绿盟科技网络安全威胁周报2017.15 建议关注方程式组织泄漏大量针对Windows攻击工具

简介:

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-15,绿盟科技漏洞库本周新增78条,其中高危48条。本次周报建议大家关注 方程式组织泄漏大量针对Windows攻击工具 。虽然微软发布公告称绝大部分这些漏洞已经在之前的系统升级补丁中修复,但用户还是应该检查自己的操作系统版本,及时更新补丁程序,关闭不必要的135,137,139,445与3389等服务端口,严格限制可信IP对于重要服务器的访问。

焦点漏洞

方程式组织泄漏大量针对Windows攻击工具

  • NSFOCUS ID 36403,36404,36405,36406,36407,36708
  • CVE ID CVE-2017-0143,CVE-2017-0144,CVE-2017-0145,CVE-2017-0146,CVE-2017-0148

受影响版本

  • 未安装MS08-067,MS09-050,MS10-061,MS14-068,MS17-010补丁的Windows系统

漏洞点评

北京时间4月14日晚间,Shadow Brokers组织公布了此前窃取的部分方程式(Equation Group)组织的机密文件。这部分文件包含了数个令人震撼的黑客工具,用来攻击包括Windows在内的多个系统漏洞。泄漏的漏洞信息、利用工具完整性和实用性很强,在未来的很短时间内,这类工具可能会被广泛利用。虽然微软发布公告称绝大部分这些漏洞已经在之前的系统升级补丁中修复,但用户还是应该检查自己的操作系统版本,及时更新补丁程序,关闭不必要的135,137,139,445与3389等服务端口,严格限制可信IP对于重要服务器的访问。

(数据来源:绿盟科技安全研究部&产品规则组)

互联网安全态势

CVE统计

cve-201715.png

最近一周CVE公告总数与前期相比明显升高。值得关注的高危漏洞如下:

cvss-201715.png

威胁热点信息回顾

  • WikiLeaks Reveals CIA’s Grasshopper Windows Hacking Framework

    • 简介:As part of its Vault 7 series of leaked documents, whistleblowing website WikiLeaks today released a new cache of 27 documents allegedly belonged to the US Central Intelligence Agency (CIA).
    • 链接:http://thehackernews.com/2017/04/wikileaks-cia-malware.html
  • IoT Amnesia Botnet puts at risk hundreds of thousands of DVRs due to unpatched flaw

    • 简介:Security experts at Palo Alto Networks have discovered a new Linux/IoT botnet dubbed Amnesia botnet that has been targeting digital video recorders (DVRs).
    • 链接:http://securityaffairs.co/wordpress/57803/malware/iot-amnesia-botnet.html
  • 2017 OWASP Top 10 is out, you can submit your comment until June

    • 简介:The Open Web Application Security Project (OWASP) presented the first release candidate for the 2017 OWASP Top 10, it includes 2 new categories.
    • 链接:http://securityaffairs.co/wordpress/57938/hacking/2017-owasp-top-10.html
  • Microsoft Issues Patches for Actively Exploited Critical Vulnerabilities

    • 简介:Besides a previously undisclosed code-execution flaw in Microsoft Word, the tech giant patches two more zero-day vulnerabilities that attackers had been exploiting in the wild for months, as part of this month’s Patch Tuesday.
    • 链接:http://thehackernews.com/2017/04/microsoft-patch-tuesday.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Security+Blog%29

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

绿盟科技漏洞研究

绿盟科技漏洞库新增78条

截止到2017年4月14日,绿盟科技漏洞库已收录总条目达到36402条。本周新增漏洞记录78条,其中高危漏洞数量48条,中危漏洞数量19条,低危漏洞数量11条。

vul-nsf-201715-1.png

vul-nsf-201715-2.png

  • Apple iOS 任意代码执行漏洞(CVE-2016-6975)
    • 危险等级:高
    • BID:97328
    • cve编号:CVE-2017-6975
  • LibTIFF putagreytile 函数拒绝服务漏洞(CVE-2017-7592)
    • 危险等级:低
    • cve编号:CVE-2017-7592
  • LibTIFF tif_read.c信息泄露漏洞(CVE-2017-7593)
    • 危险等级:低
    • cve编号:CVE-2017-7593
  • LibTIFF OJPEGReadHeaderInfoSecTablesDcTable函数拒绝服务漏洞(CVE-2017-7594)
    • 危险等级:低
    • cve编号:CVE-2017-7594
  • LibTIFF JPEGSetupEncode 函数拒绝服务漏洞(CVE-2017-7595)
    • 危险等级:低
    • cve编号:CVE-2017-7595
  • LibTIFF 拒绝服务漏洞(CVE-2017-7596)
    • 危险等级:低
    • cve编号:CVE-2017-7596
  • LibTIFF tif_dirread.c拒绝服务漏洞(CVE-2017-7598)
    • 危险等级:低
    • cve编号:CVE-2017-7598
  • LibTIFF tif_dirread.c拒绝服务漏洞(CVE-2017-7597)
    • 危险等级:低
    • cve编号:CVE-2017-7597
  • LibTIFF 拒绝服务漏洞(CVE-2017-7599)
    • 危险等级:低
    • cve编号:CVE-2017-7599
  • LibTIFF 拒绝服务漏洞(CVE-2017-7601)
    • 危险等级:低
    • cve编号:CVE-2017-7601
  • LibTIFF 拒绝服务漏洞(CVE-2017-7602)
    • 危险等级:中
    • cve编号:CVE-2017-7602
  • LibTIFF 拒绝服务漏洞(CVE-2017-7600)
    • 危险等级:低
    • cve编号:CVE-2017-7600
  • Trend Micro InterScan Web Security Virtual Appliance安全限制绕过漏洞(CVE-2017-6339)
    • 危险等级:中
    • BID:97492
    • cve编号:CVE-2017-6339
  • 多个思科产品本地命令注入漏洞(CVE-2017-6597)
    • 危险等级:中
    • BID:97476
    • cve编号:CVE-2017-6597
  • Trend Micro InterScan Web Security Virtual Appliance权限提升漏洞(CVE-2017-6338)
    • 危险等级:中
    • BID:97482
    • cve编号:CVE-2017-6338
  • Trend Micro InterScan Web Security Virtual Appliance HTML注入漏洞(CVE-2017-6340)
    • 危险等级:中
    • BID:97487
    • cve编号:CVE-2017-6340
  • Ruby ‘initialize()’函数堆缓冲区溢出漏洞
    • 危险等级:中
    • BID:91234
    • cve编号:CVE-2016-2339
  • Apache Ignite 信息泄露及XML外部实体注入漏洞(CVE-2016-6805)
    • 危险等级:中
    • BID:97509
    • cve编号:CVE-2016-6805
  • Mozilla Firefox安全限制绕过漏洞(CVE-2017-5426)
    • 危险等级:中
    • BID:96694
    • cve编号:CVE-2017-5426
  • Foxit PDF Toolkit内存破坏漏洞(CVE-2017-7584)
    • 危险等级:高
    • BID:97519
    • cve编号:CVE-2017-7584
  • Mozilla Firefox拒绝服务漏洞(CVE-2017-5403)
    • 危险等级:中
    • BID:96691
    • cve编号:CVE-2017-5403
  • Mozilla Firefox/Thunderbird拒绝服务漏洞(CVE-2017-5402/CVE-2017-5404)
    • 危险等级:中
    • BID:96664
    • cve编号:CVE-2017-5402,CVE-2017-5404
  • Mozilla Firefox/Thunderbird多个安全漏洞
    • 危险等级:中
    • BID:96693
    • cve编号:CVE-2017-5407,CVE-2017-5410,CVE-2017-5408,CVE-2017-5405
  • QEMU ‘hw/9pfs/9p.c’多个拒绝服务漏洞(CVE-2017-7377)
    • 危险等级:低
    • BID:97319
    • cve编号:CVE-2017-7377
  • Apache TomEE ‘EjbObjectInputStream’远程代码执行漏洞(CVE-2016-0779)
    • 危险等级:中
    • cve编号:CVE-2016-0779
  • Microsoft Office OLE功能远程代码执行漏洞(CVE-2017-0199)
    • 危险等级:中
    • BID:97498
    • cve编号:CVE-2017-0199
  • Microsoft Windows OLE 本地权限提升漏洞(CVE-2017-0211)
    • 危险等级:高
    • BID:97514
    • cve编号:CVE-2017-0211
  • Microsoft Windows Hyper-V远程拒绝服务漏洞(CVE-2017-0178)
    • 危险等级:中
    • BID:97416
    • cve编号:CVE-2017-0178
  • Google Chrome/Chrome OS多个安全漏洞
    • 危险等级:高
    • BID:97220
    • cve编号:CVE-2017-5052,CVE-2017-5053,CVE-2017-5056,CVE-2017-5054
  • OpenSSH 安全限制绕过漏洞(CVE-2016-1908)
    • 危险等级:中
    • BID:84427
    • cve编号:CVE-2016-1908
  • Microsoft Windows Hyper-V远程代码执行漏洞(CVE-2017-0181)
    • 危险等级:高
    • BID:97445
    • cve编号:CVE-2017-0181
  • Microsoft Internet Explorer远程权限提升漏洞(CVE-2017-0210)
    • 危险等级:高
    • BID:97512
    • cve编号:CVE-2017-0210
  • Microsoft Edge 脚本引擎信息泄露漏洞(CVE-2017-0208)
    • 危险等级:高
    • BID:97460
    • cve编号:CVE-2017-0208
  • Microsoft Internet Explorer脚本引擎远程内存破坏漏洞(CVE-2017-0158)
    • 危险等级:高
    • BID:97455
    • cve编号:CVE-2017-0158
  • Microsoft Windows ADFS安全限制绕过漏洞(CVE-2017-0159)
    • 危险等级:高
    • BID:97449
    • cve编号:CVE-2017-0159
  • Microsoft Windows Graphics本地权限提升漏洞(CVE-2017-0155)
    • 危险等级:高
    • BID:97471
    • cve编号:CVE-2017-0155
  • Microsoft Windows Graphics本地权限提升漏洞(CVE-2017-0156)
    • 危险等级:高
    • BID:97507
    • cve编号:CVE-2017-0156
  • Microsoft Outlook远程代码执行漏洞(CVE-2017-0106)
    • 危险等级:高
    • BID:97413
    • cve编号:CVE-2017-0106
  • Microsoft Edge 脚本引擎远程内存破坏漏洞(CVE-2017-0093)
    • 危险等级:高
    • BID:97419
    • cve编号:CVE-2017-0093
  • Microsoft Windows Kernel ‘Win32k.sys’本地信息泄露漏洞(CVE-2017-0058)
    • 危险等级:高
    • BID:97462
    • cve编号:CVE-2017-0058
  • Microsoft Windows Hyper-V远程代码执行漏洞(CVE-2017-0162)
    • 危险等级:高
    • BID:97461
    • cve编号:CVE-2017-0162
  • Microsoft Windows .NET Framework远程代码执行漏洞(CVE-2017-0160)
    • 危险等级:高
    • BID:97447
    • cve编号:CVE-2017-0160
  • Microsoft Office 欺骗安全漏洞(CVE-2017-0207)
    • 危险等级:中
    • BID:97463
    • cve编号:CVE-2017-0207
  • Microsoft Office 安全功能绕过漏洞(CVE-2017-0204)
    • 危险等级:高
    • BID:97458
    • cve编号:CVE-2017-0204
  • Microsoft Edge 远程内存破坏漏洞(CVE-2017-0205)
    • 危险等级:高
    • BID:97442
    • cve编号:CVE-2017-0205
  • Microsoft Edge 安全限制绕过漏洞(CVE-2017-0203)
    • 危险等级:高
    • BID:97443
    • cve编号:CVE-2017-0203
  • Microsoft Internet Explorer远程内存破坏漏洞(CVE-2017-0202)
    • 危险等级:高
    • BID:97441
    • cve编号:CVE-2017-0202
  • Microsoft Internet Explorer脚本引擎远程内存破坏漏洞(CVE-2017-0201)
    • 危险等级:高
    • BID:97454
    • cve编号:CVE-2017-0201
  • Microsoft Edge 脚本引擎远程内存破坏漏洞(CVE-2017-0200)
    • 危险等级:高
    • BID:97456
    • cve编号:CVE-2017-0200
  • Microsoft Office DLL加载远程代码执行漏洞(CVE-2017-0197)
    • 危险等级:高
    • BID:97411
    • cve编号:CVE-2017-0197
  • Microsoft Office XSS权限提升漏洞(CVE-2017-0195)
    • 危险等级:高
    • BID:97417
    • cve编号:CVE-2017-0195
  • Microsoft Office 内存破坏漏洞(CVE-2017-0194)
    • 危险等级:高
    • BID:97436
    • cve编号:CVE-2017-0194
  • Microsoft Windows Kernel ‘Win32k.sys’本地权限提升漏洞(CVE-2017-0189)
    • 危险等级:高
    • BID:97420
    • cve编号:CVE-2017-0189
  • Microsoft Windows 拒绝服务漏洞(CVE-2017-0191)
    • 危险等级:高
    • BID:97466
    • cve编号:CVE-2017-0191
  • Microsoft Windows ATMFD.dll信息泄露漏洞(CVE-2017-0192)
    • 危险等级:高
    • BID:97452
    • cve编号:CVE-2017-0192
  • Microsoft Windows Kernel ‘Win32k.sys’本地信息泄露漏洞(CVE-2017-0188)
    • 危险等级:高
    • BID:97475
    • cve编号:CVE-2017-0188
  • Microsoft Windows Active Directory拒绝服务漏洞(CVE-2017-0164)
    • 危险等级:中
    • BID:97448
    • cve编号:CVE-2017-0164
  • Microsoft Windows LDAP远程权限提升漏洞(CVE-2017-0166)
    • 危险等级:高
    • BID:97446
    • cve编号:CVE-2017-0166
  • Microsoft Windows 本地权限提升漏洞(CVE-2017-0165)
    • 危险等级:高
    • BID:97467
    • cve编号:CVE-2017-0165
  • Microsoft Windows 内核信息泄露漏洞(CVE-2017-0167)
    • 危险等级:高
    • BID:97473
    • cve编号:CVE-2017-0167
  • Microsoft Windows Hyper-V远程拒绝服务漏洞(CVE-2017-0186)
    • 危险等级:高
    • BID:97438
    • cve编号:CVE-2017-0186
  • Microsoft Windows Hyper-V远程拒绝服务漏洞(CVE-2017-0185)
    • 危险等级:高
    • BID:97437
    • cve编号:CVE-2017-0185
  • Microsoft Windows Hyper-V远程拒绝服务漏洞(CVE-2017-0184)
    • 危险等级:高
    • BID:97435
    • cve编号:CVE-2017-0184
  • Microsoft Windows Hyper-V远程拒绝服务漏洞(CVE-2017-0183)
    • 危险等级:高
    • BID:97428
    • cve编号:CVE-2017-0183
  • Microsoft Windows Hyper-V远程拒绝服务漏洞(CVE-2017-0182)
    • 危险等级:高
    • BID:97427
    • cve编号:CVE-2017-0182
  • Microsoft Windows Hyper-V远程代码执行漏洞(CVE-2017-0180)
    • 危险等级:高
    • BID:97444
    • cve编号:CVE-2017-0180
  • Microsoft Windows Hyper-V信息泄露漏洞(CVE-2017-0169)
    • 危险等级:高
    • BID:97459
    • cve编号:CVE-2017-0169
  • Microsoft Windows Hyper-V远程拒绝服务漏洞(CVE-2017-0179)
    • 危险等级:高
    • BID:97426
    • cve编号:CVE-2017-0179
  • Microsoft Windows Hyper-V信息泄露漏洞(CVE-2017-0168)
    • 危险等级:高
    • BID:97418
    • cve编号:CVE-2017-0168
  • Microsoft Windows Hyper-V远程代码执行漏洞(CVE-2017-0163)
    • 危险等级:高
    • BID:97465
    • cve编号:CVE-2017-0163
  • Adobe Campaign安全限制绕过漏洞(CVE-2017-2989)
    • 危险等级:高
    • BID:97552
    • cve编号:CVE-2017-2989
  • Adobe Flash Player多个内存破坏漏洞(APSB17-10)
    • 危险等级:高
    • BID:97557
    • cve编号:CVE-2017-3060,CVE-2017-3061,CVE-2017-3064
  • Adobe Flash Player释放后重利用远程代码执行漏洞(APSB17-10)
    • 危险等级:高
    • BID:97551
    • cve编号:CVE-2017-3058,CVE-2017-3059,CVE-2017-3062,CVE-2017-3063
  • Adobe Photoshop 内存破坏漏洞(CVE-2017-3004)
    • 危险等级:高
    • BID:97559
    • cve编号:CVE-2017-3004
  • Adobe Creative Cloud远程代码执行漏洞(CVE-2017-3007)
    • 危险等级:中
    • BID:97558
    • cve编号:CVE-2017-3007
  • Adobe Creative Cloud本地安全限制绕过漏洞(CVE-2017-3006)
    • 危险等级:中
    • BID:97555
    • cve编号:CVE-2017-3006
  • Adobe Photoshop 本地权限提升漏洞(CVE-2017-3005)
    • 危险等级:高
    • BID:97553
    • cve编号:CVE-2017-3005
  • Linux Kernel ‘ipv4/udp.c’ 远程代码执行漏洞(CVE-2016-10229)
    • 危险等级:高
    • BID:97397
    • cve编号:CVE-2016-10229

(数据来源:绿盟科技安全研究部&产品规则组)



原文发布时间:2017年4月17日

本文由:绿盟科技发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-201715

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

相关文章
|
2月前
|
运维 网络协议 安全
【Shell 命令集合 网络通讯 】Linux 网络抓包工具 tcpdump命令 使用指南
【Shell 命令集合 网络通讯 】Linux 网络抓包工具 tcpdump命令 使用指南
50 0
|
3天前
|
JavaScript 前端开发 UED
在 JavaScript 中,异步编程和回调函数是处理非阻塞操作(如网络请求、文件读写等)的重要工具
【5月更文挑战第10天】JavaScript中的异步编程和回调函数用于处理非阻塞操作,提高应用响应性和吞吐量。异步编程通过回调函数、Promises和async/await等方式实现,避免程序因等待操作完成而阻塞。回调函数是异步操作完成后调用的函数,常用于处理网络请求等。然而,回调函数存在嵌套问题和错误处理困难,因此出现了Promises和async/await等更优解决方案。
10 3
|
20天前
|
SQL 存储 前端开发
< 今日份知识点:web常见的攻击方式(网络攻击)有哪些?如何预防?如何防御呢 ? >
网络安全威胁日益严重,2017年的永恒之蓝勒索病毒事件揭示了网络攻击的破坏力。为了防御Web攻击,了解攻击类型至关重要。Web攻击包括XSS、CSRF和SQL注入等,其中XSS分为存储型、反射型和DOM型,允许攻击者通过注入恶意代码窃取用户信息。防止XSS攻击的方法包括输入验证、内容转义和避免浏览器执行恶意代码。CSRF攻击则伪装成用户执行操作,防范措施包括同源策略和CSRF Token验证。SQL注入则通过恶意SQL语句获取数据,预防手段包括输入验证和使用预编译语句。面对网络威胁,加强安全意识和实施防御策略是必要的。
|
3天前
|
安全 网络安全 数据安全/隐私保护
网络安全:如何保护你的网络不受黑客攻击
【5月更文挑战第10天】 网络安全摘要:强化密码安全,使用防病毒软件,启用防火墙,定期更新软件,使用安全网络连接,备份重要数据,提高安全意识。这七大措施助你构建安全网络环境,抵御黑客攻击。记得持续学习,适应不断变化的威胁。
|
6天前
|
缓存 数据库 索引
everything 本地文件搜索工具 完胜WIndows搜索 速度99% 超级给力
everything 本地文件搜索工具 完胜WIndows搜索 速度99% 超级给力
|
10天前
|
监控 安全 虚拟化
深入浅出:NSSM封装Windows服务工具的使用与介绍
深入浅出:NSSM封装Windows服务工具的使用与介绍
21 3
|
12天前
|
弹性计算 运维 Shell
自动化网络扫描工具发现活跃主机
【4月更文挑战第30天】
9 0
|
13天前
|
负载均衡 网络协议 应用服务中间件
【亮剑】在Linux中构建高可用性和高性能网络服务的负载均衡工具HAProxy、Nginx和Keepalived。
【4月更文挑战第30天】本文介绍了在Linux中构建高可用性和高性能网络服务的负载均衡工具HAProxy、Nginx和Keepalived。HAProxy是一个高性能的开源TCP和HTTP负载均衡器,适合处理大量并发连接;Nginx是一个多功能Web服务器和反向代理,支持HTTP、HTTPS和TCP负载均衡,同时提供缓存和SSL功能;Keepalived用于监控和故障切换,通过VRRP实现IP热备份,保证服务连续性。文中详细阐述了如何配置这三个工具实现负载均衡,包括安装、配置文件修改和启动服务,为构建可靠的负载均衡系统提供了指导。
|
14天前
|
安全 Linux 网络安全
【专栏】Linux 网络扫描工具:一起开始nmap的探索之旅吧!
【4月更文挑战第28天】nmap, 开源网络扫描工具,用于探测主机、网络信息,包括开放端口、服务类型、OS等。本文分三部分介绍:1) nmap简介与基本原理;2) 使用方法和高级技巧,如脚本扩展;3) 实际应用,如网络安全评估、系统管理和渗透测试。学习nmap需注意合规性,持续探索新技巧,以提升网络管理与安全能力。一起开始nmap的探索之旅吧!
|
14天前
|
监控 安全 Linux
【专栏】在网络安全至关重要的今天,Linux系统中的SCP和SFTP成为安全文件传输的首选工具
【4月更文挑战第28天】在网络安全至关重要的今天,Linux系统中的SCP和SFTP成为安全文件传输的首选工具。SCP,一个基于SSH的轻量级工具,允许用户方便地在本地和远程主机间复制文件。要使用SCP,首先确保安装了OpenSSH,然后通过基本命令进行文件传输,如`scp source destination`。SFTP则提供了一个类似FTP的界面,通过`sftp`命令启动客户端,进行直观的文件操作。两者均基于SSH协议,保证数据加密。为确保安全,建议使用强密码、密钥对、禁用根用户直接登录,并配置防火墙及监控日志。了解和掌握这些工具能提升工作效率并保护数据安全。