【安全日记】近日,VPNFilter僵尸网络感染全球50万台家用设备

百家 作者:绿盟科技 2018-05-28 11:23:07

焦点漏洞

◆ 焦点漏洞 

Adobe Acrobat/Reader代码执行漏洞

◆ NSFOCUS ID

39748

◆ CVE ID

CVE-2018-4990

◆ 受影响版本 

Adobe Acrobat < = 2018.011.20038

Adobe Acrobat < = 2017.011.30079

Adobe Acrobat < = 2015.006.30417

Adobe Reader < = 2018.011.20038

Adobe Reader < = 2017.011.30079

Adobe Reader < = 2015.006.30417

◆ 漏洞点评 

Adobe Acrobat/Reader是PDF文档阅读和编辑软件。Adobe Acrobat/Reader在实现上存在双重释放安全漏洞,成功利用后可使攻击者利用此漏洞执行任意代码。此漏洞的利用样本已经曝光,估计后续存在被黑客大规模利用攻击的可能性。目前,Adobe已经为此发布了一个安全公告(APSB18-09)以及相应补丁,请受影响用户及时下载更新。

(数据来源:绿盟科技安全研究部&产品规则组)


 互联网安全威胁态势

1

CVE统计

最近一周CVE公告总数与前期相比基本持平。


2

每日简报回顾

标题:VPNFilter僵尸网络感染全球50万台家用设备 看看你的路由器有没有中招?

时间:2018-05-24

摘要:近日,名为VPNFilter的IoT僵尸网络被记录,全球50万台设备受到感染,其中大多数设备是家用路由器,包括Linksys,TP-Link等;该僵尸网络包含还包含一个自动更新组件,能让黑客利用到最新的系统漏洞。

链接:http://toutiao.secjia.com/vpnfilter-botnet


●标题:New Spectre (Variant 4) CPU Flaw Discovered—Intel, ARM, AMD Affected

时间:2018-05-21

摘要:Security researchers from Microsoft and Google have discovered a fourth variant of the data-leaking Meltdown-Spectre security flaws impacting modern CPUs in millions of computers, including those marketed by Apple

链接:https://thehackernews.com/2018/05/fourth-critical-spectre-cpu-flaw.html?


●标题:Multilingual malware hits Android devices for phishing & cryptomining

时间:2018-05-21

摘要:‘Roaming Mantis uses DNS hijacking to infect Android smartphones’ was the title of a blog post from Kaspersky Lab published in April 2018 that provided details about the notorious Roaming Mantis malware that performs targeted operation to hijack Android devices. The malware is believed to be evolving rapidly and aims at capturing sensitive user data by infecting the Android device.

链接:https://www.hackread.com/multilingual-malware-hits-android-for-phishing-cryptomining/


●标题:‘I’m sorry’, Facebook Boss Tells European Lawmakers

时间:2018-05-23

摘要:Facebook chief Mark Zuckerberg apologized to the European Parliament on Tuesday for the “harm” caused by a huge breach of users’ data and by a failure to crack down on fake news.

链接:https://www.securityweek.com/im-sorry-facebook-boss-tells-european-lawmakers?


●标题:Sucuri is Committed to the Protection of Your Data

时间:2018-05-24

摘要:Protecting our users’ information and privacy is extremely important to us. As a cloud-based security service, we’re fully committed to complying with the requirements of the General Data Protection Regulation (GDPR).

链接:https://blog.sucuri.net/2018/05/sucuri-gdpr.html


●标题:Researchers unearth a huge botnet army of 500,000 hacked routers

时间:2018-05-23

摘要:More than half a million routers and storage devices in dozens of countries have been infected with a piece of highly sophisticated IoT botnet malware, likely designed by Russia-baked state-sponsored group

链接:https://thehackernews.com/2018/05/vpnfilter-router-hacking.html


●标题:MILLIONS OF IOT DEVICES VULNERABLE TO Z-WAVE DOWNGRADE ATTACKS, RESEARCHERS CLAIM

时间:2018-05-25

摘要:The popular home automation protocol Z-Wave, used by millions of IoT devices, is vulnerable to a downgrade attack that could allow an adversary to take control of targeted devices, according to researchers.

链接:https://threatpost.com/millions-of-iot-devices-vulnerable-to-z-wave-downgrade-attacks-researchers-claim/132295/


●标题:家用GPON路由器又现新的僵尸网络 全球24万台设备受到影响

时间:2018-05-22

摘要:近日,家用GPON路由器又有新的僵尸网络(TheMoon)被发现,设备制造商称,将有24万台暴露设备受到影响,由于TheMoon僵尸网络部署增加了新的0day利用率,同时僵尸网络的攻击者还在想办法增加其影响范围。

链接:http://toutiao.secjia.com/gpon-themoon-0day


标题:Brain Food僵尸网络泛滥 发起大量垃圾邮件 钓鱼网站攻击

时间:2018-05-24

摘要:Brain Food僵尸网络在过去四个月中影响了超过5000个网站,研究员发现每个受影响的服务器上都运行着一个PHP脚本,该脚本可以让黑客按需执行代码,但其主要作用是充当大规模垃圾邮件操作中的重定向点。攻击者通过发送垃圾邮件给受害者,引导这些受害者点击在各种被黑网站上包含这些PHP脚本的简短链接。

链接:http://toutiao.secjia.com/brain-food


……


(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

漏洞研究

1

漏洞库统计

截止到2018年5月25日,绿盟科技漏洞库已收录总条目达到39874条。本周新增漏洞记录55条,其中高危漏洞数量14条,中危漏洞数量25条,低危漏洞数量16条。

 PHP 信息泄露漏洞(CVE-2018-10549)

危险等级:低

cve编号:CVE-2018-10549


● Cisco Digital Network Architecture Center身份验证漏洞(CVE-2018-0271)

危险等级:高

cve编号:CVE-2018-0271


● Cisco Digital Network Architecture Center未授权访问漏洞(CVE-2018-0268)

危险等级:高

cve编号:CVE-2018-0268


● Cisco Digital Network Architecture Center任意命令执行漏洞(CVE-2018-0222)

危险等级:高

cve编号:CVE-2018-0222


● Cisco Enterprise NFVIS SCP服务器访问验证漏洞(CVE-2018-0279)

危险等级:高

cve编号:CVE-2018-0279


● Cisco IoT Field Network Director 跨站请求伪造漏洞(CVE-2018-0270)

危险等级:高

cve编号:CVE-2018-0270


● Linux kernel etm_setup_aux函数拒绝服务漏洞(CVE-2018-11232)

危险等级:中

cve编号:CVE-2018-11232


● ILIAS 跨站脚本漏洞(CVE-2018-10307)

危险等级:低

cve编号:CVE-2018-10307


……


(数据来源:绿盟科技安全研究部&产品规则组)  

点击“阅读原文”查看完整内容


声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。


由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。


绿盟科技拥有对此安全公告的修改和解释权。


如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

关于绿盟科技


北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。


基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。


北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市交易,股票简称:绿盟科技,股票代码:300369



请点击屏幕右上方“…”

关注绿盟科技公众号
NSFOCUS-weixin

↑↑↑长按二维码,下载绿盟云APP


关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接