<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網絡信息安全周報-2020年第 45 周

    king2020-11-09 16:03:00

    > 本周安全態勢綜述

    2020年11月02日至11月08日共收錄安全漏洞61個,值得關注的是Adobe Acrobat Reader CVE-2020-24435堆緩沖區溢出漏洞;Google Android高通封閉源組件遠程代碼執行漏洞;Oracle WebLogic Server Oracle Fusion Middleware Console遠程代碼執行漏洞;SaltStack Salt API任意代碼執行漏洞;Apache Shiro CVE-2020-17510授權繞過漏洞。

    本周值得關注的網絡安全事件是HackerOne發布第四屆年度HACKER-POWERED安全報告;Pulse Secure發布企業推進零信任網絡的分析報告;Google發布安全更新,修復Chrome中已被利用的0day;思科披露其AnyConnect客戶端中0day,尚無相關補丁;Apple發布更新,修復已被積極利用的3個0day。

    根據以上綜述,本周安全威脅為中。

    > 本周安全態勢綜述

    1.Adobe Acrobat Reader CVE-2020-24435堆緩沖區溢出漏洞

    Adobe Acrobat Reader處理PDF文件存在緩沖區溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的文件請求,誘使用戶解析,可使應用程序崩潰或以應用程序上下文執行任意代碼。

    https://helpx.adobe.com/security/products/...

    2.Google Android高通封閉源組件遠程代碼執行漏洞

    Google Android高通封閉源組件存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可使應用程序崩潰或以應用程序上下文執行任意代碼。

    https://source.android.com/security/bullet...

    3.Oracle WebLogic Server Oracle Fusion Middleware Console遠程代碼執行漏洞

    Oracle WebLogic Server Oracle Fusion Middleware Console存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的HTTP請求,可使系統崩潰或者以應用程序上下文執行任意代碼。

    https://www.oracle.com/security-alerts/ale...

    4.SaltStack Salt API任意代碼執行漏洞

    SaltStack Salt API存在輸入驗證漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可未授權訪問任意代碼。

    https://www.auscert.org.au/bulletins/ESB-2...

    5.Apache Shiro CVE-2020-17510授權繞過漏洞

    Apache Shiro存在授權繞過漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可未授權訪問應用。

    https://lists.apache.org/thread.html/rc2cf...

    > 重要安全事件綜述

    1、HackerOne發布第四屆年度HACKER-POWERED安全報告

    1.jpg

    HackerOne發布第四屆年度HACKER-POWERED安全報告,稱跨站點腳本(XSS)是最常見的漏洞類型,比2019年增加了134%。報告顯示,XSS漏洞占了報告的所有漏洞的18%,總計獲得了420萬美元的獎金(比去年增加了26%)。此外,不當訪問控制漏洞所獲得的獎金額度比去年同比增長134%,高達到400萬美元,其次是信息披露漏洞,同比增長63%。這兩種方式都會泄露潛在的敏感數據,例如個人身份信息。

    原文鏈接:

    hackerone.com/hacker-powered-security-report

    2、Pulse Secure發布企業推進零信任網絡的分析報告

    2.jpg

    Pulse Secure發布了有關企業推進零信任網絡的分析報告。那些推動和規劃零信任流程和技術實施方向的組織,將走在數字轉型曲線的前面。研究發現,零信任項目往往是跨學科的,匯集了安全和網絡團隊。他們通常使用三種協作方式,分別是協調不同系統之間的訪問安全控制(48%)、評估訪問安全控制需求(41%)和根據用戶、角色、數據和應用程序定義訪問需求(40%)。企業管理協會副總Shamus McGillicuddy表示,企業顯然正在加快采取零信任網絡的步伐。

    原文鏈接:

    https://www.pulsesecure.net/resource/pulse...

    3、Google發布安全更新,修復Chrome中已被利用的0day

    3.jpg

    Google發布安全更新,修復Chrome中的10個漏洞,其中包括一個在野外已被積極利用的0day。該0day被追蹤為CVE-2020-16009,由Google的威脅分析小組(TAG)發現,但該小組并未公開關于該漏洞的詳細信息以及利用,僅表示該漏洞位于處理JavaScript代碼的Chrome組件V8中。不久后,Google又發布了Android版Chrome中的0day的補丁程序,該漏洞被追蹤為CVE-2020-16010,為Chrome for Android用戶界面(UI)組件中的堆緩沖區溢出漏洞。

    原文鏈接:

    https://www.zdnet.com/article/google-patch...

    4、思科披露其AnyConnect客戶端中0day,尚無相關補丁

    4.jpg

    思科披露其AnyConnect客戶端軟件的0day,目前已有公開可用的概念驗證利用代碼,但尚無針對這個任意代碼執行漏洞的安全更新。該漏洞被追蹤為CVE-2020-3556,存在于Cisco AnyConnect Client的進程間通信(IPC)通道中,經過身份驗證的攻擊者和本地攻擊者可利用該漏洞執行惡意腳本。該漏洞影響了Windows、Linux和macOS版本的AnyConnect客戶端,盡管沒有補丁程序,但是可以通過禁用自動更新和停止啟用腳本設置來緩解該問題。

    原文鏈接:

    https://www.bleepingcomputer.com/news/secu...

    5、Apple發布更新,修復已被積極利用的3個0day

    5.jpg

    Apple修復了其iOS 14.2中的3個0day,這些漏洞已在野外被積極利用并影響了iPhone、iPad和iPod。此次修復的漏洞分別為遠程執行代碼(RCE)漏洞(CVE-2020-27930 ),FontParser庫處理惡意字體時由內存損壞問題導致;內核內存泄漏漏洞(CVE-2020-27950),該漏洞由內存初始化問題引起,允許惡意應用訪問內核內存;內核提權漏洞(CVE-2020-27932),由類型混淆導致,可被利用來使用內核權限執行任意代碼。

    原文鏈接:

    https://www.bleepingcomputer.com/news/secu...

    信息安全0day
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    什么是漏洞利用平面?他們的關系是什么?一樣,另外,我們收到的反饋中,不乏有對于極端威脅模型的困惑,大部分人基于各種動機和原因認為面對 The Desert of the Real 是沒有意義的或者壓根認為真實的荒漠不存在,這正是當我們看到 Maor 的文章后非常興奮的原因,畢竟再遇到有人問相同的問題直接讓他們去讀 Maor 的那兩篇文章即可,這個策略一定會奏效于那些堅持探索真相的人,不論他們是否從事信息安全工作。
    經常有同學問關于安全如何學習的問題,還有就是學習方向的選擇問題,學哪個不學哪個等等,由于存在以下三個問題,所以經常會感到迷茫,想學習無從下手,信安之路的成長平臺專治迷茫,當你在迷茫之時,前往平臺選一個任務進行學習就好,管他有沒有用,先學起來再說。那么你是否存在以下的問題呢?
    根據以上綜述,本周安全威脅為中。報告顯示,XSS漏洞占了報告的所有漏洞的18%,總計獲得了420萬美元的獎金。此外,不當訪問控制漏洞所獲得的獎金額度比去年同比增長134%,高達到400萬美元,其次是信息披露漏洞,同比增長63%。原文鏈接: 2、Pulse Secure發布企業推進零信任網絡的分析報告 Pulse Secure發布了有關企業推進零信任網絡的分析報告。企業管理協會副總Shamus McGillicuddy表示,企業顯然正在加快采取零信任網絡的步伐。
    2023年07月03日-2023年07月09日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    國家信息安全漏洞共享平臺本周共收集、整理信息安全漏洞548個,其中高危漏洞158個、中危漏洞300個、低危漏洞90個。本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數5952個,與上周環比減少12%。本周,CNVD發布了《Microsoft發布2022年8月安全更新》。詳情參見CNVD網站公告內容。
    8月12日,安恒信息的研究成果《Windows本地提權在野0day狩獵之旅》在BlackHat USA 2022大會上發布。三度登上BlackHat事實上,此次已是安恒信息第三次登上BlackHat國際舞臺。自此,范淵成為第一個登上美國BlackHat大會發表演講的中國網絡安全專家。此后,安恒信息又分別于2020年和2022年入選BlackHat USA議題。
    2021年11月29日-2021年12月05日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    2021年9月13日-2021年9月19日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    2021年8月2日-2021年8月8日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    本周漏洞態勢研判情況 本周信息安全漏洞威脅整體評價級別 為中。本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數7660個,與上周環比減少30%。相關廠商已經發布了漏洞的修補程序,請參照CNVD相關行業漏洞庫鏈接。工控系統行業漏洞統計本周重要漏洞安全告警 本周,CNVD整理和發布以下重要安全漏洞信息。
    king
    暫無描述
      亚洲 欧美 自拍 唯美 另类