电话:0755-82914054 官方微博 微信关注
  您所在的位置: 首页 >> 新闻资讯 >> 安全通告
 
公司新闻
行业动态
安全通告
 
 
  电 话:0755-82914054
  传 真:0755-82914115
  E-mail:
support@cybersafe2000.com
support@cybersafe2000.com
 

网盾安全通告(20170405)

 

1. 病毒预警

1.1. Trojan.Android.Gen

病毒类型:手机木马程序

经分析发现,该恶意木马程序感染会在受感染手机系统中获取如下权限:获取root权限;篡改、修改系统档;创建指定档及目录;释放指令注入到手机进程中实现发送和屏蔽短信的功能;频繁弹出广告,影响手机系统的正常使用。

另外,该变种具有恶意扣费,窃取手机用户隐私信息,静默下载安装其他应用程序等功能。

1.2. Cerber

病毒类型:勒索软件

国外安全专家发现有新的恶意垃圾邮件活动用来推广Cerber勒索软件,该活动被命名为“白板”(Blank Slate)。据介绍,该活动中使用的电子邮件中没有文字消息,主题和附件名称也都含糊不清,由随机数组成。附件采用双重压缩过程,需要解压两次。

国家计算机病毒应急处理中心建议广大计算机用户加强安全防范意识,做好日常备份(最好是异地备份),不要访问包含未知风险的网站或打开不明来历的电子邮件附件,保持开启杀毒软件实时监控功能,并持续关注我中心网站上关于勒索软件的有关信息

1.3. LLTP Locker

病毒类型:勒索软件

国外安全专家发现一种新的勒索软件,被命名为LLTPLLTP Locker。经过分析该勒索软件类似于VenusLocker,似乎是重写的一个版本。LLTP勒索软件支持离线模式,可离线加密受害者的档,与其他大多数勒索软件不同的是,LLTP勒索软件会根据档扩展名为档分配不同的加密扩展名。目前LLTP勒索软件尚无解密工具。

国家计算机病毒应急处理中心建议广大计算机用户加强安全防范意识,做好日常备份(最好是异地备份),不要访问包含未知风险的网站或打开不明来历的电子邮件附件,保持开启杀毒软件实时监控功能,并持续关注我中心网站上关于勒索软件的有关信息。

2. 弱点通告

2.1. Cisco IOSIOS XE Software ANI IPv6报文拒绝服务漏洞

漏洞类型:通用软硬件漏洞

漏洞编号:CVE-2017-3850

受影响系统:Cisco IOS Software

Cisco IOS XE Software

漏洞描述:Cisco IOSIOS XE Software都是美国思科公司为其网络设备开发的操作系统。

Cisco IOSIOS XE Software中的Autonomic Networking Infrastructure (ANI)功能未能充分过滤数据包。远程攻击者可利用漏洞发送特制的IPv6报文进行拒绝服务攻击。

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvc42729

2.2. IBM Cognos Business Intelligence权限提升漏洞

漏洞类型:通用软硬件漏洞

漏洞编号:CVE-2016-8960

受影响系统:IBM Cognos Business Intelligence 10.1

IBM Cognos Business Intelligence 10.1.1

IBM Cognos Business Intelligence 10.2

IBM Cognos Business Intelligence 10.2.1

IBM Cognos Business Intelligence 10.2.1.1

漏洞描述:IBM Cognos Business IntelligenceBI)是美国IBM公司的一套商业智能软件。该软件包括报表、仪表板和记分卡等,并可通过分析关键因素与关键干系人等内容,协助企业调整决策。

IBM Cognos Business Intelligence存在权限提升漏洞。攻击者可利用该漏洞获取提升的权限。

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www-01.ibm.com/support/docview.wss?uid=swg21993718

2.3. Linux kernel sg_ioctl’函数拒绝服务漏洞

漏洞类型:通用软硬件漏洞

漏洞编号: CVE-2017-7187

受影响系统:Linux Kernel 4.10.4

漏洞描述:Linux kernel是一款开源的操作系统。

Linux kerneldrivers/scsi/sg.c档的‘sg_ioctl’函数存在安全漏洞。本地攻击者可利用该漏洞进行拒绝服务攻击,使系统崩溃。

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

https://git.kernel.org/pub/scm/linux/kernel/git/mkp/scsi.git/commit/?h=4.11/scsi-fixes&id=bf33f87dd04c371ea33feb821b60d63d754e3124

2.4. Trend Micro SafeSync for Enterprise存在多个漏洞

漏洞类型:通用软硬件漏洞

漏洞编号:CNVD-2017-03898

受影响系统:Trend Micro SafeSync for Enterprise 3.2

漏洞描述:SafeSync for Enterprise是在由Trend Micro开发类别Miscellaneous Shareware软件。

Trend Micro SafeSync for Enterprise存在多个安全漏洞。攻击者利用该漏洞执行任意代码,损坏应用程序,访问或修改数据,利用底层数据库的潜在漏洞。

厂商已发布了漏洞修复程序,请及时关注更新:

https://www.trendmicro.com/en_us/business.html

 

1.1. 

1.2. 

3. 安全焦点

3.1. Nuclear Bot 木马源码泄漏或引发大量针对银行服务的攻击

研究显示,任何恶意程序的源码在线泄露后,都会引发大量非技术网络犯罪分子对用户发起恶意攻击。近期,新型木马 Nuclear Bot 源码在线泄露,或引发针对银行服务的攻击指数上升。

2016 12 月,Nuclear Bot 2,500 美元价格首次在暗网出售。该恶意软件不仅可以从 FirefoxInternet Explorer Chrome 打开的网站中窃取信息,还能利用本地代理或隐藏的远程桌面服务。攻击者通常试图绕过银行网站的安全检查,以便进行网络欺诈。 

IBM 研究人员公开揭露黑客 Gosya Nuclear Bot 木马的创建者,并在过去几个月里跟踪关注木马 Nuclear Bot 的行踪。导致该黑客失去原有名望还被打上“骗子”的标签,此番做法打破了网络犯罪界的潜在规则。研究人员注意到,该黑客不仅没有向论坛管理员或潜在买家提供软件的测试版本,甚至也未使用同一名称在论坛上传播该恶意软件。

直到 Gosya 为恢复网络界的名誉而主动泄漏 Nuclear Bot 源代码,这意味着新型木马 Nuclear Bo将会被更多“技术人士”利用,或引发大量针对银行服务的攻击。建议金融行业密切注视该木马的活动。

3.2. 警告:赛门铁克Switch模拟器下载链接实为垃圾站点

此前有流言称国外黑客已经攻破switch,模拟器内测版流出可以模拟Switch大作《塞尔达传说》,并且在YouTube频道上放出了演示视频,给出了免费下载链接。

安全公司赛门铁克周四发出警告,千万不要相信此类传言,其宣称的switch模拟器链接其实是通向垃圾信息、恶意病毒的站点。

其利用仿制的任天堂站点,向玩家推送虚假的下载链接,点开后是无尽的垃圾信息站点和烦人的调查问卷,调查问卷宣称完成后通过解锁码能够免费得到一台Switch,这是一个被恶意垃圾信息标志的站点

3.3. 安全审计人员发现16NTP安全漏洞

德国安全企业Cure53公司的研究人员对网络时间协议(简称NTP)以及NTPsec项目进行了为期32天的审计,并从中发现十余项安全漏洞。

专家们共确定了16项与安全相关的问题,其中包括仅影响NTP8项安全漏洞以及仅影响NTPsec2项安全漏洞,这意味着NTP在实施层面迎来了安全、强化与改进。

Cure53公司已经发布了多份分别面向NTPNTPsec相关安全问题的独立报告。

本月早些时候,网络时间基金会已基于ntp-4.2.8p10的发布解决了上述安全漏洞。

Cure53公司将其中一项编号为CVE-2017-6460的安全漏洞列为高危条目。这一漏洞被描述为当客户端请求限制列表时,恶意服务器可触发一项基于堆栈的缓冲区溢出问题。此项漏洞可被用于引发宕机,甚至可能用于执行任意代码。

另外,漏洞编号CVE-2017-6463CVE-2017-6464的这两项漏洞被Cure53公司列为危险,二者皆可被用于执行DoS攻击。

虽然一部分漏洞被Cure3公司分类为高危及危险,但NTP开发人员只对此次发现的漏洞分配了中级、低级与通知级严重程度。

ntp-4.2.8p10补丁存在15项安全漏洞

此次发布的ntp-4.2.8p10补丁共囊括15项安全漏洞,其中亦包含部分非安全性修复与改进。这一最新版本共解决了15项安全漏洞,其中14项由Cure53公司所发现。值得一提的是,曾经于201412月得到修复的一项安全漏洞于201611月被再度提出。

ntp-4.2.8p10中得到修复的惟一非Cure53安全漏洞由思科Talos研究人员所报告。专家们发现这项DoS安全漏洞会对原始时间戳检查功能造成影响。思科为此专门发布了一篇博文与一篇技术咨询描述此项问题。

除此之外,Cure53公司最近还进行了其他一系列审计工作。在过去几个月中,该公司分别对cURL数据传输工具与Dovecot邮件服务器进行了核查。

3.4. CNNVD:有关Cisco IOS&IOS XE Software CMP安全漏洞情况的通报

路由交换市场份额领先的思科(Cisco)公司于317日发布了IOSIOS XE Software安全漏洞(CNNVD-201703-840),引起了广泛关注。该漏洞允许未授权的攻击者执行任意代码、提升权限、重启设备等。国家信息安全漏洞库(CNNVD)对此进行了跟踪分析,具体情况如下:

一、  漏洞简介

Cisco IOS/IOS XE Software是美国思科(Cisco)公司为其网络设备开发的操作系统,也是一个与硬件分离的软件体系结构,随网络技术的不断发展,可动态地升级以适应不断变化的技术。集群管理协议(Cluster Management ProtocolCMP) 是集群成员之间内部使用TELNET来进行信号和命令控制的协议。

多款Cisco产品中的IOSIOS XE Software存在远程代码执行漏洞(CNNVD-201703-840CVE-2017-3881)。该漏洞源于未能将CMP-specific Telnet选项限制于内部集群成员之间的本地通信使用,允许任意设备通过远程登录连接的方式接受并处理这些选项,并且错误处理格式不正确的CMP-specific Telnet选项,导致远程攻击者可以利用该漏洞通过发送畸形CMP-specific Telnet选项,向受影响设备建立一个Telnet会话,进而执行任意代码,提升权限,完全控制受影响的设备或导致设备重启。

以下设备受到影响:Cisco Catalyst switchesEmbedded Service 2020 switchesEnhanced Layer 2 EtherSwitch Service ModuleEnhanced Layer 2/3 EtherSwitch Service ModuleGigabit Ethernet Switch Module (CGESM) for HPIE Industrial Ethernet switchesME 4924-10GE switchRF Gateway 10SM-X Layer 2/3 EtherSwitch Service Module

本次受影响设备达319种型号,具体型号见思科官网:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp

二、  漏洞危害

截至330日,根据安赛科技的“天象网络空间图谱系统”,发现全球思科设备约有 1130 万台,其中可能存在上述漏洞的相关设备约有 47.6 万台。其中,中国范围内可能受影响的设备约2.65万台,上海和北京受影响较为严重。

三、  修复措施

329日,思科官方已针对该漏洞发布安全公告:

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvd48893  

请受影响用户及时检查是否受该漏洞影响。

受影响的CiscoIOS版本为: 15.0(2)SE 10

可将其升级至如下版本以消除漏洞影响:

15.2(5.5.20i)E2

15.2(5.5.15i)E2

15.2(5)EX

15.2(4)E4

本通报由CNNVD技术支撑单位——北京安赛创想科技有限公司、远江盛邦(北京)信息技术有限公司、北京白帽汇科技有限公司提供支持。

4. 服务与支持

网盾公司全天接受用户就安全技术、安全产品方面的技术和商务咨询,且力求获得用户对我们服务的认可,我们努力为您提供最全面有效的服务与支持。如果您需要,请通过如下多种方式与我们联络:

电子邮件支持

任何时候我们都欢迎您用电子邮件(support@cybersafe2000.com)告知我们您想要咨询关于信息安全方面的问题,我们将在收到邮件后的第一时间给您回复。

电话支持

每天上午9点至下午6欢迎您致电86-755-82914054咨询技术细节,我们的专业技术人员24小时都在期待您的来电,并期望能为您解决问题。

深圳网盾金钟罩APP加固已改版上线,欢迎访问。

金钟罩APP加固:http://www.netonsafe.com/

开发者生态圈论坛:http://bbs.netonsafe.com/forum.php

 
关于我们  |  在线留言  |  联系我们  |  返回顶部

版权所有 深圳市网盾信息安全有限公司 
地 址:深圳市福田区深南大道嘉麟豪庭C栋2004 粤ICP备14041758号