真情服務(wù)  厚德載物
    今天是:
    聯(lián)系我們

    市場(chǎng)部:0564-3227239
    技術(shù)部:0564-3227237
    財(cái)務(wù)部: 0564-3227034
    公司郵箱:lachs@126.com
    技術(shù)郵箱:cc1982@163.com
    地址:六安市淠望路103號(hào)

    技術(shù)分類
    推薦資訊
    當(dāng)前位置:首 頁 > 技術(shù)中心 > 存儲(chǔ)設(shè)備 > 查看信息
    綠盟科技互聯(lián)網(wǎng)安全威脅周報(bào)NSFOCUS -2019-26
    作者:永辰科技  來源:綠盟科技  發(fā)表時(shí)間:2019-7-2 10:00:12  點(diǎn)擊:2830

    截止到2019年6月28日,綠盟科技漏洞庫(kù)已收錄總條目達(dá)到43617條。本周新增漏洞記錄48條,其中高危漏洞數(shù)量30條,中危漏洞數(shù)量18條,低危漏洞數(shù)量0條。

    在5.1.1之前的Linux內(nèi)核中,arch / powerpc / mm / mmu_context_book3s64.c對(duì)于powerpc有一個(gè)錯(cuò)誤,在這種情況下,不相關(guān)的進(jìn)程可以通過512 TB以上的mmap在某些條件下讀/寫彼此的虛擬內(nèi)存。本地攻擊者可以利用此問題獲得提升的權(quán)限。目前廠商還沒有提供補(bǔ)丁程序

    焦點(diǎn)漏洞

    • Linux Kernel本地權(quán)限提升漏洞
      • CVE ID
        • CVE-2019-12817
      • NSFOCUS ID
        • 43549
      • 受影響版本
        • Linux kernel 4.17.7
        • Linux kernel 4.17.4
        • Linux kernel 4.17.3
        • Linux kernel 4.17.2
        • Linux kernel 4.17.11
        • Linux kernel 4.17.10
        • Linux kernel 4.17.1
        • Linux kernel 4.17-rc2
        • Linux kernel 4.17
        • RedHat Enterprise Linux 8
      • 漏洞點(diǎn)評(píng)
        • Linux內(nèi)核(英語:Linux kernel)是一種開源的類Unix操作系統(tǒng)宏內(nèi)核。整個(gè)Linux操作系統(tǒng)家族基于該內(nèi)核部署在傳統(tǒng)計(jì)算機(jī)平臺(tái)(如個(gè)人計(jì)算機(jī)和服務(wù)器,以Linux發(fā)行版的形式)和各種嵌入式平臺(tái),如路由器、無線接入點(diǎn)、專用小交換機(jī)、機(jī)頂盒、FTA接收器、智能電視、數(shù)字視頻錄像機(jī)、網(wǎng)絡(luò)附加存儲(chǔ)(NAS)等。在5.1.1之前的Linux內(nèi)核中,arch / powerpc / mm / mmu_context_book3s64.c對(duì)于powerpc有一個(gè)錯(cuò)誤,在這種情況下,不相關(guān)的進(jìn)程可以通過512 TB以上的mmap在某些條件下讀/寫彼此的虛擬內(nèi)存。本地攻擊者可以利用此問題獲得提升的權(quán)限。目前廠商還沒有提供補(bǔ)丁程序,請(qǐng)到廠商的相關(guān)頁面以獲取最新版本。

    (數(shù)據(jù)來源:綠盟威脅情報(bào)中心)

    一. 互聯(lián)網(wǎng)安全威脅態(tài)勢(shì)

    1.1 CVE統(tǒng)計(jì)

    最近一周CVE公告總數(shù)與前期相比基本持平。

    1.2 威脅信息回顧

    • 標(biāo)題:新Mac惡意軟件利用GateKeeper繞過Apple未修補(bǔ)的Bug
      • 時(shí)間:2019-06-25
      • 簡(jiǎn)介:蘋果公司的macOS Gatekeeper安全功能詳細(xì)信息以及上個(gè)月末公開披露的PoC可能會(huì)主動(dòng)利用未修補(bǔ)的安全漏洞。Intego團(tuán)隊(duì)上周在VirusTotal 上發(fā)現(xiàn)了四個(gè)新的macOS惡意軟件樣本,利用GateKeeper繞過漏洞在macOS上執(zhí)行不受信任的代碼,而不向用戶顯示任何警告或要求他們明確許可。
      • 鏈接:https://thehackernews.com/2019/06/macos-malware-gatekeeper.html
    • 標(biāo)題:WebSphere遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-4279)
      • 時(shí)間:2019-06-26
      • 簡(jiǎn)介:5月16日,IBM官方針對(duì)WebSphere Application Server Network Deployment產(chǎn)品發(fā)布安全通告,通告指出該產(chǎn)品中存在遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可發(fā)送精心構(gòu)造的序列化對(duì)象到服務(wù)器,最終導(dǎo)致在服務(wù)器上執(zhí)行任意代碼。WebSphere應(yīng)用范圍較廣,利用該漏洞攻擊者可遠(yuǎn)程執(zhí)行代碼,危害等級(jí)高。
      • 鏈接:http://blog.nsfocus.net/cve-2019-4279/
    • 標(biāo)題:Microsoft在OneDrive云存儲(chǔ)中添加受2FA保護(hù)的“個(gè)人保管庫(kù)”
      • 時(shí)間:2019-06-26
      • 簡(jiǎn)介:Microsoft在其OneDrive在線文件存儲(chǔ)服務(wù)中引入了一個(gè)新的受密碼保護(hù)的文件夾,該服務(wù)允許您通過額外的身份驗(yàn)證層保護(hù)敏感和重要文件并使其受到保護(hù)。被稱為個(gè)人保險(xiǎn)箱的新OneDrive文件夾只能通過額外的身份驗(yàn)證步驟訪問,例如您的指紋,面部,PIN或通過電子郵件或短信發(fā)送給您的雙因素身份驗(yàn)證代碼。
      • 鏈接:https://thehackernews.com/2019/06/microsoft-onedrive-personal-vault.html
    • 標(biāo)題:Cloud Hopper的運(yùn)營(yíng)覆蓋了全球8家最大的IT服務(wù)提供商
      • 時(shí)間:2019-06-28
      • 簡(jiǎn)介:APT10(又名Menupass和Stone Panda)是來自中國(guó)的威脅組織,自2009年開始活躍,主要針對(duì)醫(yī)療保健、國(guó)防、航空航天和政府部門。該組織2017年發(fā)起的活動(dòng)被稱為“Cloud Hopper”,針對(duì)全球多個(gè)國(guó)家的托管服務(wù)提供商(MSP),包括IBM、HPE、Tata CS、富士通和NTT等。
      • 鏈接:https://securityaffairs.co/wordpress/87691/apt/cloud-hopper-service-providers.html
    • 標(biāo)題:Slack性能下降導(dǎo)致全球范圍的宕機(jī)
      • 時(shí)間:2019-06-28
      • 簡(jiǎn)介:Slack團(tuán)隊(duì)協(xié)作和即時(shí)消息平臺(tái)目前正在經(jīng)歷全球范圍的宕機(jī),原因是性能下降問題影響了來自世界各地的用戶,多個(gè)服務(wù)正在宕機(jī)。
      • 鏈接:https://www.bleepingcomputer.com/news/security/slack-is-experiencing-worldwide-outage-degraded-performance/
    • 標(biāo)題:MongoDB泄露了數(shù)以百萬計(jì)的醫(yī)療保險(xiǎn)記錄
      • 時(shí)間:2019-06-28
      • 簡(jiǎn)介:一個(gè)屬于保險(xiǎn)營(yíng)銷網(wǎng)站MedicareSupplement.com的在線數(shù)據(jù)庫(kù)被發(fā)現(xiàn)暴露了超過500萬條記錄的個(gè)人信息。這些數(shù)據(jù)包括姓名、地址、IP地址、電子郵件地址、出生日期和性別。還包括一系列針對(duì)客戶的營(yíng)銷相關(guān)信息,包括潛在客戶持續(xù)時(shí)間和點(diǎn)擊次數(shù);大約239,000條記錄還表明了客戶的保險(xiǎn)利益區(qū)域,例如,醫(yī)療保險(xiǎn)(即癌癥保險(xiǎn))、壽險(xiǎn)、汽車和補(bǔ)充保險(xiǎn)。
      • 鏈接:https://threatpost.com/mongodb-leak-exposed-millions-of-medical-insurance-records/146125/
    • 標(biāo)題:Windows 10 1903更新錯(cuò)誤,導(dǎo)致RASMAN服務(wù)掛起
      • 時(shí)間:2019-06-30
      • 簡(jiǎn)介:微軟證實(shí),Windows 2019年5月10日的更新(1903版)可能會(huì)破壞某些設(shè)備上的遠(yuǎn)程訪問連接管理器(RASMAN)服務(wù)。這個(gè)漏洞正在攻擊安裝了KB4497935更新的1903年Windows 10版本。根據(jù)更新的變更日志,(RASMAN)服務(wù)可能停止工作,管理員或用戶將收到一個(gè)錯(cuò)誤“0xc0000005”。當(dāng)計(jì)算機(jī)被手動(dòng)配置為非默認(rèn)的遙測(cè)設(shè)置0時(shí),就會(huì)出現(xiàn)此錯(cuò)誤。
      • 鏈接:https://www.bleepingcomputer.com/news/microsoft/windows-10-1903-update-bug-causes-rasman-service-to-hang/
    • 標(biāo)題:EA游戲中的登錄漏洞暴露了3億游戲玩家的賬戶
      • 時(shí)間:2019-06-27
      • 簡(jiǎn)介:專家發(fā)現(xiàn)EA Games登錄過程中的安全漏洞可能允許攻擊者接管EA游戲玩家的賬戶并竊取敏感數(shù)據(jù)。超過3億玩家處于危險(xiǎn)之中,被盜游戲憑證是一種有價(jià)值的商品在地下的網(wǎng)絡(luò)商城進(jìn)行非法交易。為了劫持游戲玩家的EA帳戶,攻擊者必須將這些漏洞鏈接起來并欺騙受害者從EA Games網(wǎng)站打開官方網(wǎng)頁。
      • 鏈接:https://securityaffairs.co/wordpress/87636/hacking/ea-games-hacking.html
    • 標(biāo)題:新的漏洞利用工具包Spelevo針對(duì)企業(yè)用戶
      • 時(shí)間:2019-06-27
      • 簡(jiǎn)介:最近命名為Spelevo的一個(gè)新的漏洞利用工具包針對(duì)某類受害者并用兩個(gè)銀行木馬感染計(jì)算機(jī)系統(tǒng)。這些基于瀏覽器的威脅首選最新的漏洞是Internet Explorer的CVE-2018-8174和Flash的CVE-2018-15982和CVE-2018-4878。
      • 鏈接:https://www.bleepingcomputer.com/news/security/new-exploit-kit-spelevo-carries-bag-of-old-tricks/
    • 標(biāo)題: ViceLeaker針對(duì)中東的移動(dòng)設(shè)備間諜活動(dòng)
      • 時(shí)間:2019-06-26
      • 簡(jiǎn)介:在2018年5月卡巴斯基發(fā)現(xiàn)了針對(duì)以色列公民的數(shù)十種移動(dòng)Android設(shè)備的攻擊活動(dòng)。攻擊者使用合法的程序加載后門程序,使用了Smali注入技術(shù),捕獲的間諜軟件功能豐富,包括SMS消息,呼叫日志、竊取數(shù)據(jù)、上傳,下載,刪除文件,攝像頭接管和錄制周邊環(huán)境音頻的功能。間諜軟件使用HTTP與C2服務(wù)器進(jìn)行通信,以及進(jìn)行命令處理和數(shù)據(jù)傳輸。
      • 鏈接:https://securelist.com/fanning-the-flames-viceleaker-operation/90877/

    (數(shù)據(jù)來源:綠盟科技 威脅情報(bào)中心 收集整理)

    二. 漏洞研究

    2.1 漏洞庫(kù)統(tǒng)計(jì)

    截止到2019年6月28日,綠盟科技漏洞庫(kù)已收錄總條目達(dá)到43617條。本周新增漏洞記錄48條,其中高危漏洞數(shù)量30條,中危漏洞數(shù)量18條,低危漏洞數(shù)量0條。

    • Linux Kernel本地權(quán)限提升漏洞(CVE-2019-12817)
      • 危險(xiǎn)等級(jí):高
      • BID:43549
      • cve編號(hào):CVE-2019-12817
    • 多個(gè)思科產(chǎn)品拒絕服務(wù)漏洞(CVE-2019-1845)
      • 危險(xiǎn)等級(jí):高
      • BID:43548
      • cve編號(hào):CVE-2019-1845
    • Jenkins不完整修復(fù)未授權(quán)訪問漏洞(CVE-2019-1003049)
      • 危險(xiǎn)等級(jí):高
      • BID:43547
      • cve編號(hào):CVE-2019-1003049
    • Apple Texture信息泄露服務(wù)漏洞(CVE-2019-8632)
      • 危險(xiǎn)等級(jí):中
      • BID:43546
      • cve編號(hào):CVE-2019-3883
    • IBM API Connect未明任意文件下載漏洞(CVE-2019-4203 )
      • 危險(xiǎn)等級(jí):高
      • BID:43545
      • cve編號(hào):CVE-2019-4203
    • 389目錄服務(wù)器遠(yuǎn)程拒絕服務(wù)漏洞(CVE-2019-3883)
      • 危險(xiǎn)等級(jí):高
      • BID:43544
      • cve編號(hào):CVE-2019-3883
    • Linux Kernel 本地信息泄露漏洞(CVE-2018-20509)
      • 危險(xiǎn)等級(jí):中
      • BID:43543
      • cve編號(hào):CVE-2018-20509
    • cURL本地代碼注入漏洞(CVE-2019-5443)
      • 危險(xiǎn)等級(jí):中
      • BID:43542
      • cve編號(hào):CVE-2019-5443
    • HP Support Assistant多個(gè)未明本地權(quán)限提升漏洞(CVE-2019-6328/CVE-2019-6329)
      • 危險(xiǎn)等級(jí):高
      • BID:43541
      • cve編號(hào):CVE-2019-6328/CVE-2019-6329
    • Samba 遠(yuǎn)程拒絕服務(wù)漏洞(CVE-2019-12435)
      • 危險(xiǎn)等級(jí):中
      • BID:43540
      • cve編號(hào):CVE-2019-12435
    • Samba 遠(yuǎn)程拒絕服務(wù)漏洞(CVE-2019-12436)
      • 危險(xiǎn)等級(jí):中
      • BID:43539
      • cve編號(hào):CVE-2019-12436
    • IBM API Connect命令注入漏洞(CVE-2019-4202)
      • 危險(xiǎn)等級(jí):高
      • BID:43538
      • cve編號(hào):CVE-2019-4202
    • IBM WebSphere MQ信息泄露漏洞(CVE-2018-1925)
      • 危險(xiǎn)等級(jí):中
      • BID:43537
      • cve編號(hào):CVE-2018-1925
    • Microsoft Team Foundation Server 跨站腳本執(zhí)行漏洞(CVE-2019-0870)
      • 危險(xiǎn)等級(jí):中
      • BID:43536
      • cve編號(hào):CVE-2019-0870
    • McAfee多個(gè)產(chǎn)品信息泄露漏洞(CVE-2019-3612)
      • 危險(xiǎn)等級(jí):中
      • BID:43535
      • cve編號(hào):CVE-2019-3612
    • IBM Cognos Analytics目錄遍歷漏洞(CVE-2019-4178)
      • 危險(xiǎn)等級(jí):高
      • BID:43534
      • cve編號(hào):CVE-2019-4178
    • SAP Netweaver ABAP XML外部實(shí)體注入漏洞(CVE-2019-0265)
      • 危險(xiǎn)等級(jí):中
      • BID:43533
      • cve編號(hào):CVE-2019-0265
    • Citrix SD-WAN Center命令注入漏洞(CVE-2019-10883)
      • 危險(xiǎn)等級(jí):高
      • BID:43532
      • cve編號(hào):CVE-2019-10883
    • IBM Cognos Analytics目錄遍歷漏洞(CVE-2019-4178)
      • 危險(xiǎn)等級(jí):高
      • BID:43531
      • cve編號(hào):CVE-2019-4178
    • Intel NUC本地安全漏洞(CVE-2019-0163)
      • 危險(xiǎn)等級(jí):高
      • BID:43530
      • cve編號(hào):CVE-2019-0163
    • McAfee多個(gè)產(chǎn)品信息泄露漏洞(CVE-2019-3612)
      • 危險(xiǎn)等級(jí):中
      • BID:43529
      • cve編號(hào):CVE-2019-3612
    • IBM多個(gè)產(chǎn)品跨站請(qǐng)求偽造漏洞(CVE-2018-2000)
      • 危險(xiǎn)等級(jí):高
      • BID:43575
      • cve編號(hào):CVE-2018-2000
    • Microsoft Edge信息泄露漏洞(CVE-2019-0833)
      • 危險(xiǎn)等級(jí):高
      • BID:43574
      • cve編號(hào):CVE-2019-0833
    • Microsoft Windows JET數(shù)據(jù)庫(kù)引擎遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0851)
      • 危險(xiǎn)等級(jí):高
      • BID:43573
      • cve編號(hào):CVE-2019-0851
    • Google 安卓高通組件多個(gè)安全漏洞(CVE-2017-15818/CVE-2018-11995/CVE-2018-11905)
      • 危險(xiǎn)等級(jí):高
      • BID:43572
      • cve編號(hào):CVE-2017-15818/CVE-2018-11995/CVE-2018-11905
    • Microsoft Windows圖形組件遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0822 )
      • 危險(xiǎn)等級(jí):高
      • BID:43571
      • cve編號(hào):CVE-2019-0822
    • Microsoft ASP.NET Core拒絕服務(wù)漏洞(CVE-2019-0815)
      • 危險(xiǎn)等級(jí):高
      • BID:43570
      • cve編號(hào):CVE-2019-0815
    • Microsoft Windows MS XML遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0790)
      • 危險(xiǎn)等級(jí):高
      • BID:43569
      • cve編號(hào):CVE-2019-0790
    • IBM多個(gè)業(yè)務(wù)產(chǎn)品安全繞過漏洞(CVE-2019-4045)
      • 危險(xiǎn)等級(jí):中
      • BID:43568
      • cve編號(hào):CVE-2019-4045
    • IBM多個(gè)業(yè)務(wù)產(chǎn)品拒絕信息泄露漏洞(CVE-2018-1999)
      • 危險(xiǎn)等級(jí):中
      • BID:43567
      • cve編號(hào):CVE-2018-1999
    • IBM多個(gè)業(yè)務(wù)產(chǎn)品拒絕服務(wù)漏洞(CVE-2018-1997)
      • 危險(xiǎn)等級(jí):中
      • BID:43566
      • cve編號(hào):CVE-2018-1997
    • Linux內(nèi)核本地拒絕服務(wù)漏洞(CVE-2019-3887)
      • 危險(xiǎn)等級(jí):中
      • BID:43565
      • cve編號(hào):CVE-2019-3887
    • GraphicsMagick ‘coders/mat.c’堆緩沖區(qū)溢出漏洞(CVE-2019-11506)
      • 危險(xiǎn)等級(jí):高
      • BID:43564
      • cve編號(hào):CVE-2019-11506
    • Microsoft Internet Explorer腳本引擎信息泄露漏洞(CVE-2019-0835)
      • 危險(xiǎn)等級(jí):中
      • BID:43563
      • cve編號(hào):CVE-2019-0835
    • Microsoft Windows VBScript 引擎遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0842)
      • 危險(xiǎn)等級(jí):高
      • BID:43562
      • cve編號(hào):CVE-2019-0842
    • Cisco IOS XE軟件拒絕服務(wù)漏洞(CVE-2018-0470)
      • 危險(xiǎn)等級(jí):高
      • BID:43560
      • cve編號(hào):CVE-2018-0470
    • Samba本地不安全文件權(quán)限漏洞(CVE-2019-3870)
      • 危險(xiǎn)等級(jí):中
      • BID:43559
      • cve編號(hào):CVE-2019-3870
    • Symantec端點(diǎn)加密本地權(quán)限提升漏洞(CVE-2019-9694)
      • 危險(xiǎn)等級(jí):高
      • BID:43558
      • cve編號(hào):CVE-2019-9694
    • Cisco IOS和IOS XE軟件拒絕服務(wù)漏洞(CVE-2018-0466)
      • 危險(xiǎn)等級(jí):中
      • BID:43557
      • cve編號(hào):CVE-2018-0466
    • 思科多個(gè)產(chǎn)品拒絕服務(wù)漏洞(CVE-2018-0472)
      • 危險(xiǎn)等級(jí):高
      • BID:43556
      • cve編號(hào):CVE-2018-0472
    • Microsoft Windows GDI組件信息泄露漏洞(CVE-2019-0849)
      • 危險(xiǎn)等級(jí):高
      • BID:43555
      • cve編號(hào):CVE-2019-0849
    • Microsoft Office訪問連接引擎遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0823)
      • 危險(xiǎn)等級(jí):高
      • BID:43554
      • cve編號(hào):CVE-2019-0823
    • Microsoft Windows JET數(shù)據(jù)庫(kù)引擎遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0877)
      • 危險(xiǎn)等級(jí):高
      • BID:43553
      • cve編號(hào):CVE-2019-0877
    • Microsoft Windows管理中心權(quán)限提升漏洞(CVE-2019-0813)
      • 危險(xiǎn)等級(jí):高
      • BID:43552
      • cve編號(hào):CVE-2019-0813
    • Pivotal Spring Data JPA信息泄露漏洞(CVE-2019-3797)
      • 危險(xiǎn)等級(jí):中
      • BID:43551
      • cve編號(hào):CVE-2019-3797
    • AutoMobility Distribution MyCar Controls安全繞過漏洞(CVE-2019-9493)
      • 危險(xiǎn)等級(jí):高
      • BID:43550
      • cve編號(hào):CVE-2019-9493
    • Microsoft Edge Chakra腳本引擎遠(yuǎn)程內(nèi)存破壞漏洞(CVE-2019-0810)
      • 危險(xiǎn)等級(jí):高
      • BID:43528
      • cve編號(hào):CVE-2019-0810
    • Microsoft Windows LUAFV驅(qū)動(dòng)本地權(quán)限提升漏洞(CVE-2019-0731)
      • 危險(xiǎn)等級(jí):高
      • BID:43527
      • cve編號(hào):CVE-2019-0731
     
     
     
    合作伙伴
    微軟中國(guó) | 聯(lián)想集團(tuán) | IBM | 蘋果電腦 | 浪潮集團(tuán) | 惠普中國(guó) | 深信服 | 愛數(shù)軟件 | 華為
    六安市永辰科技有限公司 版權(quán)所有 © Copyright 2010-2021 All Rights 六安市淠望路103號(hào) 最佳瀏覽效果 IE8或以上瀏覽器
    訪問量:2924339    皖I(lǐng)CP備11014188號(hào)-1
    2020国产精品色色,国产又粗又黄又爽视频,亚洲精品ⅴ在线观看,无码Av在线A√AV在线 偷拍精偷拍精品欧洲亚洲 日本熟妇牲交视频在线观看,国产在线播放99,国产一级无码视频,国产在线观看添荫蒂视频|www.tjnx.com.cn/ 日本熟妇牲交视频在线观看,国产在线播放99,国产一级无码视频,国产在线观看添荫蒂视频|www.zzshanglu.com http://www.tjnx.com.cn/ http://www.zzshanglu.com