【盘点】9月这些漏洞也是让我操碎了心

百家 作者:绿盟科技 2017-09-28 12:54:41

2017年9月数据统计

高危漏洞发展趋势

2017年9月绿盟科技安全漏洞库共收录133个漏洞, 其中高危漏洞99个,微软高危漏洞80个,9月监测到CVE公布高危漏洞数量为274个。相比8月份漏洞数量略有上升。

互联网安全漏洞

Struts2远程代码执行漏洞CVE-2017-9805 s2-052 绿盟科技发布分析和防护方案

来源:http://toutiao.secjia.com/struts2-cve-2017-9805-s2-052-protection

简述:5日晚, Struts2远程代码执行漏洞CVE-2017-9805(s2-052),绿盟科技发布扫描工具 ,绿盟科技发布了《Struts2 s2-052 REST插件远程代码执行技术分析与防护方案》

微软Edge浏览器40.15063.0.0安全绕过0Day漏洞 攻击者构造网页可以触发漏洞

来源:http://toutiao.secjia.com/ms-edge-security-bypass

简述:Talos实验室在去年年底向微软提交了这个漏洞,在3月份的时候,微软表示这是设计使然,并不是个漏洞,但在6月份的时候,表示会重新考虑这个问题。

Samba再爆多个高危漏洞 N多版本受影响CVE-2017-12150中间人安全绕过漏洞

来源:http://toutiao.secjia.com/samba-bypass-cve-2017-12150

简述:Samba漏洞 每次都带来不小的麻烦,Samba又爆出3个漏洞,1个是设计问题带来的漏洞,Samba CVE-2017-12150中间人安全绕过漏洞,成功利用此问题可能会使攻击者绕过安全限制,并通过进行中间人攻击,来执行未经授权的操作,进而引发其他攻击。N多版本受影响。

(来源:绿盟科技威胁情报与网络安全实验室)

绿盟科技漏洞库十大漏洞

声明:本十大安全漏洞由NSFOCUS(绿盟科技)安全小组 根据安全漏洞的严重程度、利用难易程度、影响范围等因素综合评出,仅供参考。

1. 2017-09-18 Adobe Flash Player远程内存破坏漏洞(CVE-2017-11281)

NSFOCUS ID: 37658

危害:攻击者可以通过诱使受害者打开恶意swf文件来利用此漏洞,从而控制受害者系统

 

2. 2017-09-06 Apache Struts2远程代码执行漏洞(S2-052)(CVE-2017-9805)

NSFOCUS ID: 37544

危害:远程攻击者可以通过向服务器发送恶意请求来利用此漏洞,从而控制服务器

 

3. 2017-09-14 Microsoft Windows .NET Framework远程代码执行漏洞(CVE-2017-8759)

NSFOCUS ID: 37654

危害:远程攻击者可以利用这些漏洞控制受害者系统

 

4. 2017-09-20 Apache Tomcat 远程代码执行漏洞(CVE-2017-12615)

NSFOCUS ID: 37671

危害:攻击者通过构造的请求,可上传恶意JSP文件到服务器

 

5. 2017-09-14 Microsoft Edge 脚本引擎远程内存破坏漏洞(CVE-2017-8756)

NSFOCUS ID: 37642

危害:远程攻击者可以通过诱使受害者打开恶意网页来利用此漏洞,从而控制受害者系统

 

6. 2017-09-07 Foxit Reader XFA gotoURL命令注入远程代码执行漏洞(CVE-2017-10953)

NSFOCUS ID: 37549

危害:攻击者可以通过诱使受害者打开恶意pdf文件来利用此漏洞,从而控制受害者系统

 

7. 2017-09-08 SpiderControl SCADA Web Server任意代码执行漏洞(CVE-2017-12728)

NSFOCUS ID: 37555

危害:远程攻击者可以通过向服务器发送恶意请求来利用此漏洞,从而控制服务器

 

8. 2017-09-07 Bitdefender Internet Security PDF Predictor远程代码执行漏洞(CVE-2017-10954)

NSFOCUS ID: 37550

危害:攻击者通过诱使用户浏览恶意网页或打开恶意文件,利用此漏洞可在受影响应用中执行任意代码

 

9. 2017-09-19 VMware vCenter Server HTML注入漏洞(CVE-2017-4926)

NSFOCUS ID: 37665

危害:攻击者可以通过此漏洞向网页中注入恶意脚本

 

10. 2017-08-31 OpenJPEG opj_t2_encode_packet函数堆缓冲区溢出漏洞(CVE-2017-14039)

NSFOCUS ID: 37530

危害:攻击者可以通过诱使受害者打开恶意jpg文件来利用此漏洞,从而控制受害者系统。

DDoS攻击类型

9月份绿盟科技科技威胁情报及网络安全实验室收集及梳理了近109837次攻击,与8月份相比,攻击次数大幅增大,这个月的攻击类型分布来看,NTP为了最主要的攻击类型,其次CHARGEN攻击占比达到26%

小提示

•  Chargen Flood:Chargen 字符发生器协议(Character Generator Protocol)是一种简单网络协议,设计的目的是用来调试TCP 或UDP 协议程序、测量连接的带宽或进行QoS 的微调等。但这个协议并没有严格的访问控制和流量控制机制。流量放大程度在不同的操作系统上有所不同。有记录称,这种攻击类型最大放大倍数是358.8倍。

•   NTP Flood:又称NTP Reply Flood Attack,是一种利用网络中时间服务器的脆弱性(无认证,不等价数据交换,UDP协议),来进行DDoS行为的攻击类型。有记录称,这种攻击类型最大放大倍数是556.9倍。

•  SSDP Flood:智能设备普遍采用UPnP(即插即用)协议作为网络通讯协议, 而UPnP设备的相互发现及感知是通过SSDP协议(简单服务发现协议)进行的。

攻击者伪造了发现请求,伪装被害者IP地址向互联网上大量的智能设备发起SSDP请求,结果被害者就收到了大量智能设备返回的数据,被攻击了。有记录称,这种攻击类型最大放大倍数是30.8倍。

更多相关信息,请关注绿盟科技DDoS威胁报告。


完整内容请点击文末阅读原文





请点击屏幕右上方“…”

关注绿盟科技公众号
NSFOCUS-weixin

↑↑↑长按二维码,下载绿盟云APP

点击下方“阅读原文”查看更多

↓↓↓ 

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接