【安全日记】近日,VPNFilter僵尸网络感染全球50万台家用设备

焦点漏洞
◆ 焦点漏洞
Adobe Acrobat/Reader代码执行漏洞
◆ NSFOCUS ID
39748
◆ CVE ID
CVE-2018-4990
◆ 受影响版本
Adobe Acrobat < = 2018.011.20038
Adobe Acrobat < = 2017.011.30079
Adobe Acrobat < = 2015.006.30417
Adobe Reader < = 2018.011.20038
Adobe Reader < = 2017.011.30079
Adobe Reader < = 2015.006.30417
◆ 漏洞点评
Adobe Acrobat/Reader是PDF文档阅读和编辑软件。Adobe Acrobat/Reader在实现上存在双重释放安全漏洞,成功利用后可使攻击者利用此漏洞执行任意代码。此漏洞的利用样本已经曝光,估计后续存在被黑客大规模利用攻击的可能性。目前,Adobe已经为此发布了一个安全公告(APSB18-09)以及相应补丁,请受影响用户及时下载更新。
(数据来源:绿盟科技安全研究部&产品规则组)
互联网安全威胁态势
CVE统计
最近一周CVE公告总数与前期相比基本持平。
2
每日简报回顾
●标题:VPNFilter僵尸网络感染全球50万台家用设备 看看你的路由器有没有中招?
时间:2018-05-24
摘要:近日,名为VPNFilter的IoT僵尸网络被记录,全球50万台设备受到感染,其中大多数设备是家用路由器,包括Linksys,TP-Link等;该僵尸网络包含还包含一个自动更新组件,能让黑客利用到最新的系统漏洞。
链接:http://toutiao.secjia.com/vpnfilter-botnet
●标题:New Spectre (Variant 4) CPU Flaw Discovered—Intel, ARM, AMD Affected
时间:2018-05-21
摘要:Security researchers from Microsoft and Google have discovered a fourth variant of the data-leaking Meltdown-Spectre security flaws impacting modern CPUs in millions of computers, including those marketed by Apple
链接:https://thehackernews.com/2018/05/fourth-critical-spectre-cpu-flaw.html?
●标题:Multilingual malware hits Android devices for phishing & cryptomining
时间:2018-05-21
摘要:‘Roaming Mantis uses DNS hijacking to infect Android smartphones’ was the title of a blog post from Kaspersky Lab published in April 2018 that provided details about the notorious Roaming Mantis malware that performs targeted operation to hijack Android devices. The malware is believed to be evolving rapidly and aims at capturing sensitive user data by infecting the Android device.
链接:https://www.hackread.com/multilingual-malware-hits-android-for-phishing-cryptomining/
●标题:‘I’m sorry’, Facebook Boss Tells European Lawmakers
时间:2018-05-23
摘要:Facebook chief Mark Zuckerberg apologized to the European Parliament on Tuesday for the “harm” caused by a huge breach of users’ data and by a failure to crack down on fake news.
链接:https://www.securityweek.com/im-sorry-facebook-boss-tells-european-lawmakers?
●标题:Sucuri is Committed to the Protection of Your Data
时间:2018-05-24
摘要:Protecting our users’ information and privacy is extremely important to us. As a cloud-based security service, we’re fully committed to complying with the requirements of the General Data Protection Regulation (GDPR).
链接:https://blog.sucuri.net/2018/05/sucuri-gdpr.html
●标题:Researchers unearth a huge botnet army of 500,000 hacked routers
时间:2018-05-23
摘要:More than half a million routers and storage devices in dozens of countries have been infected with a piece of highly sophisticated IoT botnet malware, likely designed by Russia-baked state-sponsored group
链接:https://thehackernews.com/2018/05/vpnfilter-router-hacking.html
●标题:MILLIONS OF IOT DEVICES VULNERABLE TO Z-WAVE DOWNGRADE ATTACKS, RESEARCHERS CLAIM
时间:2018-05-25
摘要:The popular home automation protocol Z-Wave, used by millions of IoT devices, is vulnerable to a downgrade attack that could allow an adversary to take control of targeted devices, according to researchers.
链接:https://threatpost.com/millions-of-iot-devices-vulnerable-to-z-wave-downgrade-attacks-researchers-claim/132295/
●标题:家用GPON路由器又现新的僵尸网络 全球24万台设备受到影响
时间:2018-05-22
摘要:近日,家用GPON路由器又有新的僵尸网络(TheMoon)被发现,设备制造商称,将有24万台暴露设备受到影响,由于TheMoon僵尸网络部署增加了新的0day利用率,同时僵尸网络的攻击者还在想办法增加其影响范围。
链接:http://toutiao.secjia.com/gpon-themoon-0day
●标题:Brain Food僵尸网络泛滥 发起大量垃圾邮件 钓鱼网站攻击
时间:2018-05-24
摘要:Brain Food僵尸网络在过去四个月中影响了超过5000个网站,研究员发现每个受影响的服务器上都运行着一个PHP脚本,该脚本可以让黑客按需执行代码,但其主要作用是充当大规模垃圾邮件操作中的重定向点。攻击者通过发送垃圾邮件给受害者,引导这些受害者点击在各种被黑网站上包含这些PHP脚本的简短链接。
链接:http://toutiao.secjia.com/brain-food
……
(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)
漏洞研究
1
漏洞库统计
截止到2018年5月25日,绿盟科技漏洞库已收录总条目达到39874条。本周新增漏洞记录55条,其中高危漏洞数量14条,中危漏洞数量25条,低危漏洞数量16条。
● PHP 信息泄露漏洞(CVE-2018-10549)
危险等级:低
cve编号:CVE-2018-10549
● Cisco Digital Network Architecture Center身份验证漏洞(CVE-2018-0271)
危险等级:高
cve编号:CVE-2018-0271
● Cisco Digital Network Architecture Center未授权访问漏洞(CVE-2018-0268)
危险等级:高
cve编号:CVE-2018-0268
● Cisco Digital Network Architecture Center任意命令执行漏洞(CVE-2018-0222)
危险等级:高
cve编号:CVE-2018-0222
● Cisco Enterprise NFVIS SCP服务器访问验证漏洞(CVE-2018-0279)
危险等级:高
cve编号:CVE-2018-0279
● Cisco IoT Field Network Director 跨站请求伪造漏洞(CVE-2018-0270)
危险等级:高
cve编号:CVE-2018-0270
● Linux kernel etm_setup_aux函数拒绝服务漏洞(CVE-2018-11232)
危险等级:中
cve编号:CVE-2018-11232
● ILIAS 跨站脚本漏洞(CVE-2018-10307)
危险等级:低
cve编号:CVE-2018-10307
……
(数据来源:绿盟科技安全研究部&产品规则组)
点击“阅读原文”查看完整内容
声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。
由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。
绿盟科技拥有对此安全公告的修改和解释权。
如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。
基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。
北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市交易,股票简称:绿盟科技,股票代码:300369。


![]() | 请点击屏幕右上方“…” NSFOCUS-weixin |
↑↑↑长按二维码,下载绿盟云APP
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号随时掌握互联网精彩
- 1 打好关键核心技术攻坚战 7904177
- 2 在南海坠毁的2架美国军机已被捞出 7808380
- 3 立陶宛进入紧急状态 卢卡申科发声 7712504
- 4 持续巩固增强经济回升向好态势 7616999
- 5 多家店铺水银体温计售空 7522966
- 6 奶奶自爷爷去世9个月后变化 7428305
- 7 仅退款225个快递女子已归案 7330756
- 8 日舰曾收到中方提示 7236237
- 9 中国中冶跌10.03% 7138767
- 10 我国成功发射遥感四十七号卫星 7048548









![就是张阳阳阳[跪了]原因:毒虫咬伤 ](https://imgs.knowsafe.com:8087/img/aideep/2021/8/16/cef5389d31b0ddb807dc269fb583ba00.jpg?w=250)


![Tina蒂娜蒂娜夏天不辣等待何时[害羞]和我大号互动去](https://imgs.knowsafe.com:8087/img/aideep/2025/8/9/abe5d164dab25cc47fa416df4374880a.jpg?w=250)

绿盟科技
