安全态势感知介绍(每周安全威胁态势监测)

互联网安全威胁态势

1

cve统计

安全态势感知介绍(每周安全威胁态势监测)(1)

最近一周CVE公告总数与前期相比值得关注的高危漏洞如下:

安全态势感知介绍(每周安全威胁态势监测)(2)

2

威胁信息回顾

● RSA专题报道

● 技术融合、合规落地:RSA2017云安全见闻

● 云计算已然落地,这一点相信没有人会有异议。公有云方面,AWS在2016年的净营收为437.41亿美元,未来十年将是亚马逊在云计算业务上的收获期;私有云方面,VMWare的2016年年收入超过70亿美元,同比增长9%。国内则以华为、华三和众多创业公司研发基于Openstack的云平台也在占领越来越多的市场。

● RSA2017创新沙盒

● 每年的RSA大会上,创新沙盒环节是关注的焦点。每年入选此环节的安全创新公司,都代表了最近一年的安全技术创新方向,和资本关注热点。在创新沙盒环节的很多公司也成长为国际著名安全厂商,例如SourceFire,Imperva等。作为主题为“Power of opportUNITY”的RSA2017年会议,创新沙盒环节的入围公司也从侧面验证了今年的几个热门话题。

● 勒索软件Ransomware防御领域

● DATA,2017年USA RSA会议最热门词。每年RSA会议的热门词会由组委会根据参会组织所属领域、发言人提报议题内容,包含最多的领域提炼出来。DATA、CLOUD、THREAT、INTELLIGENCE等一直是近几年的热点领域,今年DATA一跃成为最热门领域。提到DATA,既有利用大数据的SIEM,又有数据的安全防护,还有进行广泛数据分析的INTELLGENCE,而今年最重要的是多了一大热点——Ransomware(勒索软件)。

● 最新dotCMS SQL注入漏洞

● dotCMS 3.6.2以下版本可能存在SQL注入漏洞 ,绿盟科技发布《dotCMS SQL注入漏洞安全威胁通告》

● Adobe Flash Player漏洞

● 2017年2月14日,Adobe官网发布漏洞安全通告,影响到24.0.0.194及更早版本的Flash Player,横跨Windows、Mac、Linux和Chrome OS平台。攻击者可以利用相关漏洞让目标Flash Player崩溃,并且有可能控制受影响的操作系统。

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

漏洞研究

1

漏洞库统计

截止到2017年2月17日,绿盟科技漏洞库已收录总条目达到35934条。本周新增漏洞记录49条,其中高危漏洞数量24条,中危漏洞数量24条,低危漏洞数量1条。

安全态势感知介绍(每周安全威胁态势监测)(3)

● GStreamer gst_riff_create_audio_caps函数拒绝服务漏洞(CVE-2017-5837)

● 危险等级:中

● BID:96001

● cve编号:CVE-2017-5837

● GStreamer gst_date_time_new_from_iso8601_string函数拒绝服务漏洞(CVE-2017-5838)

● cve编号:CVE-2017-5838

● GStreamer gst_riff_create_audio_caps函数拒绝服务漏洞(CVE-2017-5839)

● cve编号:CVE-2017-5839

● GStreamer html_context_handle_element函数拒绝服务漏洞(CVE-2017-5842)

● cve编号:CVE-2017-5842

● GStreamer gst_avi_demux_parse_ncdt函数拒绝服务漏洞(CVE-2017-5841)

● cve编号:CVE-2017-5841

● GStreamer qtdemux_parse_samples 函数拒绝服务漏洞(CVE-2017-5840)

● cve编号:CVE-2017-5840

● GStreamer 多个函数拒绝服务漏洞(CVE-2017-5843)

● cve编号:CVE-2017-5843

● GStreamer gst_asf_demux_process_ext_stream_props函数拒绝服务漏洞(CVE-2017-5846)

● cve编号:CVE-2017-5846

● GStreamer gst_avi_demux_parse_ncdt函数拒绝服务漏洞(CVE-2017-5845)

● cve编号:CVE-2017-5845

● GStreamer gst_riff_create_audio_caps函数拒绝服务漏洞(CVE-2017-5844)

● cve编号:CVE-2017-5844

● GStreamer gst_ps_demux_parse_psm函数拒绝服务漏洞(CVE-2017-5848)

● cve编号:CVE-2017-5848

● GStreamer gst_asf_demux_process_ext_content_desc函数拒绝服务漏洞(CVE-2017-5847)

● cve编号:CVE-2017-5847

● Oracle Java SE远程安全漏洞(CVE-2017-3289)

● 危险等级:中

● BID:95525

● cve编号:CVE-2017-3289

● QEMU ‘hw/display/cirrus_vga.c’远程代码执行漏洞(CVE-2017-2615)

● 危险等级:高

● BID:95990

● cve编号:CVE-2017-2615

● Exponent CMS SQL注入漏洞(CVE-2017-5879)

● 危险等级:高

● BID:96039

● cve编号:CVE-2017-5879

● Ghostscript 远程代码执行漏洞(CVE-2016-7979)

● 危险等级:中

● BID:95337

● cve编号:CVE-2016-7979

● Oracle Java SE远程安全漏洞(CVE-2017-3272)

● 危险等级:中

● BID:95533

● cve编号:CVE-2017-3272

● WebKit 多个内存破坏漏洞

● 危险等级:中

● BID:95736

● cve编号:CVE-2017-2354,CVE-2017-2355,CVE-2017-2356

● Adobe Flash Player类型混淆漏洞(CVE-2017-2995)

● 危险等级:高

● cve编号:CVE-2017-2995

● Adobe Flash Player释放后重利用漏洞(CVE-2017-2993)

● 危险等级:高

● cve编号:CVE-2017-2993

● Adobe Flash Player整数溢出漏洞(CVE-2017-2987)

● 危险等级:高

● cve编号:CVE-2017-2987

● Adobe Flash Player堆缓冲区溢出漏洞(CVE-2017-2992)

● 危险等级:高

● cve编号:CVE-2017-2992

● Adobe Flash Player堆缓冲区溢出漏洞(CVE-2017-2984)

● 危险等级:高

● cve编号:CVE-2017-2984

● Adobe Flash Player内存破坏漏洞(CVE-2017-2990)

● 危险等级:高

● cve编号:CVE-2017-2990

● Adobe Flash Player内存破坏漏洞(CVE-2017-2991)

● 危险等级:高

● cve编号:CVE-2017-2991

● Adobe Flash Player释放后重利用漏洞(CVE-2017-2994)

● 危险等级:高

● cve编号:CVE-2017-2994

● Adobe Flash Player堆缓冲区溢出漏洞(CVE-2017-2986)

● 危险等级:高

● cve编号:CVE-2017-2986

● Adobe Flash Player内存破坏漏洞(CVE-2017-2988)

● 危险等级:高

● cve编号:CVE-2017-2988

● Adobe Flash Player释放后重利用漏洞(CVE-2017-2985)

● 危险等级:高

● cve编号:CVE-2017-2985

● Adobe Flash Player内存破坏漏洞(CVE-2017-2996)

● 危险等级:高

● cve编号:CVE-2017-2996

● Adobe Flash Player释放后重利用漏洞(CVE-2017-2982)

● 危险等级:高

● cve编号:CVE-2017-2982

● Adobe Digital Editions 内存泄露漏洞(CVE-2017-2981)

● 危险等级:高

● cve编号:CVE-2017-2981

● Adobe Digital Editions 内存泄露漏洞(CVE-2017-2977)

● 危险等级:高

● cve编号:CVE-2017-2977

● Adobe Digital Editions 内存泄露漏洞(CVE-2017-2978)

● 危险等级:高

● cve编号:CVE-2017-2978

● Adobe Digital Editions 内存泄露漏洞(CVE-2017-2979)

● 危险等级:高

● cve编号:CVE-2017-2979

● Adobe Digital Editions 内存泄露漏洞(CVE-2017-2980)

● 危险等级:高

● cve编号:CVE-2017-2980

● Adobe Digital Editions 内存泄露漏洞(CVE-2017-2976)

● 危险等级:高

● cve编号:CVE-2017-2976

● Adobe Digital Editions 堆缓冲区溢出漏洞(CVE-2017-2973)

● 危险等级:高

● cve编号:CVE-2017-2973

● Adobe Digital Editions 内存泄露漏洞(CVE-2017-2974)

● 危险等级:高

● cve编号:CVE-2017-2974

● Adobe Digital Editions 内存泄露漏洞(CVE-2017-2975)

● 危险等级:高

● cve编号:CVE-2017-2975

● Adobe Campaign 跨站脚本漏洞(CVE-2017-2969)

● 危险等级:中

● cve编号:CVE-2017-2969

● Adobe Campaign 安全限制绕过漏洞(CVE-2017-2968)

● 危险等级:中

● cve编号:CVE-2017-2968

● Cisco Secure Access Control System跨站脚本漏洞(CVE-2017-3838)

● 危险等级:中

● cve编号:CVE-2017-3838

● Cisco Meeting Server 信息泄露漏洞(CVE-2017-3837)

● 危险等级:中

● cve编号:CVE-2017-3837

● Cisco Meeting Server API拒绝服务漏洞(CVE-2017-3830)

● 危险等级:中

● cve编号:CVE-2017-3830

● Cisco Unified Communications Manager信息泄露漏洞(CVE-2017-3836)

● 危险等级:低

● cve编号:CVE-2017-3836

● Cisco Unified Communications Manager跨站脚本漏洞(CVE-2017-3829)

● 危险等级:中

● cve编号:CVE-2017-3829

● Cisco Unified Communications Manager跨站脚本漏洞(CVE-2017-3821)

● 危险等级:中

● cve编号:CVE-2017-3821

● Cisco Unified Communications Manager跨站脚本漏洞(CVE-2017-3828)

● 危险等级:中

● cve编号:CVE-2017-3828

(数据来源:绿盟科技安全研究部&产品规则组)

焦点漏洞

● 焦点漏洞

OpenSSL拒绝服务漏洞

◆NSFOCUS ID

30935

◆CVE ID

CVE-2017-3733

◆受影响版本

< 1.1.0e

◆漏洞点评

OpenSSL在握手重协商过程中的某些情况下,如果协商使用Encrypt-Then-Mac扩展,会导致OpenSSL崩溃。客户端和服务端都会受此漏洞的影响。目前OpenSSL开发小组已经发布补丁,强烈建议受影响的用户进行升级

(数据来源:绿盟科技安全研究部&产品规则组)

安全态势感知介绍(每周安全威胁态势监测)(4)

安全态势感知介绍(每周安全威胁态势监测)(5)

安全态势感知介绍(每周安全威胁态势监测)(6)

请点击屏幕右上方“…”

关注绿盟科技公众号

NSFOCUS-weixin

↑↑↑长按二维码,下载绿盟云APP

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页