绿盟科技网络安全威胁10月月报 请大家关注Mirai分析报告及2016网络视频监控系统安全报告

简介:
报告全文如下:
绿盟科技网络安全威胁周报及月报系列,旨在简单而快速有效的传递安全威胁态势,呈现重点安全漏洞、安全事件、安全技术。获取最新的威胁月报,请访问绿盟科技博客 http://blog.nsfocus.net/

10月数据统计

高危漏洞发展趋势

2016年10月绿盟科技安全漏洞库共收录283个漏洞, 其中高危漏洞216个。相比9月份的高危漏洞数量大幅上升。

互联网安全漏洞

OpenSSL 告警处理不当远程拒绝服务漏洞

来源:http://blog.nsfocus.net/openssl-alert-handling-improper-remote-denial-of-service-vulnerability/

简述:OpenSSL又出漏洞了 CVE-2016-8610 OpenSSL官方已经修复了补丁,还请广大用户尽快升级,不要犯了之前的错误。 APT组织FruityArmor利用微软刚修补的漏洞发起攻击 黄金72小时的威力再次证明 攻防是在比谁更快 。

Linux 内核本地提权漏洞技术分析与防护方案

来源:http://blog.nsfocus.net/analysis-protection-linux-vulnerability/

简述:Linux内核的内存子系统在处理写时拷贝(Copy-on-Write,缩写为COW)时存在条件竞争漏洞,导致可以破坏私有只读内存映射。一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限,进而可以获取整个系统的最高权限。漏洞详情如下

Mirai 源码分析报告

来源:http://blog.nsfocus.net/mirai-source-code-analysis-report/

简述:物联网僵尸网络病毒“Mirai”在上月参与发起了针对KrebOnSecurity安全站点的大规模分布式DDoS攻击,新一类僵尸网络从各种容易被感染的物联网设备中发起,流量巨大防不胜防。“Mirai”可以高效扫描物联网系统设备,感染采用出厂密码设置或弱密码加密的脆弱物联网设备,被病毒感染后,设备成为僵尸网络机器人后在黑客命令下发动高强度僵尸网络攻击。本文针对Mirai源码进行详细分析。

Tomcat 本地提权漏洞安全威胁

来源:http://blog.nsfocus.net/tomcat-local-rights-vulnerability-security-threats/

简述:2016年9月30日,legalhackers.com网站发布了一个关于Tomcat漏洞的公告,所涉及漏洞的编号为CVE-2016-1240。Debian系统的Linux上管理员通常利用apt-get进行包管理,debian包的一个初始化脚本中存在漏洞,会让deb包安装程序自动执行启动脚本,脚本位置/etc/init.d/tomcatN

(来源:绿盟科技威胁情报与网络安全实验室)

绿盟科技漏洞库十大漏洞

NSFOCUS 2016年10月之十大安全漏洞

声明:本十大安全漏洞由NSFOCUS(绿盟科技)安全小组 <security@nsfocus.com>根据安全漏洞的严重程度、利用难易程度、影响范围等因素综合评出,仅供参考。

http://www.nsfocus.net/index.php?act=sec_bug&do=top_ten

2016-10-12 Microsoft Edge远程代码执行漏洞(CVE-2016-7189)(MS16-119)

  • NSFOCUS ID: 35067
  • http://www.nsfocus.net/vulndb/35067
  • 综述:Microsoft Edge是内置于Windows 10版本中的网页浏览器。Edge处理内存对象时存在远程代码执行漏洞,成功利用后可使攻击者获取敏感信息。
  • 危害:远程攻击者可以通过诱使受害者打开恶意网页来利用此漏洞,从而控制受害者系统。

2016-10-13 Microsoft Office内存破坏漏洞(CVE-2016-7193)(MS16-121)

  • NSFOCUS ID: 35060
  • http://www.nsfocus.net/vulndb/35060
  • 综述:Microsoft Office是微软公司开发的一套基于Windows操作系统的办公软件套装。Office若未正确处理RTF文件,在实现上存在Office RTF远程代码执行漏洞。可使攻击者在当前用户上下文中执行任意代码。
  • 危害:攻击者可以通过诱使受害者打开恶意rtf文件来利用此漏洞,从而控制受害者系统。

2016-10-18 Adobe Reader/Acrobat释放后重利用漏洞(CVE-2016-6969)

  • NSFOCUS ID: 35161
  • http://www.nsfocus.net/vulndb/35161
  • 综述:Adobe Reader是PDF文档阅读软件。Acrobat是PDF文档编辑软件。Adobe Reader/Acrobat < 11.0.18存在释放后重利用漏洞,远程攻击者利用此漏洞可执行任意代码。
  • 危害:攻击者可以通过诱使受害者打开恶意pdf文件来利用此漏洞,从而控制受害者系统。

2016-10-13 Adobe Flash Player内存破坏漏洞(CVE-2016-6984)(apsb16-32)(MS16-127)

  • NSFOCUS ID: 35092
  • http://www.nsfocus.net/vulndb/35092
  • 综述:Flash Player是多媒体程序播放器。Adobe Flash Player 23.0.0.162及更早版本在实现上存在内存破坏漏洞,远程攻击者利用此漏洞可导致任意代码执行。
  • 危害:攻击者可以通过诱使受害者打开恶意swf文件来利用此漏洞,从而控制受害者系统。

2016-10-13 Microsoft Windows Graphics Component远程代码执行漏洞(CVE-2016-3393)(MS16-120)

  • NSFOCUS ID: 35066
  • http://www.nsfocus.net/vulndb/35066
  • 综述:Microsoft Windows是流行的计算机操作系统。Windows GDI组件处理内存对象中存在远程代码执行漏洞。成功利用后可导致控制受影响系统。
  • 危害:攻击者可以通过诱使受害者打开恶意图片文件来利用此漏洞,从而控制受害者系统。

2016-09-30 Siemens SCALANCE M-800/S615漏洞(CVE-2016-7090)

  • NSFOCUS ID: 34977
  • http://www.nsfocus.net/vulndb/34977
  • 综述:SCALANCE M是工业路由器产品。Siemens SCALANCE M-800/S615模块(4.02之前版本固件),集成Web服务器未设置https会话cookie的安全标志。
  • 危害:远程攻击者通过截获http会话,即可获取此cookie。

2016-10-08 IBM WebSphere Application Server任意代码执行漏洞(CVE-2016-5983)

  • NSFOCUS ID: 34990
  • http://www.nsfocus.net/vulndb/34990
  • 综述:WebSphere是IBM的集成软件平台。IBM WebSphere Application Server (WAS)多个版本存在安全漏洞。
  • 危害:经验证的远程用户通过构造的序列化对象,可执行任意Java代码。

2016-10-20 Schneider Electric PowerLogic PM8ECC硬编码密码漏洞(CVE-2016-5818)

  • NSFOCUS ID: 35151
  • http://www.nsfocus.net/vulndb/35151
  • 综述:PowerLogic PM8ECC是Series 800 PowerMeter的通讯附件模式。PowerLogic PM8ECC 2.651及更高版本存在硬编码凭证漏洞。
  • 危害:攻击者利用此漏洞可访问设备的配置数据。

2016-09-26 Apple iTunes WebKit内存破坏漏洞(CVE-2016-4767)

  • NSFOCUS ID: 34921
  • http://www.nsfocus.net/vulndb/34921
  • 综述:iTunes是一款数字媒体播放应用程序。Safari是苹果计算机的最新操作系统Mac OS X
  • 中的浏览器,使用了KDE的KHTML作为浏览器的运算核心。Windows系统上,Apple iOS、tvOS、 iTunes、Safari存在安全漏洞。
  • 危害:远程攻击者通过构造的网站,利用此漏洞可执行任意代码或造成拒绝服务(内存破坏)。

2016-09-27 OpenSSL crypto/x509/x509_vfy.c拒绝服务漏洞(CVE-2016-7052)

  • NSFOCUS ID: 34922
  • http://www.nsfocus.net/vulndb/34922
  • 综述:OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。OpenSSL 1.0.2i版本,crypto/x509/x509_vfy.c存在安全漏洞。
  • 危害:远程攻击者触发CRL操作,可造成拒绝服务。

(来源:绿盟科技威胁情报与网络安全实验室)

DDoS攻击类型

10月份绿盟科技科技威胁情报及网络安全实验室收集及梳理了超过18万次攻击,其中Chargen Flood、NTP Flood、SSDP Flood占据了绝大部分,这三类攻击的一个共性就是攻击的放大倍数比较高。

网络安全威胁10月月报

小提示

  • Chargen Flood:Chargen 字符发生器协议(Character Generator Protocol)是一种简单网络协议,设计的目的是用来调试TCP 或UDP 协议程序、测量连接的带宽或进行QoS 的微调等。但这个协议并没有严格的访问控制和流量控制机制。流量放大程度在不同的操作系统上有所不同。有记录称,这种攻击类型最大放大倍数是358.8倍。
  • NTP Flood:又称NTP Reply Flood Attack,是一种利用网络中时间服务器的脆弱性(无认证,不等价数据交换,UDP协议),来进行DDoS行为的攻击类型。有记录称,这种攻击类型最大放大倍数是556.9倍。
  • SSDP Flood:智能设备普遍采用UPnP(即插即用)协议作为网络通讯协议, 而UPnP设备的相互发现及感知是通过SSDP协议(简单服务发现协议)进行的。更多相关信息,请关注绿盟科技DDoS威胁报告。
  • 攻击者伪造了发现请求,伪装被害者IP地址向互联网上大量的智能设备发起SSDP请求,结果被害者就收到了大量智能设备返回的数据,被攻击了。有记录称,这种攻击类型最大放大倍数是30.8倍。

绿盟科技博客精选

关键基础设施系统攻击的检测、关联与呈现

由于需要运营复杂的物理信息系统,能源部门对于数据采集与监控系统(SCADA)之类的数字工控系统(ICS)越来越依赖。美国斯坦福国际研究中心(SRI)发布报告,介绍了DATES(能源部门威胁检测与分析)项目的部分研究成果,针对工业控制系统,我们修改、开发了几种入侵检测技术,并将整套检测技术集成并连接至ArcSight 的商业安全事件关联框架。

http://blog.nsfocus.net/detection-association-presentation-critical-infrastructure-system-attacks/

绿盟科技2016网络视频监控系统安全报告

近期国外多起DDoS攻击事件 涉及国内视频监控系统生成厂商 ,这些事件让 Mirai物联网恶意软件浮出水面 。同时,欧洲委员会正在规划新的物联网法规, 国际云安全联盟CSA发布物联网安全指南 。一时间物联网安全已经不再是理论,而是需要切实解决的问题。为此,绿盟科技旗下三个部门联合发布2016网络视频监控系统安全报告。

http://blog.nsfocus.net/nsfocus-2016-network-video-surveillance-system-security-report/

(来源:绿盟科技博客)

安全会议

安全会议是从近期召开的若干信息安全会议中选出,仅供参考。

DEEPSEC

时间:NOV 8–9

简介: Bringing together the world’s most renowned security professionals from academics, government, industry, and the underground hacking community.

网址:https://deepsec.net/

网络安全威胁10月月报

ISSA International Conference

时间:November 2-3, 2016

简介: Survival Strategies in a Cyber World

网址:https://www.issa.org/?issaconf_home

网络安全威胁10月月报

SCSC CYBER SECURITY CONCLAVE

时间:November 22-23, 2016

简介: Understanding the intensity and effects of growing cyber frauds, SCSC – Society for Cyberabad Security Council has come up with the very first edition of the Annual Cyber Security Conclave in 2015. This event is exclusively designed to create a mutual platform for experts and the public to come together and share knowledge on one pestering issue – cyber-crime and how to keep yourself within the boundaries of cyber security.

网址:http://kenes-exhibitions.com/cybersecurity/

网络安全威胁10月月报




原文发布时间: 2017年3月24日  
本文由:绿盟科技博客发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-monthly-2016-11
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
相关文章
|
4月前
|
机器学习/深度学习 存储 监控
内部文件审计:企业文件服务器审计对网络安全提升有哪些帮助?
企业文件服务器审计是保障信息安全、确保合规的关键措施。DataSecurity Plus 是由卓豪ManageEngine推出的审计工具,提供全面的文件访问监控、实时异常告警、用户行为分析及合规报告生成功能,助力企业防范数据泄露风险,满足GDPR、等保等多项合规要求,为企业的稳健发展保驾护航。
124 0
|
5月前
|
存储 运维 监控
云服务运行安全创新标杆:阿里云飞天洛神云网络子系统“齐天”再次斩获奖项
阿里云“超大规模云计算网络一体化运行管理平台——齐天系统”凭借卓越的技术创新与实践成果,荣获“云服务运行安全创新成果奖”,同时,齐天团队负责人吕彪获评“全栈型”专家认证。
|
2月前
|
存储 算法 安全
即时通讯安全篇(三):一文读懂常用加解密算法与网络通讯安全
作为开发者,也会经常遇到用户对数据安全的需求,当我们碰到了这些需求后如何解决,如何何种方式保证数据安全,哪种方式最有效,这些问题经常困惑着我们。52im社区本次着重整理了常见的通讯安全问题和加解密算法知识与即时通讯/IM开发同行们一起分享和学习。
277 9
|
2月前
|
人工智能 安全 网络安全
从不确定性到确定性,“动态安全+AI”成网络安全破题密码
2025年国家网络安全宣传周以“网络安全为人民,靠人民”为主题,聚焦AI安全、个人信息保护等热点。随着AI技术滥用加剧,智能化攻击频发,瑞数信息推出“动态安全+AI”防护体系,构建“三层防护+两大闭环”,实现风险前置识别与全链路防控,助力企业应对新型网络威胁,筑牢数字时代安全防线。(238字)
148 1
|
4月前
|
监控 安全 网络安全
网络安全工具及其使用方法:保护数字安全的第一道防线
在信息时代,网络攻击变得日益复杂且频繁,保护个人和企业数据安全的重要性日益凸显。幸运的是,各种网络安全工具为用户提供了有效的防护手段。从防火墙到密码管理器,这些工具覆盖了威胁检测、攻击防御和数据保护的方方面面。本文将介绍几款常用的网络安全工具,并提供其使用方法,以帮助您构建强大的网络安全防线。
197 1
|
3月前
|
运维 监控 安全
计算机网络及其安全组件纲要
本文主要介绍了 “计算机网络及常见组件” 的基本概念,涵盖网卡、IP、MAC、OSI模型、路由器、交换机、防火墙、WAF、IDS、IPS、域名、HTTP、HTTPS、网络拓扑等内容。
261 0
|
7月前
|
人工智能 供应链 安全
2025 年网络法律论坛 | 应对安全风险,构建韧性举措
2025年查尔斯顿网络法律论坛汇聚法律、网络安全与保险行业专家,探讨全球威胁态势、人工智能应用及监管变化等议题。主旨演讲揭示非对称威胁与供应链漏洞,强调透明度和协作的重要性。小组讨论聚焦AI合理使用、监管热点及网络保险现状,提出主动防御与数据共享策略。论坛呼吁跨领域合作,应对快速演变的网络安全挑战,构建更具韧性的防御体系。
217 2
2025 年网络法律论坛 | 应对安全风险,构建韧性举措
|
6月前
|
监控 数据可视化 安全
看得见的安全:如何用可视化大屏提升数据监测和网络预警效率
网络安全已成各组织核心议题,传统防护难以应对复杂攻击。AnaTraf网络流量分析仪通过实时分析流量,提取关键行为,提前发现潜在威胁。其可视化大屏将数据直观呈现,助力安全人员快速捕捉风险。系统基于趋势分析构建动态风险模型,实现预判而非仅报警,成为有判断力的“网络安全参谋”。在攻击无孔不入的时代,AnaTraf提供全新认知方式,以“看得见”提升对威胁的判断力。
看得见的安全:如何用可视化大屏提升数据监测和网络预警效率
|
7月前
|
人工智能 Kubernetes 安全
网络安全公司前沿洞察:F5凭何成为网络安全领域的中流砥柱
网络安全公司前沿洞察:F5凭何成为网络安全领域的中流砥柱
219 4
|
9月前
|
云安全 人工智能 安全
构建云上安全共同体 | 阿里云亮相2024年(第十三届)电信和互联网行业网络安全年会
构建云上安全共同体 | 阿里云亮相2024年(第十三届)电信和互联网行业网络安全年会

热门文章

最新文章