真情服務(wù)  厚德載物
      今天是:
      聯(lián)系我們

      市場(chǎng)部:0564-3227239
      技術(shù)部:0564-3227237
      財(cái)務(wù)部: 0564-3227034
      公司郵箱:lachs@126.com
      技術(shù)郵箱:cc1982@163.com
      地址:六安市淠望路103號(hào)

      技術(shù)分類(lèi)
      推薦資訊
      當(dāng)前位置:首 頁(yè) > 技術(shù)中心 > 存儲(chǔ)設(shè)備 > 查看信息
      綠盟科技互聯(lián)網(wǎng)安全威脅周報(bào)NSFOCUS -2019-26
      作者:永辰科技  來(lái)源:綠盟科技  發(fā)表時(shí)間:2019-7-2 10:00:12  點(diǎn)擊:2948

      截止到2019年6月28日,綠盟科技漏洞庫(kù)已收錄總條目達(dá)到43617條。本周新增漏洞記錄48條,其中高危漏洞數(shù)量30條,中危漏洞數(shù)量18條,低危漏洞數(shù)量0條。

      在5.1.1之前的Linux內(nèi)核中,arch / powerpc / mm / mmu_context_book3s64.c對(duì)于powerpc有一個(gè)錯(cuò)誤,在這種情況下,不相關(guān)的進(jìn)程可以通過(guò)512 TB以上的mmap在某些條件下讀/寫(xiě)彼此的虛擬內(nèi)存。本地攻擊者可以利用此問(wèn)題獲得提升的權(quán)限。目前廠商還沒(méi)有提供補(bǔ)丁程序

      焦點(diǎn)漏洞

      • Linux Kernel本地權(quán)限提升漏洞
        • CVE ID
          • CVE-2019-12817
        • NSFOCUS ID
          • 43549
        • 受影響版本
          • Linux kernel 4.17.7
          • Linux kernel 4.17.4
          • Linux kernel 4.17.3
          • Linux kernel 4.17.2
          • Linux kernel 4.17.11
          • Linux kernel 4.17.10
          • Linux kernel 4.17.1
          • Linux kernel 4.17-rc2
          • Linux kernel 4.17
          • RedHat Enterprise Linux 8
        • 漏洞點(diǎn)評(píng)
          • Linux內(nèi)核(英語(yǔ):Linux kernel)是一種開(kāi)源的類(lèi)Unix操作系統(tǒng)宏內(nèi)核。整個(gè)Linux操作系統(tǒng)家族基于該內(nèi)核部署在傳統(tǒng)計(jì)算機(jī)平臺(tái)(如個(gè)人計(jì)算機(jī)和服務(wù)器,以Linux發(fā)行版的形式)和各種嵌入式平臺(tái),如路由器、無(wú)線接入點(diǎn)、專(zhuān)用小交換機(jī)、機(jī)頂盒、FTA接收器、智能電視、數(shù)字視頻錄像機(jī)、網(wǎng)絡(luò)附加存儲(chǔ)(NAS)等。在5.1.1之前的Linux內(nèi)核中,arch / powerpc / mm / mmu_context_book3s64.c對(duì)于powerpc有一個(gè)錯(cuò)誤,在這種情況下,不相關(guān)的進(jìn)程可以通過(guò)512 TB以上的mmap在某些條件下讀/寫(xiě)彼此的虛擬內(nèi)存。本地攻擊者可以利用此問(wèn)題獲得提升的權(quán)限。目前廠商還沒(méi)有提供補(bǔ)丁程序,請(qǐng)到廠商的相關(guān)頁(yè)面以獲取最新版本。

      (數(shù)據(jù)來(lái)源:綠盟威脅情報(bào)中心)

      一. 互聯(lián)網(wǎng)安全威脅態(tài)勢(shì)

      1.1 CVE統(tǒng)計(jì)

      最近一周CVE公告總數(shù)與前期相比基本持平。

      1.2 威脅信息回顧

      • 標(biāo)題:新Mac惡意軟件利用GateKeeper繞過(guò)Apple未修補(bǔ)的Bug
        • 時(shí)間:2019-06-25
        • 簡(jiǎn)介:蘋(píng)果公司的macOS Gatekeeper安全功能詳細(xì)信息以及上個(gè)月末公開(kāi)披露的PoC可能會(huì)主動(dòng)利用未修補(bǔ)的安全漏洞。Intego團(tuán)隊(duì)上周在VirusTotal 上發(fā)現(xiàn)了四個(gè)新的macOS惡意軟件樣本,利用GateKeeper繞過(guò)漏洞在macOS上執(zhí)行不受信任的代碼,而不向用戶(hù)顯示任何警告或要求他們明確許可。
        • 鏈接:https://thehackernews.com/2019/06/macos-malware-gatekeeper.html
      • 標(biāo)題:WebSphere遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-4279)
        • 時(shí)間:2019-06-26
        • 簡(jiǎn)介:5月16日,IBM官方針對(duì)WebSphere Application Server Network Deployment產(chǎn)品發(fā)布安全通告,通告指出該產(chǎn)品中存在遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可發(fā)送精心構(gòu)造的序列化對(duì)象到服務(wù)器,最終導(dǎo)致在服務(wù)器上執(zhí)行任意代碼。WebSphere應(yīng)用范圍較廣,利用該漏洞攻擊者可遠(yuǎn)程執(zhí)行代碼,危害等級(jí)高。
        • 鏈接:http://blog.nsfocus.net/cve-2019-4279/
      • 標(biāo)題:Microsoft在OneDrive云存儲(chǔ)中添加受2FA保護(hù)的“個(gè)人保管庫(kù)”
        • 時(shí)間:2019-06-26
        • 簡(jiǎn)介:Microsoft在其OneDrive在線文件存儲(chǔ)服務(wù)中引入了一個(gè)新的受密碼保護(hù)的文件夾,該服務(wù)允許您通過(guò)額外的身份驗(yàn)證層保護(hù)敏感和重要文件并使其受到保護(hù)。被稱(chēng)為個(gè)人保險(xiǎn)箱的新OneDrive文件夾只能通過(guò)額外的身份驗(yàn)證步驟訪問(wèn),例如您的指紋,面部,PIN或通過(guò)電子郵件或短信發(fā)送給您的雙因素身份驗(yàn)證代碼。
        • 鏈接:https://thehackernews.com/2019/06/microsoft-onedrive-personal-vault.html
      • 標(biāo)題:Cloud Hopper的運(yùn)營(yíng)覆蓋了全球8家最大的IT服務(wù)提供商
        • 時(shí)間:2019-06-28
        • 簡(jiǎn)介:APT10(又名Menupass和Stone Panda)是來(lái)自中國(guó)的威脅組織,自2009年開(kāi)始活躍,主要針對(duì)醫(yī)療保健、國(guó)防、航空航天和政府部門(mén)。該組織2017年發(fā)起的活動(dòng)被稱(chēng)為“Cloud Hopper”,針對(duì)全球多個(gè)國(guó)家的托管服務(wù)提供商(MSP),包括IBM、HPE、Tata CS、富士通和NTT等。
        • 鏈接:https://securityaffairs.co/wordpress/87691/apt/cloud-hopper-service-providers.html
      • 標(biāo)題:Slack性能下降導(dǎo)致全球范圍的宕機(jī)
        • 時(shí)間:2019-06-28
        • 簡(jiǎn)介:Slack團(tuán)隊(duì)協(xié)作和即時(shí)消息平臺(tái)目前正在經(jīng)歷全球范圍的宕機(jī),原因是性能下降問(wèn)題影響了來(lái)自世界各地的用戶(hù),多個(gè)服務(wù)正在宕機(jī)。
        • 鏈接:https://www.bleepingcomputer.com/news/security/slack-is-experiencing-worldwide-outage-degraded-performance/
      • 標(biāo)題:MongoDB泄露了數(shù)以百萬(wàn)計(jì)的醫(yī)療保險(xiǎn)記錄
        • 時(shí)間:2019-06-28
        • 簡(jiǎn)介:一個(gè)屬于保險(xiǎn)營(yíng)銷(xiāo)網(wǎng)站MedicareSupplement.com的在線數(shù)據(jù)庫(kù)被發(fā)現(xiàn)暴露了超過(guò)500萬(wàn)條記錄的個(gè)人信息。這些數(shù)據(jù)包括姓名、地址、IP地址、電子郵件地址、出生日期和性別。還包括一系列針對(duì)客戶(hù)的營(yíng)銷(xiāo)相關(guān)信息,包括潛在客戶(hù)持續(xù)時(shí)間和點(diǎn)擊次數(shù);大約239,000條記錄還表明了客戶(hù)的保險(xiǎn)利益區(qū)域,例如,醫(yī)療保險(xiǎn)(即癌癥保險(xiǎn))、壽險(xiǎn)、汽車(chē)和補(bǔ)充保險(xiǎn)。
        • 鏈接:https://threatpost.com/mongodb-leak-exposed-millions-of-medical-insurance-records/146125/
      • 標(biāo)題:Windows 10 1903更新錯(cuò)誤,導(dǎo)致RASMAN服務(wù)掛起
        • 時(shí)間:2019-06-30
        • 簡(jiǎn)介:微軟證實(shí),Windows 2019年5月10日的更新(1903版)可能會(huì)破壞某些設(shè)備上的遠(yuǎn)程訪問(wèn)連接管理器(RASMAN)服務(wù)。這個(gè)漏洞正在攻擊安裝了KB4497935更新的1903年Windows 10版本。根據(jù)更新的變更日志,(RASMAN)服務(wù)可能停止工作,管理員或用戶(hù)將收到一個(gè)錯(cuò)誤“0xc0000005”。當(dāng)計(jì)算機(jī)被手動(dòng)配置為非默認(rèn)的遙測(cè)設(shè)置0時(shí),就會(huì)出現(xiàn)此錯(cuò)誤。
        • 鏈接:https://www.bleepingcomputer.com/news/microsoft/windows-10-1903-update-bug-causes-rasman-service-to-hang/
      • 標(biāo)題:EA游戲中的登錄漏洞暴露了3億游戲玩家的賬戶(hù)
        • 時(shí)間:2019-06-27
        • 簡(jiǎn)介:專(zhuān)家發(fā)現(xiàn)EA Games登錄過(guò)程中的安全漏洞可能允許攻擊者接管EA游戲玩家的賬戶(hù)并竊取敏感數(shù)據(jù)。超過(guò)3億玩家處于危險(xiǎn)之中,被盜游戲憑證是一種有價(jià)值的商品在地下的網(wǎng)絡(luò)商城進(jìn)行非法交易。為了劫持游戲玩家的EA帳戶(hù),攻擊者必須將這些漏洞鏈接起來(lái)并欺騙受害者從EA Games網(wǎng)站打開(kāi)官方網(wǎng)頁(yè)。
        • 鏈接:https://securityaffairs.co/wordpress/87636/hacking/ea-games-hacking.html
      • 標(biāo)題:新的漏洞利用工具包Spelevo針對(duì)企業(yè)用戶(hù)
        • 時(shí)間:2019-06-27
        • 簡(jiǎn)介:最近命名為Spelevo的一個(gè)新的漏洞利用工具包針對(duì)某類(lèi)受害者并用兩個(gè)銀行木馬感染計(jì)算機(jī)系統(tǒng)。這些基于瀏覽器的威脅首選最新的漏洞是Internet Explorer的CVE-2018-8174和Flash的CVE-2018-15982和CVE-2018-4878。
        • 鏈接:https://www.bleepingcomputer.com/news/security/new-exploit-kit-spelevo-carries-bag-of-old-tricks/
      • 標(biāo)題: ViceLeaker針對(duì)中東的移動(dòng)設(shè)備間諜活動(dòng)
        • 時(shí)間:2019-06-26
        • 簡(jiǎn)介:在2018年5月卡巴斯基發(fā)現(xiàn)了針對(duì)以色列公民的數(shù)十種移動(dòng)Android設(shè)備的攻擊活動(dòng)。攻擊者使用合法的程序加載后門(mén)程序,使用了Smali注入技術(shù),捕獲的間諜軟件功能豐富,包括SMS消息,呼叫日志、竊取數(shù)據(jù)、上傳,下載,刪除文件,攝像頭接管和錄制周邊環(huán)境音頻的功能。間諜軟件使用HTTP與C2服務(wù)器進(jìn)行通信,以及進(jìn)行命令處理和數(shù)據(jù)傳輸。
        • 鏈接:https://securelist.com/fanning-the-flames-viceleaker-operation/90877/

      (數(shù)據(jù)來(lái)源:綠盟科技 威脅情報(bào)中心 收集整理)

      二. 漏洞研究

      2.1 漏洞庫(kù)統(tǒng)計(jì)

      截止到2019年6月28日,綠盟科技漏洞庫(kù)已收錄總條目達(dá)到43617條。本周新增漏洞記錄48條,其中高危漏洞數(shù)量30條,中危漏洞數(shù)量18條,低危漏洞數(shù)量0條。

      • Linux Kernel本地權(quán)限提升漏洞(CVE-2019-12817)
        • 危險(xiǎn)等級(jí):高
        • BID:43549
        • cve編號(hào):CVE-2019-12817
      • 多個(gè)思科產(chǎn)品拒絕服務(wù)漏洞(CVE-2019-1845)
        • 危險(xiǎn)等級(jí):高
        • BID:43548
        • cve編號(hào):CVE-2019-1845
      • Jenkins不完整修復(fù)未授權(quán)訪問(wèn)漏洞(CVE-2019-1003049)
        • 危險(xiǎn)等級(jí):高
        • BID:43547
        • cve編號(hào):CVE-2019-1003049
      • Apple Texture信息泄露服務(wù)漏洞(CVE-2019-8632)
        • 危險(xiǎn)等級(jí):中
        • BID:43546
        • cve編號(hào):CVE-2019-3883
      • IBM API Connect未明任意文件下載漏洞(CVE-2019-4203 )
        • 危險(xiǎn)等級(jí):高
        • BID:43545
        • cve編號(hào):CVE-2019-4203
      • 389目錄服務(wù)器遠(yuǎn)程拒絕服務(wù)漏洞(CVE-2019-3883)
        • 危險(xiǎn)等級(jí):高
        • BID:43544
        • cve編號(hào):CVE-2019-3883
      • Linux Kernel 本地信息泄露漏洞(CVE-2018-20509)
        • 危險(xiǎn)等級(jí):中
        • BID:43543
        • cve編號(hào):CVE-2018-20509
      • cURL本地代碼注入漏洞(CVE-2019-5443)
        • 危險(xiǎn)等級(jí):中
        • BID:43542
        • cve編號(hào):CVE-2019-5443
      • HP Support Assistant多個(gè)未明本地權(quán)限提升漏洞(CVE-2019-6328/CVE-2019-6329)
        • 危險(xiǎn)等級(jí):高
        • BID:43541
        • cve編號(hào):CVE-2019-6328/CVE-2019-6329
      • Samba 遠(yuǎn)程拒絕服務(wù)漏洞(CVE-2019-12435)
        • 危險(xiǎn)等級(jí):中
        • BID:43540
        • cve編號(hào):CVE-2019-12435
      • Samba 遠(yuǎn)程拒絕服務(wù)漏洞(CVE-2019-12436)
        • 危險(xiǎn)等級(jí):中
        • BID:43539
        • cve編號(hào):CVE-2019-12436
      • IBM API Connect命令注入漏洞(CVE-2019-4202)
        • 危險(xiǎn)等級(jí):高
        • BID:43538
        • cve編號(hào):CVE-2019-4202
      • IBM WebSphere MQ信息泄露漏洞(CVE-2018-1925)
        • 危險(xiǎn)等級(jí):中
        • BID:43537
        • cve編號(hào):CVE-2018-1925
      • Microsoft Team Foundation Server 跨站腳本執(zhí)行漏洞(CVE-2019-0870)
        • 危險(xiǎn)等級(jí):中
        • BID:43536
        • cve編號(hào):CVE-2019-0870
      • McAfee多個(gè)產(chǎn)品信息泄露漏洞(CVE-2019-3612)
        • 危險(xiǎn)等級(jí):中
        • BID:43535
        • cve編號(hào):CVE-2019-3612
      • IBM Cognos Analytics目錄遍歷漏洞(CVE-2019-4178)
        • 危險(xiǎn)等級(jí):高
        • BID:43534
        • cve編號(hào):CVE-2019-4178
      • SAP Netweaver ABAP XML外部實(shí)體注入漏洞(CVE-2019-0265)
        • 危險(xiǎn)等級(jí):中
        • BID:43533
        • cve編號(hào):CVE-2019-0265
      • Citrix SD-WAN Center命令注入漏洞(CVE-2019-10883)
        • 危險(xiǎn)等級(jí):高
        • BID:43532
        • cve編號(hào):CVE-2019-10883
      • IBM Cognos Analytics目錄遍歷漏洞(CVE-2019-4178)
        • 危險(xiǎn)等級(jí):高
        • BID:43531
        • cve編號(hào):CVE-2019-4178
      • Intel NUC本地安全漏洞(CVE-2019-0163)
        • 危險(xiǎn)等級(jí):高
        • BID:43530
        • cve編號(hào):CVE-2019-0163
      • McAfee多個(gè)產(chǎn)品信息泄露漏洞(CVE-2019-3612)
        • 危險(xiǎn)等級(jí):中
        • BID:43529
        • cve編號(hào):CVE-2019-3612
      • IBM多個(gè)產(chǎn)品跨站請(qǐng)求偽造漏洞(CVE-2018-2000)
        • 危險(xiǎn)等級(jí):高
        • BID:43575
        • cve編號(hào):CVE-2018-2000
      • Microsoft Edge信息泄露漏洞(CVE-2019-0833)
        • 危險(xiǎn)等級(jí):高
        • BID:43574
        • cve編號(hào):CVE-2019-0833
      • Microsoft Windows JET數(shù)據(jù)庫(kù)引擎遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0851)
        • 危險(xiǎn)等級(jí):高
        • BID:43573
        • cve編號(hào):CVE-2019-0851
      • Google 安卓高通組件多個(gè)安全漏洞(CVE-2017-15818/CVE-2018-11995/CVE-2018-11905)
        • 危險(xiǎn)等級(jí):高
        • BID:43572
        • cve編號(hào):CVE-2017-15818/CVE-2018-11995/CVE-2018-11905
      • Microsoft Windows圖形組件遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0822 )
        • 危險(xiǎn)等級(jí):高
        • BID:43571
        • cve編號(hào):CVE-2019-0822
      • Microsoft ASP.NET Core拒絕服務(wù)漏洞(CVE-2019-0815)
        • 危險(xiǎn)等級(jí):高
        • BID:43570
        • cve編號(hào):CVE-2019-0815
      • Microsoft Windows MS XML遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0790)
        • 危險(xiǎn)等級(jí):高
        • BID:43569
        • cve編號(hào):CVE-2019-0790
      • IBM多個(gè)業(yè)務(wù)產(chǎn)品安全繞過(guò)漏洞(CVE-2019-4045)
        • 危險(xiǎn)等級(jí):中
        • BID:43568
        • cve編號(hào):CVE-2019-4045
      • IBM多個(gè)業(yè)務(wù)產(chǎn)品拒絕信息泄露漏洞(CVE-2018-1999)
        • 危險(xiǎn)等級(jí):中
        • BID:43567
        • cve編號(hào):CVE-2018-1999
      • IBM多個(gè)業(yè)務(wù)產(chǎn)品拒絕服務(wù)漏洞(CVE-2018-1997)
        • 危險(xiǎn)等級(jí):中
        • BID:43566
        • cve編號(hào):CVE-2018-1997
      • Linux內(nèi)核本地拒絕服務(wù)漏洞(CVE-2019-3887)
        • 危險(xiǎn)等級(jí):中
        • BID:43565
        • cve編號(hào):CVE-2019-3887
      • GraphicsMagick ‘coders/mat.c’堆緩沖區(qū)溢出漏洞(CVE-2019-11506)
        • 危險(xiǎn)等級(jí):高
        • BID:43564
        • cve編號(hào):CVE-2019-11506
      • Microsoft Internet Explorer腳本引擎信息泄露漏洞(CVE-2019-0835)
        • 危險(xiǎn)等級(jí):中
        • BID:43563
        • cve編號(hào):CVE-2019-0835
      • Microsoft Windows VBScript 引擎遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0842)
        • 危險(xiǎn)等級(jí):高
        • BID:43562
        • cve編號(hào):CVE-2019-0842
      • Cisco IOS XE軟件拒絕服務(wù)漏洞(CVE-2018-0470)
        • 危險(xiǎn)等級(jí):高
        • BID:43560
        • cve編號(hào):CVE-2018-0470
      • Samba本地不安全文件權(quán)限漏洞(CVE-2019-3870)
        • 危險(xiǎn)等級(jí):中
        • BID:43559
        • cve編號(hào):CVE-2019-3870
      • Symantec端點(diǎn)加密本地權(quán)限提升漏洞(CVE-2019-9694)
        • 危險(xiǎn)等級(jí):高
        • BID:43558
        • cve編號(hào):CVE-2019-9694
      • Cisco IOS和IOS XE軟件拒絕服務(wù)漏洞(CVE-2018-0466)
        • 危險(xiǎn)等級(jí):中
        • BID:43557
        • cve編號(hào):CVE-2018-0466
      • 思科多個(gè)產(chǎn)品拒絕服務(wù)漏洞(CVE-2018-0472)
        • 危險(xiǎn)等級(jí):高
        • BID:43556
        • cve編號(hào):CVE-2018-0472
      • Microsoft Windows GDI組件信息泄露漏洞(CVE-2019-0849)
        • 危險(xiǎn)等級(jí):高
        • BID:43555
        • cve編號(hào):CVE-2019-0849
      • Microsoft Office訪問(wèn)連接引擎遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0823)
        • 危險(xiǎn)等級(jí):高
        • BID:43554
        • cve編號(hào):CVE-2019-0823
      • Microsoft Windows JET數(shù)據(jù)庫(kù)引擎遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0877)
        • 危險(xiǎn)等級(jí):高
        • BID:43553
        • cve編號(hào):CVE-2019-0877
      • Microsoft Windows管理中心權(quán)限提升漏洞(CVE-2019-0813)
        • 危險(xiǎn)等級(jí):高
        • BID:43552
        • cve編號(hào):CVE-2019-0813
      • Pivotal Spring Data JPA信息泄露漏洞(CVE-2019-3797)
        • 危險(xiǎn)等級(jí):中
        • BID:43551
        • cve編號(hào):CVE-2019-3797
      • AutoMobility Distribution MyCar Controls安全繞過(guò)漏洞(CVE-2019-9493)
        • 危險(xiǎn)等級(jí):高
        • BID:43550
        • cve編號(hào):CVE-2019-9493
      • Microsoft Edge Chakra腳本引擎遠(yuǎn)程內(nèi)存破壞漏洞(CVE-2019-0810)
        • 危險(xiǎn)等級(jí):高
        • BID:43528
        • cve編號(hào):CVE-2019-0810
      • Microsoft Windows LUAFV驅(qū)動(dòng)本地權(quán)限提升漏洞(CVE-2019-0731)
        • 危險(xiǎn)等級(jí):高
        • BID:43527
        • cve編號(hào):CVE-2019-0731
       
       
       
      合作伙伴
      微軟中國(guó) | 聯(lián)想集團(tuán) | IBM | 蘋(píng)果電腦 | 浪潮集團(tuán) | 惠普中國(guó) | 深信服 | 愛(ài)數(shù)軟件 | 華為
      六安市永辰科技有限公司 版權(quán)所有 © Copyright 2010-2021 All Rights 六安市淠望路103號(hào) 最佳瀏覽效果 IE8或以上瀏覽器
      訪問(wèn)量:3038054    皖I(lǐng)CP備11014188號(hào)-1
      国产日韩欧美亚洲,免费AV一区二区三区播放,国产亚洲日韩欧美日本,欧美精品二三区