首页 » SEO优化 » php07281技巧_第41期马脚态势

php07281技巧_第41期马脚态势

duote123 2024-12-07 0

扫一扫用手机浏览

文章目录 [+]

一、本周漏洞基本态势

本周轩辕攻防实验室共网络、整理信息安全漏洞609个,个中高危漏洞257个、中危漏洞289个、低危漏洞63个,较上周比较较增加101个,同比增加16.5%。
据统计创造SQL注入漏洞是本周占比最大的漏洞,也是据统计以来,除第7期和第40期以外,每周漏洞数量都占比最大的漏洞。

php07281技巧_第41期马脚态势

图1 轩辕攻防实验室收录漏洞近7周漏洞数量分布图

php07281技巧_第41期马脚态势
(图片来自网络侵删)

根据监测结果,本周轩辕攻防实验室共整理漏洞609个,个中其它行业169个、互联网行业98个、教诲行业96个、商业平台行业87个、电子政务行业71个、医疗卫生行业25个、金融行业19个、电信行业为16个、能源行业12个、交通畅业9个、水利行业4个、公共做事行业3个,分布统计图如下所示:

图2 行业类型数量统计

本周漏洞类型分布统计

本周监测共有漏洞609个,个中,漏洞数量位居首位的是SQL注入漏洞占比为29%,漏洞数量位居第二的是后台弱口令漏洞占比为17%,漏洞数量位居第三的是敏感信息透露漏洞占比为16%,这三种漏洞数量就占总数61%,与上周比较较,创造SQL注入漏洞与后台敏感信息透露漏洞这两种漏洞数量占比均增加,弱口令漏洞数量占比减少,个中SQL注入漏洞数量占比增加1%,敏感信息透露漏洞数量占比增加7%,后台弱口令漏洞数量占比减少1%;其他几种漏洞仅占总数的39%,这几种漏洞中,命令实行漏洞占比为11%、其他漏洞占比为10%、未授权访问/权限绕过漏洞占比为6%、设计毛病/逻辑缺点漏洞占比5%、任意文件遍历/下载漏洞占比5%、xss跨站脚本攻击漏洞占比2%。

经统计,SQL注入漏洞在商业平台行业存在较为明显,后台弱口令漏洞在教诲行业存在较为明显,敏感信息透露漏洞在电子政务行业存在较为明显。
同时SQL注入漏洞也是本周漏洞类型统计中占比最多的漏洞,广大用户应加强对SQL注入漏洞的戒备。
漏洞类型分布统计图如下:

图3 漏洞类型分布统计

本周通用型漏洞按影响工具类型统计

运用程序漏洞166个,操作系统漏洞60个,WEB运用漏洞66个,安全产品漏洞9个,网络设备漏洞9个,数据库漏洞6个。

图4 漏洞影响工具类型统计图

二、本周通用型产品公告

1、Microsoft产品安全漏洞

Microsoft Windows 10和Windows Server 2016等都是美国微软(Microsoft)公司的一系列操作系统。
Microsoft Windows Installer是一款Windows运用程序的安装和配置做事。
Microsoft Malware Protection Engine是恶意程序保护引擎。
本周,上述产品被表露存在多个漏洞,攻击者可利用漏洞提升权限或实行任意代码。

收录的干系漏洞包括:MicrosoftDesktop Bridge VFS权限提升漏洞、Microsoft Edge scripting引擎内存毁坏漏洞(CNVD-2018-07281)、Microsoft Internet Explorer内存毁坏漏洞(CNVD-2018-07279、CNVD-2018-07326)、Microsoft Malware Protection Engine远程代码实行漏洞(CNVD-2018-07296)、Microsoft Windows GDI权限提升漏洞(CNVD-2018-07324、CNVD-2018-07325)、Microsoft Windows Installer权限提升漏洞。
上述漏洞的综合评级为“高危”。
目前,厂商已经发布了上述漏洞的修补程序。
提醒用户及时下载补丁更新,避免引发漏洞干系的网络安全事宜。

参考链接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0877

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0893

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0889

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0935

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0986

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0817

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0816

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0868

2、Apple产品安全漏洞

Apple iOS是为移动设备所开拓的一套操作系统;Safari是一款Web浏览器,是MacOS X和iOS操作系统附带的默认浏览器。
iCloud forWindows是一款基于Windows平台的云做事。
WebKit是个中的一个Web浏览器引擎组件。
本周,上述产品被表露存在内存毁坏漏洞,攻击者可利用漏洞实行任意代码或发起谢绝做事攻击。

收录的干系漏洞包括:多款Apple产品WebKit内存毁坏漏洞(CNVD-2018-07632、CNVD-2018-07633、CNVD-2018-07634、CNVD-2018-07635、CNVD-2018-07643、CNVD-2018-07644、CNVD-2018-07645、CNVD-2018-07646)。
上述漏洞的综合评级为“高危”。
目前,厂商已经发布了上述漏洞的修补程序。
提醒用户及时下载补丁更新,避免引发漏洞干系的网络安全事宜。

参考链接:

https://support.apple.com/en-ie/HT208695

https://support.apple.com/zh-cn/HT208324

3、Google产品安全漏洞

Android是美国谷歌公司和开放手持设备同盟共同开拓的一套以Linux为根本的开源操作系统。
Google Chrome是一款Web浏览器。
本周,上述产品被表露存在多个漏洞,攻击者可利用漏提升权限或实行任意代码等。

收录的干系漏洞包括:GoogleAndroid System权限提升漏洞(CNVD-2018-07447、CNVD-2018-07448、CNVD-2018-07452)、Google Android System远程代码实行漏洞(CNVD-2018-07446、CNVD-2018-07449、CNVD-2018-07453、CNVD-2018-07666)、Google Chrome interstitials命令实行漏洞。
上述漏洞的综合评级为“高危”。
目前,厂商已经发布了上述漏洞的修补程序。
提醒用户及时下载补丁更新,避免引发漏洞干系的网络安全事宜。

参考链接:

https://source.android.com/security/bulletin/2018-04-01#asterisk

https://chromereleases.googleblog.com/2018/03/stable-channel-update-for-desktop.html

4、Cisco产品安全漏洞

Cisco IOS Software和IOS XE Software都是美国思科(Cisco)公司为其网络设备开拓的操作系统。
本周,该产品被表露存在谢绝做事和越权访问漏洞,攻击者可利用漏洞发起谢绝做事攻击或以特权登录设备。

收录的干系漏洞包括:CiscoIOS Software和IOS XE Software谢绝做事漏洞、Cisco IOS Software和IOS XE Software谢绝做事漏洞(CNVD-2018-07300、CNVD-2018-07302、CNVD-2018-07314)、Cisco IOS XE Software谢绝做事漏洞(CNVD-2018-07303、CNVD-2018-07304、CNVD-2018-07318)、Cisco IOS XE Software越权访问漏洞。
除“Cisco IOS Software和IOS XE Software谢绝做事漏洞(CNVD-2018-07314)、Cisco IOS XE Software谢绝做事漏洞(CNVD-2018-07303)”外,别的漏洞的综合评级为“高危”。
目前,厂商已经发布了上述漏洞的修补程序。
提醒用户及时下载补丁更新,避免引发漏洞干系的网络安全事宜。

参考链接:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-dhcpr3

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-igmp

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCva91655

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-dhcpr2

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-fwip

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-opendns-dos

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-xesc

5、WordPress AjaxPagination(twitter Style)插件路径遍历漏洞

WordPress是WordPress软件基金会的一套利用PHP措辞开拓的博客平台。
本周,WordPress被表露存在路径遍历漏洞,远程攻击者可借助‘loop’参数中的‘..’序列利用该漏洞读取任意文件。
目前,厂商尚未发布漏洞修补程序。
提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-07478

三、本周主要漏洞攻击验证情形

Tenda AC15 Router远程代码实行漏洞

验证描述

Tenda AC15是中国腾达(Tenda)公司的一款无线路由器产品。

Tenda AC15V15.03.1.16_multi设备上存在远程代码实行漏洞,未经身份验证的远程攻击者可利用COOKIE密码参数在设备上进行远程代码实行。

验证信息

POC链接:

https://www.exploit-db.com/exploits/44253/

注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。
请广大用户加强对漏洞的戒备事情,尽快下载干系补丁。

四、本周安全资讯

1.施耐德电气修补16 个 U.motion Builder 软件漏洞

施耐德电气于上周向其客户通报说已修复 U.motion Builder 最新版本中的 16 个漏洞,个中包括那些被评为严重和高危的漏洞,例如可能导致信息透露的路径遍历或者其他一些缺点,以及通过 SQL 注入造成的远程代码实行毛病。
最严重漏洞(CVE-2017-7494)的 CVSS 评分达到了 10,根据先容,该漏洞许可远程实行代码,对 Samba 软件套件造成了一定影响。
这些问题影响到 U.motion Builder1.3.4 之前的版本。
目前施耐德除了供应补丁之外,还分享了一些缓解潜在攻击的建议。

2.Linux Beep曝提权漏洞,黑客可窥伺用户敏感文件

安全研究职员近日指出,Dediban 和 Ubuntu(开源GNU/Linux操作系统)发行版中预装的 Beep 软件包存在漏洞 CVE-2018-0492,许可攻击者探测设备中的敏感文件,包括 Root 用户的文件。
此外,该漏洞还许可本地提权,进而完备访问设备。
该漏洞目前已在Debian 和Ubuntu 较新的版本中得到修复。

附:第40期漏洞态势

标签:

相关文章