARCHERS CLAIM
- 时间:2018-05-25
- 摘要:The popular home automation protocol Z-Wave, used by millions of IoT devices, is vulnerable to a downgrade attack that could allow an adversary to take control of targeted devices, according to researchers.
- 链接:https://threatpost.com/millions-of-iot-devices-vulnerable-to-z-wave- downgrade-attacks-researchers-claim/132295/
标题:家用GPON路由器又现新的僵尸网络 全球24万台设备受到影响
- 时间:2018-05-22
- 摘要:近日,家用GPON路由器又有新的僵尸网络(TheMoon)被发现,设备制造商称,将有24万台暴露设备受到影响,由于TheMoon僵尸网络部署增加了新的0day利用率,同时僵尸网络 的攻击者还在想办法增加其影响范围。
- 链接:http://toutiao.secjia.com/gpon-themoon-0day
标题:Brain Food僵尸网络泛滥 发起大量垃圾邮件 钓鱼网站攻击
- 时间:2018-05-24
- 摘要:Brain Food僵尸网络在过去四个月中影响了超过5000个网站,研究员发现每个受影响的 服务器上都运行着一个PHP脚本,该脚本可以让黑客按需执行代码,但其主要作用是充当大规模 垃圾邮件操作中的重定向点。攻击者通过发送垃圾邮件给受害者,引导这些受害者点击在各种被 黑网站上包含这些PHP脚本的简短链接。
- 链接:http://toutiao.secjia.com/brain-food(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)
二. 漏洞研究
2.1 漏洞库统计
截止到2018年5月25日,绿盟科技漏洞库已收录总条目达到39874条。本周新增漏洞记录55条,其中高危漏 洞数量14条,中危漏洞数量25条,低危漏洞数量16条。
PHP 拒绝服务漏洞(CVE-2018-10546)
- 危险等级:低
- cve编号:CVE-2018-10546
PHP 安全限制绕过漏洞(CVE-2018-10545)
- 危险等级:中
- cve编号:CVE-2018-10545
PHP 跨站脚本漏洞(CVE-2018-10547)
- 危险等级:中
- cve编号:CVE-2018-10547
PHP 拒绝服务漏洞(CVE-2018-10548)
- 危险等级:低
- cve编号:CVE-2018-10548 PHP
信息泄露漏洞(CVE-2018-10549)
- 危险等级:低
- cve编号:CVE-2018-10549
Cisco Digital Network Architecture Center身份验证漏洞(CVE-2018-0271)
- 危险等级:高
- cve编号:CVE-2018-0271
Cisco Digital Network Architecture Center未授权访问漏洞(CVE-2018-0268)
- 危险等级:高
- cve编号:CVE-2018-0268
Cisco Digital Network Architecture Center任意命令执行漏洞(CVE-2018-0222)
- 危险等级:高
- cve编号:CVE-2018-0222
Cisco Enterprise NFVIS SCP服务器访问验证漏洞(CVE-2018-0279)
- 危险等级:高
- cve编号:CVE-2018-0279
Cisco IoT Field Network Director 跨站请求伪造漏洞(CVE-2018-0270)
- 危险等级:高
- cve编号:CVE-2018-0270
Linux kernel etm_setup_aux函数拒绝服务漏洞(CVE-2018-11232)
危险等级:中
cve编号:CVE-2018-11232
ILIAS 跨站脚本漏洞(CVE-2018-10307)
危险等级:低
cve编号:CVE-2018-10307
ILIAS 跨站脚本漏洞(CVE-2018-10306)
- 危险等级:低
- cve编号:CVE-2018-10306
OpenEMR SQL命令执行漏洞(CVE-2018-9250)
- 危险等级:中
- cve编号:CVE-2018-9250
D-Link DIR-550A和DIR-604M未授权访问漏洞(CVE-2018-10968)
- 危险等级:中
- cve编号:CVE-2018-10968
D-Link DIR-550A和DIR-604M远程代码执行漏洞(CVE-2018-10967)
- 危险等级:高
- cve编号:CVE-2018-10967
Microsoft Windows VBScript引擎安全漏洞(CVE-2018-8174)
- 危险等级:高
- cve编号:CVE-2018-8174
多个CPU硬件信息泄露漏洞(CVE-2017-5753)
- 危险等级:高
- cve编号:CVE-2017-5753
多个CPU硬件信息泄露漏洞(CVE-2017-5754)
- 危险等级:高
- BID:102378 cve编号:CVE-2017-5754
多个CPU硬件信息泄露漏洞(CVE-2017-5715) 危险等级:高
- BID:102376
- cve编号:CVE-2017-5715
Wireshark Q.931解析器拒绝服务漏洞(CVE-2018-11358)
- 危险等级:低
- cve编号:CVE-2018-11358
Wireshark RRC解析器拒绝服务漏洞(CVE-2018-11359)
- 危险等级:低
- cve编号:CVE-2018-11359
Wireshark GSM A DTAP解析器拒绝服务漏洞(CVE-2018-11360)
- 危险等级:低
- cve编号:CVE-2018-11360
Wireshark LTP解析器拒绝服务漏洞(CVE-2018-11357)
- 危险等级:低
- cve编号:CVE-2018-11357
Wireshark RTCP解析器拒绝服务漏洞(CVE-2018-11355)
- 危险等级:低
- cve编号:CVE-2018-11355
Wireshark DNS解析器拒绝服务漏洞(CVE-2018-11356)
- 危险等级:低
- cve编号:CVE-2018-11356
Citrix XenMobile Server XML外部实体处理漏洞(CVE-2018-10653)
- 危险等级:中
- cve编号:CVE-2018-10653
Citrix XenMobile Server Java反序列化漏洞(CVE-2018-10654)
- 危险等级:中
- cve编号:CVE-2018-10654
Citrix XenMobile Server 文件上传漏洞(CVE-2018-10648)
危险等级:低
cve编号:CVE-2018-10648
Citrix XenMobile Server 跨站脚本漏洞(CVE-2018-10649)
危险等级:低
cve编号:CVE-2018-10649
Citrix XenMobile Server 无效路径验证漏洞(CVE-2018-10650)
危险等级:低
cve编号:CVE-2018-10650
Citrix XenMobile Server 开放重定向漏洞(CVE-2018-10651)
危险等级:低
cve编号:CVE-2018-10651
Citrix XenMobile Server数据泄露漏洞(CVE-2018-10652)
危险等级:低
cve编号:CVE-2018-10652
Trend Micro Email Encryption Gateway SQL注入漏洞(CVE-2018-10351)
危险等级:中
cve编号:CVE-2018-10351
Trend Micro Email Encryption Gateway SQL注入漏洞(CVE-2018-10352)
危险等级:中
cve编号:CVE-2018-10352
Trend Micro Email Encryption Gateway SQL注入漏洞(CVE-2018-10353)
危险等级:中
cve编号:CVE-2018-10353
Trend Micro Email Encryption Gateway命令注入漏洞(CVE-2018-10354)
危险等级:中
cve编号:CVE-2018-10354
Trend Micro Email Encryption Gateway远程代码执行漏洞(CVE-2018-10355)
危险等级:中
cve编号:CVE-2018-10355
Trend Micro Email Encryption Gateway远程代码执行漏洞(CVE-2018-10356)
危险等级:中
cve编号:CVE-2018-10356
Trend Micro Endpoint Application Control目录遍历漏洞(CVE-2018-10357)
危险等级:中
cve编号:CVE-2018-10357多个CPU硬件信息泄露漏洞(CVE-2018-3640)
危险等级:高
BID:104228
cve编号:CVE-2018-3640
多个CPU硬件信息泄露漏洞(CVE-2018-3639)
危险等级:高
BID:104232
cve编号:CVE-2018-3639
Foxit Reader/PhantomPDF任意代码执行漏洞(CVE-2018-7406)
危险等级:中
cve编号:CVE-2018-7406
Foxit Reader/PhantomPDF任意代码执行漏洞(CVE-2018-7407)
危险等级:中
cve编号:CVE-2018-7407
Foxit Reader/PhantomPDF任意代码执行漏洞(CVE-2018-5674)
危险等级:中
cve编号:CVE-2018-5674
Foxit Reader/PhantomPDF堆缓冲区溢出漏洞(CVE-2018-5675)
危险等级:中
cve编号:CVE-2018-5675
Foxit Reader/PhantomPDF堆缓冲区溢出漏洞(CVE-2018-5676)
危险等级:中
cve编号:CVE-2018-5676
Foxit Reader/PhantomPDF任意代码执行漏洞(CVE-2018-5677)
危险等级:中
cve编号:CVE-2018-5677
Foxit Reader/PhantomPDF堆缓冲区溢出漏洞(CVE-2018-5678)
危险等级:中
cve编号:CVE-2018-5678
Foxit Reader/PhantomPDF任意代码执行漏洞(CVE-2018-5679)
危险等级:中
cve编号:CVE-2018-5679
Foxit Reader/PhantomPDF任意代码执行漏洞(CVE-2018-5680)
危险等级:中
cve编号:CVE-2018-5680
Apache NiFi 拒绝服务漏洞(CVE-2018-1310)
危险等级:中
cve编号:CVE-2018-1310
Apache NiFi SplitXML信息泄露漏洞(CVE-2018-1309)
危险等级:中
cve编号:CVE-2018-1309
GNU glibc栈缓冲区溢出漏洞(CVE-2018-11236)
危险等级:高
BID:104255
cve编号:CVE-2018-11236
GNU glibc本地缓冲区溢出漏洞(CVE-2018-11237)
危险等级:高
BID:104256
cve编号:CVE-2018-11237
(数据来源:绿盟科技安全研究部&产品规则组)
2.2 焦点漏洞
Adobe Acrobat/Reader代码执行漏洞
NSFOCUS ID 39748
CVE IDCVE-2018-4990
受影响版本
Adobe Acrobat <= 2018.011.20038 Adobe Acrobat <= 2017.011.30079 Adobe Acrobat <= 2015.006.30417
Adobe Reader <= 2018.011.20038 Adobe Reader <= 2017.011.30079 Adobe Reader <= 2015.006.30417
漏洞点评
Adobe Acrobat/Reader是PDF文档阅读和编辑软件。Adobe Acrobat/Reader在 实现上存在双重释放安全漏洞,成功利用后可使攻击者利用此漏洞执行任意代码。此漏洞的利用样本已经曝光,估计后续存在被黑客大规模利用攻击的可能性。目前,Adobe已经为此发布了一个安全公告(APSB18-09)以及相应补丁,请受影响 用户及时下载更新。
(数据来源:绿盟科技安全研究部& 产品规则组)