【盘点】9月这些漏洞也是让我操碎了心
2017年9月数据统计
高危漏洞发展趋势
2017年9月绿盟科技安全漏洞库共收录133个漏洞, 其中高危漏洞99个,微软高危漏洞80个,9月监测到CVE公布高危漏洞数量为274个。相比8月份漏洞数量略有上升。
互联网安全漏洞
Struts2远程代码执行漏洞CVE-2017-9805 s2-052 绿盟科技发布分析和防护方案
来源:http://toutiao.secjia.com/struts2-cve-2017-9805-s2-052-protection
简述:5日晚, Struts2远程代码执行漏洞CVE-2017-9805(s2-052),绿盟科技发布扫描工具 ,绿盟科技发布了《Struts2 s2-052 REST插件远程代码执行技术分析与防护方案》
微软Edge浏览器40.15063.0.0安全绕过0Day漏洞 攻击者构造网页可以触发漏洞
来源:http://toutiao.secjia.com/ms-edge-security-bypass
简述:Talos实验室在去年年底向微软提交了这个漏洞,在3月份的时候,微软表示这是设计使然,并不是个漏洞,但在6月份的时候,表示会重新考虑这个问题。
Samba再爆多个高危漏洞 N多版本受影响CVE-2017-12150中间人安全绕过漏洞
来源:http://toutiao.secjia.com/samba-bypass-cve-2017-12150
简述:Samba漏洞 每次都带来不小的麻烦,Samba又爆出3个漏洞,1个是设计问题带来的漏洞,Samba CVE-2017-12150中间人安全绕过漏洞,成功利用此问题可能会使攻击者绕过安全限制,并通过进行中间人攻击,来执行未经授权的操作,进而引发其他攻击。N多版本受影响。
(来源:绿盟科技威胁情报与网络安全实验室)
绿盟科技漏洞库十大漏洞
声明:本十大安全漏洞由NSFOCUS(绿盟科技)安全小组
1. 2017-09-18 Adobe Flash Player远程内存破坏漏洞(CVE-2017-11281)
NSFOCUS ID: 37658
危害:攻击者可以通过诱使受害者打开恶意swf文件来利用此漏洞,从而控制受害者系统
2. 2017-09-06 Apache Struts2远程代码执行漏洞(S2-052)(CVE-2017-9805)
NSFOCUS ID: 37544
危害:远程攻击者可以通过向服务器发送恶意请求来利用此漏洞,从而控制服务器
3. 2017-09-14 Microsoft Windows .NET Framework远程代码执行漏洞(CVE-2017-8759)
NSFOCUS ID: 37654
危害:远程攻击者可以利用这些漏洞控制受害者系统
4. 2017-09-20 Apache Tomcat 远程代码执行漏洞(CVE-2017-12615)
NSFOCUS ID: 37671
危害:攻击者通过构造的请求,可上传恶意JSP文件到服务器
5. 2017-09-14 Microsoft Edge 脚本引擎远程内存破坏漏洞(CVE-2017-8756)
NSFOCUS ID: 37642
危害:远程攻击者可以通过诱使受害者打开恶意网页来利用此漏洞,从而控制受害者系统
6. 2017-09-07 Foxit Reader XFA gotoURL命令注入远程代码执行漏洞(CVE-2017-10953)
NSFOCUS ID: 37549
危害:攻击者可以通过诱使受害者打开恶意pdf文件来利用此漏洞,从而控制受害者系统
7. 2017-09-08 SpiderControl SCADA Web Server任意代码执行漏洞(CVE-2017-12728)
NSFOCUS ID: 37555
危害:远程攻击者可以通过向服务器发送恶意请求来利用此漏洞,从而控制服务器
8. 2017-09-07 Bitdefender Internet Security PDF Predictor远程代码执行漏洞(CVE-2017-10954)
NSFOCUS ID: 37550
危害:攻击者通过诱使用户浏览恶意网页或打开恶意文件,利用此漏洞可在受影响应用中执行任意代码
9. 2017-09-19 VMware vCenter Server HTML注入漏洞(CVE-2017-4926)
NSFOCUS ID: 37665
危害:攻击者可以通过此漏洞向网页中注入恶意脚本
10. 2017-08-31 OpenJPEG opj_t2_encode_packet函数堆缓冲区溢出漏洞(CVE-2017-14039)
NSFOCUS ID: 37530
危害:攻击者可以通过诱使受害者打开恶意jpg文件来利用此漏洞,从而控制受害者系统。
DDoS攻击类型
9月份绿盟科技科技威胁情报及网络安全实验室收集及梳理了近109837次攻击,与8月份相比,攻击次数大幅增大,这个月的攻击类型分布来看,NTP为了最主要的攻击类型,其次CHARGEN攻击占比达到26%
小提示
• Chargen Flood:Chargen 字符发生器协议(Character Generator Protocol)是一种简单网络协议,设计的目的是用来调试TCP 或UDP 协议程序、测量连接的带宽或进行QoS 的微调等。但这个协议并没有严格的访问控制和流量控制机制。流量放大程度在不同的操作系统上有所不同。有记录称,这种攻击类型最大放大倍数是358.8倍。
• NTP Flood:又称NTP Reply Flood Attack,是一种利用网络中时间服务器的脆弱性(无认证,不等价数据交换,UDP协议),来进行DDoS行为的攻击类型。有记录称,这种攻击类型最大放大倍数是556.9倍。
• SSDP Flood:智能设备普遍采用UPnP(即插即用)协议作为网络通讯协议, 而UPnP设备的相互发现及感知是通过SSDP协议(简单服务发现协议)进行的。
攻击者伪造了发现请求,伪装被害者IP地址向互联网上大量的智能设备发起SSDP请求,结果被害者就收到了大量智能设备返回的数据,被攻击了。有记录称,这种攻击类型最大放大倍数是30.8倍。
更多相关信息,请关注绿盟科技DDoS威胁报告。
完整内容请点击文末阅读原文
请点击屏幕右上方“…” NSFOCUS-weixin | |
↑↑↑长按二维码,下载绿盟云APP
点击下方“阅读原文”查看更多
↓↓↓
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
随时掌握互联网精彩
- 1 奋力打开改革发展新天地 7974408
- 2 保时捷断臂求生 7944126
- 3 中国黄金原董事长家搜出大量黄金 7846921
- 4 “冷资源”里的“热经济” 7737917
- 5 刘强东提前发年终奖 7625383
- 6 全球约有1.9亿妇女为内异症患者 7565314
- 7 #胡锡进称大学生要先工作不应啃老# 7458949
- 8 喝水后有4种表现提示肾有问题 7318937
- 9 14岁女孩在长沙橘子洲景区坠江身亡 7241434
- 10 美国从此特朗普说了算吗 7188916