绿盟科技网络安全威胁周报2017.19 关注Microsoft恶意软件防护引擎远程执行代码漏洞CVE-2017-0290

简介:

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-19,绿盟科技漏洞库本周新增75条,其中高危61条。本次周报建议大家关注 Microsoft恶意软件防护引擎远程执行代码漏洞 。目前,微软官方已经提供了升级补丁,请受影响的用户尽快下载升级更新。

焦点漏洞

Microsoft恶意软件防护引擎远程执行代码漏洞

  • NSFOCUS ID  36632
  • CVE ID  CVE-2017-0290

受影响版本

  • Microsoft恶意软件保护引擎版本 <= 1.1.13701.0

漏洞点评

Microsoft恶意软件保护引擎(mpengine.dll)可为防病毒和反间谍软件客户端提供扫描、监测和清除功能。Microsoft恶意软件保护引擎在扫描特殊构造的文件时存在远程代码执行漏洞,成功利用后可使攻击者在LocalSystem帐户安全上下文中执行任意代码,控制受影响系统。目前,微软官方已经提供了升级补丁,请受影响的用户尽快下载升级更新。

(数据来源:绿盟科技安全研究部&产品规则组)

互联网安全态势

CVE统计

cve-201719.png

最近一周CVE公告总数与前期相比小幅上扬。值得关注的高危漏洞如下:

cvss-201719.png

这周需要重点关注Wannacry Ransomware 的情况:

http://blog.nsfocus.net/wannacry-blackmail-event-disposal-handbook/

威胁信息回顾

  • Google 0Day项目又披露Windows 0Day漏洞
    • google 0Day项目的安全研究人员在微软的 windows 操作系统中发现了另一个关键的远程代码执行 (rce) 漏洞,并表示这个问题非常严重。微软还没有回应最新的反馈, 但按照惯例9号是补丁日,希望其中能包含这个漏洞的补丁。
    • http://toutiao.secjia.com/google-0day-project-find-windows-0day
  • Proton木马入侵视频格式转换HandBrake服务器
    • Mac上流行的开源视频代码转换器应用HandBrake,可能会感染知名的远程访问木马(RAT)。如果您下载的时间是在2017年5月2日至6日,你的Mac电脑有50%的几率感染Proton木马。
    • http://toutiao.secjia.com/proton-trojan-hacked-handbrake-server
  • Intel远程管理技术AMT出现本地及远程提权漏洞CVE-2017-5689
    • 当地时间5月1日(北京时间5月2日上午),英特尔(Intel)官方发布安全公告,公告表明Intel旗下产品英特尔主动管理技术(AMT),英特尔标准可管理性(ISM)和英特尔小型企业技术版本中的固件版本6.x,7.x,8.x 9.x,10 .x,11.0,11.5和11.6存在提权漏洞,可以使无特权攻击者获取这些产品的高级管理功能权限,CVE编号:CVE-2017-5689。 普通用户基于Intel的PC不受影响。
    • http://toutiao.secjia.com/intel-amt-cve-2017-5689
  • Google Won’t Patch A Critical Android Flaw Before ‘Android O’ Release
    • Millions of Android smartphones are at serious risk of “screen hijack” vulnerability that allows hackers to steal your passwords, bank details, as well as helps ransomware apps extort money from victims.
    • http://thehackernews.com/2017/05/android-permissions-vulnerability.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Security+Blog%29
  • Microsoft Issues Patches for Another Four Zero-Day Vulnerabilities
    • As part of this month’s Patch Tuesday, Microsoft has released security patches for a total of 55 vulnerabilities across its products, including fixes for four zero-day vulnerabilities being exploited in the wild.
    • http://thehackernews.com/2017/05/patch-windows-zero-days.html
  • Beware! Built-in Keylogger Discovered In Several HP Laptop Models
    • While examining Windows Active Domain infrastructures, security researchers from the Switzerland-based security firm Modzero have discovered a built-in keylogger in an HP audio driver that spy on your all keystrokes.
    • http://thehackernews.com/2017/05/hp-audio-driver-laptop-keylogger.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Security+Blog%29

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

绿盟科技漏洞研究

绿盟科技漏洞库新增75条

截止到2017年5月12日,绿盟科技漏洞库已收录总条目达到36697条。本周新增漏洞记录75条,其中高危漏洞数量61条,中危漏洞数量10条,低危漏洞数量4条。

vul-nsf-201719-1.png

vul-nsf-201719-2.png

  • Foxit Reader/PhantomPDF 信息泄露漏洞(CVE-2017-8454)
    • 危险等级:中
    • BID:98320
    • cve编号:CVE-2017-8454
  • Citrix XenMobile Server 中间人攻击漏洞(CVE-2017-6877)
    • 危险等级:中
    • cve编号:CVE-2017-6877
  • Trend Micro OfficeScan跨站脚本漏洞(CVE-2017-8801)
    • 危险等级:中
    • cve编号:CVE-2017-8801
  • GNU C Library xdr_bytes/xdr_string函数拒绝服务漏洞(CVE-2017-8804)
    • 危险等级:中
    • cve编号:CVE-2017-8804
  • Foxit Reader/PhantomPDF 信息泄露漏洞(CVE-2017-8455)
    • 危险等级:中
    • BID:98319
    • cve编号:CVE-2017-8455
  • PCRE ‘pcre2_match.c’栈缓冲区溢出漏洞(CVE-2017-8399)
    • 危险等级:中
    • BID:98315
    • cve编号:CVE-2017-8399
  • Foxit Reader/PhantomPDF 信息泄露漏洞(CVE-2017-8453)
    • 危险等级:中
    • BID:98317
    • cve编号:CVE-2017-8453
  • PCRE2 pcre2test.c拒绝服务漏洞(CVE-2017-8786)
    • 危险等级:低
    • cve编号:CVE-2017-8786
  • ISC BIND 远程拒绝服务漏洞(CVE-2017-3139)
    • 危险等级:低
    • BID:98334
    • cve编号:CVE-2017-3139
  • Microsoft Malware Protection Engine脚本引擎内存破坏漏洞(CVE-2017-0290)
    • 危险等级:高
    • cve编号:CVE-2017-0290
  • EMC ResourcePak Base本地权限提升漏洞(CVE-2017-4982)
    • 危险等级:中
    • BID:98049
    • cve编号:CVE-2017-4982
  • Microsoft Internet Explorer 安全限制绕过漏洞(CVE-2017-0064)
    • 危险等级:高
    • BID:98121
    • cve编号:CVE-2017-0064
  • Microsoft Windows拒绝服务漏洞(CVE-2017-0171)
    • 危险等级:高
    • BID:98097
    • cve编号:CVE-2017-0171
  • Microsoft DirectX Graphics Kernel本地权限提升漏洞(CVE-2017-0077)
    • 危险等级:高
    • BID:98114
    • cve编号:CVE-2017-0077
  • Microsoft Windows ActiveX Control本地信息泄露漏洞(CVE-2017-0242)
    • 危险等级:高
    • BID:98275
    • cve编号:CVE-2017-0242
  • Microsoft Edge远程内存破坏漏洞(CVE-2017-0235)
    • 危险等级:高
    • BID:98230
    • cve编号:CVE-2017-0235
  • Microsoft Edge远程内存破坏漏洞(CVE-2017-0236)
    • 危险等级:高
    • BID:98234
    • cve编号:CVE-2017-0236
  • Microsoft Internet Explorer/Edge远程内存破坏漏洞(CVE-2017-0238)
    • 危险等级:高
    • BID:98237
    • cve编号:CVE-2017-0238
  • Microsoft Edge远程内存破坏漏洞(CVE-2017-0240)
    • 危险等级:高
    • BID:98203
    • cve编号:CVE-2017-0240
  • Microsoft Edge远程内存破坏漏洞(CVE-2017-0241)
    • 危险等级:高
    • BID:98208
    • cve编号:CVE-2017-0241
  • Microsoft Edge远程权限提升漏洞(CVE-2017-0233)
    • 危险等级:高
    • BID:98179
    • cve编号:CVE-2017-0233
  • Microsoft Edge远程权限提升漏洞(CVE-2017-0234)
    • 危险等级:高
    • BID:98229
    • cve编号:CVE-2017-0234
  • Microsoft Internet Explorer/Edge欺骗漏洞(CVE-2017-0231)
    • 危险等级:高
    • BID:98173
    • cve编号:CVE-2017-0231
  • Microsoft Edge远程内存破坏漏洞(CVE-2017-0230)
    • 危险等级:高
    • BID:98222
    • cve编号:CVE-2017-0230
  • Microsoft Edge远程内存破坏漏洞(CVE-2017-0229)
    • 危险等级:高
    • BID:98217
    • cve编号:CVE-2017-0229
  • Microsoft Internet Explorer/Edge远程内存破坏漏洞(CVE-2017-0228)
    • 危险等级:高
    • BID:98164
    • cve编号:CVE-2017-0228
  • Microsoft Edge远程内存破坏漏洞(CVE-2017-0227)
    • 危险等级:高
    • BID:98281
    • cve编号:CVE-2017-0227
  • Microsoft Edge远程内存破坏漏洞(CVE-2017-0221)
    • 危险等级:高
    • BID:98147
    • cve编号:CVE-2017-0221
  • Microsoft Internet Explorer远程内存破坏漏洞(CVE-2017-0222)
    • 危险等级:高
    • BID:98127
    • cve编号:CVE-2017-0222
  • Microsoft Edge远程内存破坏漏洞(CVE-2017-0224)
    • 危险等级:高
    • BID:98214
    • cve编号:CVE-2017-0224
  • Microsoft Internet Explorer远程内存破坏漏洞(CVE-2017-0226)
    • 危险等级:高
    • BID:98139
    • cve编号:CVE-2017-0226
  • Microsoft Windows Kernel本地信息泄露漏洞(CVE-2017-0220)
    • 危险等级:高
    • BID:98111
    • cve编号:CVE-2017-0220
  • Microsoft Windows COM本地权限提升漏洞(CVE-2017-0213)
    • 危险等级:高
    • BID:98102
    • cve编号:CVE-2017-0213
  • Microsoft Windows COM本地权限提升漏洞(CVE-2017-0214)
    • 危险等级:高
    • BID:98103
    • cve编号:CVE-2017-0214
  • Microsoft Windows Hyper-V远程权限提升漏洞(CVE-2017-0212)
    • 危险等级:高
    • BID:98099
    • cve编号:CVE-2017-0212
  • Microsoft Windows Kernel本地信息泄露漏洞(CVE-2017-0175)
    • 危险等级:高
    • BID:98110
    • cve编号:CVE-2017-0175
  • Microsoft Windows Graphics Device Interface本地信息泄露漏洞(CVE-2017-0190)
    • 危险等级:高
    • BID:98298
    • cve编号:CVE-2017-0190
  • Microsoft Windows Kernel ‘Win32k.sys’本地信息泄露漏洞(CVE-2017-0245)
    • 危险等级:高
    • BID:98115
    • cve编号:CVE-2017-0245
  • Microsoft .NET Framework安全限制绕过漏洞(CVE-2017-0248)
    • 危险等级:中
    • BID:98117
    • cve编号:CVE-2017-0248
  • Microsoft Windows Kernel ‘Win32k.sys’本地权限提升漏洞(CVE-2017-0246)
    • 危险等级:高
    • BID:98108
    • cve编号:CVE-2017-0246
  • Microsoft Windows Kernel本地权限提升漏洞(CVE-2017-0244)
    • 危险等级:高
    • BID:98109
    • cve编号:CVE-2017-0244
  • Microsoft Office远程代码执行漏洞(CVE-2017-0281)
    • 危险等级:高
    • BID:98297
    • cve编号:CVE-2017-0281
  • Microsoft Windows SMB Server 远程代码执行漏洞(CVE-2017-0279)
    • 危险等级:高
    • BID:98272
    • cve编号:CVE-2017-0279
  • Microsoft Windows SMB Server 远程拒绝服务漏洞(CVE-2017-0280)
    • 危险等级:高
    • BID:98273
    • cve编号:CVE-2017-0280
  • Microsoft Windows SMB Server 远程代码执行漏洞(CVE-2017-0278)
    • 危险等级:高
    • BID:98271
    • cve编号:CVE-2017-0278
  • Microsoft Windows SMB Server 远程拒绝服务漏洞(CVE-2017-0273)
    • 危险等级:高
    • BID:98274
    • cve编号:CVE-2017-0273
  • Microsoft Windows SMB Server 信息泄露漏洞(CVE-2017-0274)
    • 危险等级:高
    • BID:98266
    • cve编号:CVE-2017-0274
  • Microsoft Windows SMB Server 信息泄露漏洞(CVE-2017-0275)
    • 危险等级:高
    • BID:98267
    • cve编号:CVE-2017-0275
  • Microsoft Windows SMB Server 信息泄露漏洞(CVE-2017-0276)
    • 危险等级:高
    • BID:98268
    • cve编号:CVE-2017-0276
  • Microsoft Windows SMB Server 远程代码执行漏洞(CVE-2017-0277)
    • 危险等级:高
    • BID:98270
    • cve编号:CVE-2017-0277
  • Microsoft Windows SMB Server 信息泄露漏洞(CVE-2017-0271)
    • 危险等级:高
    • BID:98265
    • cve编号:CVE-2017-0271
  • Microsoft Windows SMB Server 远程代码执行漏洞(CVE-2017-0272)
    • 危险等级:高
    • BID:98260
    • cve编号:CVE-2017-0272
  • Microsoft Windows SMB Server 信息泄露漏洞(CVE-2017-0270)
    • 危险等级:高
    • BID:98264
    • cve编号:CVE-2017-0270
  • Microsoft Windows SMB Server 远程拒绝服务漏洞(CVE-2017-0269)
    • 危险等级:高
    • BID:98263
    • cve编号:CVE-2017-0269
  • Microsoft Windows SMB Server 信息泄露漏洞(CVE-2017-0268)
    • 危险等级:高
    • BID:98261
    • cve编号:CVE-2017-0268
  • Microsoft Windows SMB Server 信息泄露漏洞(CVE-2017-0267)
    • 危险等级:高
    • BID:98259
    • cve编号:CVE-2017-0267
  • Microsoft Office内存破坏漏洞(CVE-2017-0254)
    • 危险等级:高
    • BID:98101
    • cve编号:CVE-2017-0254
  • Microsoft SharePoint 跨站脚本漏洞(CVE-2017-0255)
    • 危险等级:高
    • BID:98107
    • cve编号:CVE-2017-0255
  • Microsoft Office远程代码执行漏洞(CVE-2017-0262)
    • 危险等级:高
    • BID:98279
    • cve编号:CVE-2017-0262
  • Microsoft Windows Kernel ‘Win32k.sys’本地权限提升漏洞(CVE-2017-0263)
    • 危险等级:高
    • BID:98258
    • cve编号:CVE-2017-0263
  • Microsoft Office内存破坏漏洞(CVE-2017-0264)
    • 危险等级:高
    • BID:98282
    • cve编号:CVE-2017-0264
  • Microsoft Office内存破坏漏洞(CVE-2017-0265)
    • 危险等级:高
    • BID:98285
    • cve编号:CVE-2017-0265
  • Microsoft Office远程代码执行漏洞(CVE-2017-0261)
    • 危险等级:高
    • BID:98104
    • cve编号:CVE-2017-0261
  • Microsoft Edge远程代码执行漏洞(CVE-2017-0266)
    • 危险等级:高
    • BID:98276
    • cve编号:CVE-2017-0266
  • Microsoft Windows Kernel本地信息泄露漏洞(CVE-2017-0258)
    • 危险等级:高
    • BID:98112
    • cve编号:CVE-2017-0258
  • Microsoft Windows Kernel本地信息泄露漏洞(CVE-2017-0259)
    • 危险等级:高
    • BID:98113
    • cve编号:CVE-2017-0259
  • Adobe Flash Player 多个内存破坏漏洞(CVE-2017-3070)
    • 危险等级:高
    • BID:98349
    • cve编号:CVE-2017-3070
  • Adobe Flash Player 多个内存破坏漏洞(CVE-2017-3073)
    • 危险等级:高
    • BID:98349
    • cve编号:CVE-2017-3073
  • Adobe Flash Player 多个内存破坏漏洞(CVE-2017-3074)
    • 危险等级:高
    • BID:98349
    • cve编号:CVE-2017-3074
  • Adobe Flash Player 多个内存破坏漏洞(CVE-2017-3072)
    • 危险等级:高
    • BID:98349
    • cve编号:CVE-2017-3072
  • Adobe Flash Player 多个内存破坏漏洞(CVE-2017-3068)
    • 危险等级:高
    • BID:98349
    • cve编号:CVE-2017-3068
  • Adobe Flash Player 多个内存破坏漏洞(CVE-2017-3069)
    • 危险等级:高
    • BID:98349
    • cve编号:CVE-2017-3069
  • EMC RSA Adaptive Authentication (On Premise) 跨站脚本漏洞(CVE-2017-4978)
    • 危险等级:低
    • BID:98392
    • cve编号:CVE-2017-4978
  • Mozilla Network Security Services (NSS)内存破坏漏洞(CVE-2017-5461)
    • 危险等级:中
    • BID:98050
    • cve编号:CVE-2017-5461
  • Linux kernel KEYS子系统拒绝服务漏洞(CVE-2017-7472)
    • 危险等级:低
    • cve编号:CVE-2017-7472

(数据来源:绿盟科技安全研究部&产品规则组)



原文发布时间:2017年5月15日 

本文由:绿盟科技发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-201719

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

相关文章
|
2天前
|
SQL 安全 算法
网络防线的构筑者:洞悉网络安全漏洞与加固信息防护
【4月更文挑战第22天】在数字化浪潮下,网络安全和信息安全成为维护社会稳定、保障个人隐私的重要基石。本文将深入探讨网络安全中存在的漏洞问题,介绍现代加密技术,并强调提升全民安全意识的必要性。通过对这些关键知识点的分享,旨在为读者提供一个关于如何构建和维护一个安全网络环境的全面视角。
|
6天前
|
存储 监控 安全
网络安全与信息安全:防范漏洞、应用加密、提升意识
【4月更文挑战第18天】 在数字化时代,网络安全与信息安全保障已成为维护国家安全、企业利益和个人隐私的关键。本文深入探讨网络安全的多面性,包括识别和防御网络漏洞、应用加密技术保护数据以及提升全民网络安全意识的重要性。通过对这些关键领域的分析,文章旨在为读者提供实用的策略和建议,以增强其网络环境的安全防护能力。
8 0
|
9天前
|
SQL 安全 Java
Java安全编程:防范网络攻击与漏洞
【4月更文挑战第15天】本文强调了Java安全编程的重要性,包括提高系统安全性、降低维护成本和提升用户体验。针对网络攻击和漏洞,提出了防范措施:使用PreparedStatement防SQL注入,过滤和转义用户输入抵御XSS攻击,添加令牌对抗CSRF,限制文件上传类型和大小以防止恶意文件,避免原生序列化并确保数据完整性。及时更新和修复漏洞是关键。程序员应遵循安全编程规范,保障系统安全。
|
10天前
|
存储 监控 安全
网络安全与信息安全:防范漏洞、强化加密、提升意识
【4月更文挑战第14天】随着信息技术的飞速发展,网络已成为日常生活和工作不可或缺的一部分。然而,网络安全威胁也随之增加,给用户的数据安全带来挑战。本文将深入探讨网络安全中的漏洞问题、加密技术的应用以及提升个人和企业的安全意识的重要性,旨在为读者提供全面的网络安全知识,帮助构建更加坚固的信息防线。
15 6
|
11天前
|
安全 算法 网络协议
保障数据安全:网络安全漏洞与加密技术探析
网络安全漏洞的存在已成为当今互联网世界中的一大隐患,而加密技术的应用则被视为保障信息安全的有效手段。本文将就网络安全漏洞的成因、加密技术的原理以及提升安全意识的重要性进行探讨,旨在加深读者对网络安全与信息安全的认识,为构建更安全的网络环境贡献一份力量。
14 2
|
14天前
|
安全 网络协议 网络安全
网络安全与信息安全:防护之道
【4月更文挑战第10天】在数字化时代,网络安全和信息安全已成为我们生活和工作中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术以及安全意识等方面的内容,帮助读者了解如何保护自己的数据和隐私。
14 1
|
15天前
|
监控 安全 网络安全
数字堡垒之钥:网络安全与信息安全的深层防护
【4月更文挑战第8天】 在数字化时代,数据成为了新的货币,而网络安全则是保护这些“货币”不被非法获取、篡改或破坏的关键。本文将探讨网络安全漏洞的概念、加密技术的应用以及提升个人和企业的安全意识。通过分析当前网络威胁的面貌,我们揭示了安全防御的必要性,并提供了实用的策略和建议,以增强信息资产的保护。
|
1月前
|
安全 网络协议 Unix
网络安全产品之认识安全隔离网闸
随着互联网的发展,网络攻击和病毒传播的方式越来越复杂,对网络安全的要求也越来越高。传统的防火墙设备在面对一些高级的网络攻击时,往往难以做到全面的防护,因此需要一种更加有效的网络安全设备来提高网络的安全性。此外,随着信息技术的不断发展,各个行业对信息系统的依赖程度也越来越高,一旦信息系统遭受攻击或入侵,可能会导致数据泄露、系统瘫痪等严重后果。因此,对于一些高安全级别的网络环境,如政府、军队、公安、银行等,需要一种更加可靠的安全设备来保证网络的安全性。在这样的背景下,安全隔离网闸作为一种新型的网络安全设备应运而生。本文让我们一起来认识安全隔离网闸。
41 0
|
1月前
|
存储 安全 网络安全
构筑安全堡垒:云计算环境下的网络安全与防护策略
【2月更文挑战第31天】 在信息技术迅猛发展的当代,云计算以其高效、灵活和成本优化的特点成为企业数字化转型的重要支撑。然而,随着云服务的广泛应用,数据的安全与隐私保护问题也日益凸显。本文将深入探讨在复杂多变的云计算环境中,如何通过创新技术和策略加强网络安全防护,确保信息安全。我们将分析当前云计算服务中存在的安全威胁,探讨加密技术、身份认证、访问控制以及入侵检测等关键技术的应用,并提出一个多层次、综合性的安全防护框架,以助力企业在享受云计算便利的同时,有效防范安全风险。
|
3月前
|
开发框架 安全 .NET
【网络安全】搭建安全及拓展
【网络安全】搭建安全及拓展
64 0