长江委网络与信息中心(长江档案馆) Network & Information Center ( Changjiang Archives ) , CWRC
长江委网络与信息中心(长江档案馆)
信息安全通报(第8期)

作者:来源:吴静子时间:2018年07月03日

一、概述

        国盟信息安全通报是根据国家信息安全漏洞共享平台(以下简称 CNVD)本周共收集、整理信息安全漏洞 302 个,其中高危漏洞 109 个、中危漏洞 179 个、低危漏洞 14 个。漏洞平均分值为 6.28。本周收录的漏洞中,涉及 0day 漏洞 74个 ( 占 25% ),其中 互联网上出现“ MACCMS10 跨站请 求伪造漏洞 、WordPressPie Register 插件 SQL 注入漏洞”等零日代码攻击漏洞。本周 CNVD 接到的涉及党政机关和企事业单位的事件型漏洞总数 477 个,与上周(630 个)环比下降 24%。

 

二、安全漏洞增长数量及种类分布情况

➢漏洞产生原因(2018 年 6 月 11 日—2018 年 6 月 25 日)


 

 

 

 

 

 

 

 

 

 

 

➢漏洞引发的威胁(2018 年 6 月 11 日—2018 年 6 月 25日)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

➢漏洞影响对象类型(2018 年 6 月 11 日—2018 年 6 月25 日)


 

 

 

 

 

 

 

 

 

 

 

 

 

三、本期重要漏洞实例

 

➢Microsoft 发布 2018 年 6 月安全更新

发布日期2018-06-12

更新日期:2018-06-12

 

描述

 

CNTA ID:CNTA-2018-0019

 

6 月 12 日,微软发布了 2018 年 6 月份的月度例行安全公告,修复了其多款产品存在的 122 个安全漏 洞。受影响的产品包括 Windows 10 v1803 and WindowsServer, v1803(24 个)、Windows 10 v1709 and WindowsServer, v1709( 25 个 )、Windows 10 v1703( 24 个 )、Windows 8.1 and Windows Server2012R2(8 个)、Windows Server 2012(8 个)、Windows 7 and Windows Server 2008R2(8 个)、Windows Server2008(6 个)、InternetExplorer(4 个)、MicrosoftEdge(8 个) 和 MicrosoftOffice(7 个)。利用上述漏洞,攻击者可以提升权限,绕过安全功能限制,获取敏感信 息,执行远程代码或发起拒绝服务攻击等。CNVD 提醒广大 Microsoft 用户尽快下载补丁更新,避免 引发漏洞相关的网络安全事件。

 

 

CVE 编

公告标题和摘要

最高严重等级

受影响的软件

 

和漏洞影响

 

 

 

 

 

CVE-

Microsoft Windows HTTP 协议栈远程代码执行漏洞

严重远程执行

Windows Server

2018-

当 HTTP 协议栈(HTTP.sys)未能正确地处理内存中的对象

代码

2016

8231

时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以执

 

Windows 10

 

行任意代码并控制受影响的系统。为了利用漏洞,在大多数情

 

 

 

况下未经身份验证的攻击者可以向目标 HTTP.sys 服务器发送

 

 

 

专门制作的数据包。

 

 

 

 

 

 

CVE-

Windows DNSAPI 远程代码执行漏洞

严重

Windows 10

2018-

Windows Domain Name System (DNS) DNSAPI.dll 未能正

远程执行代码

Windows 7

8225

确处理 DNS 响应时存在远程代码执行漏洞。成功利用漏洞的

 

Windows 8.1

 

攻击者可以在本地系统帐户的上下文中运行任意代码。

 

Windows RT 8.1

 

为了利用漏洞,攻击者将使用恶意 DNS 服务器向目标发送损

 

Server 2008

 

坏的 DNS 响应。

 

Server 2008 R2

CVE-

Microsoft Internet Explorer 脚本引擎内存破坏漏洞

严重

Internet

2018-

脚本引擎在 InternetExplorer 中处理内存中的对象的方式中存

远程执行代码

Explorer

8267

在远程执行代码漏洞。该漏洞可能会破坏内存,攻击者可以在

 

 

 

当前用户的上下文中执行任意代码。成功利用漏洞的攻击者可

 

 

 

以获得与当前用户相同的用户权限。如果当前用户使用管理用

 

 

 

户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系

 

 

 

统攻击者可以安装程序;查看,更改或删除数据;或创建具有完整

 

 

 

用户权限的新帐户。

 

 

 

 

 

 

CVE-

Microsoft Excel 远程执行代码漏洞

重要

Office 2010

2018-

当软件未能正确处理内存中的对象时,Microsoft Excel 软件中远程执行代码

Office 2013

8248

存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在

 

Office 2016

 

当前用户的上下文中运行任意代码。如果使用管理用户权限登

 

 

 

录当前用户,攻击者可以控制受影响的系统。攻击者然后可以

 

 

 

安装程序;查看、更改或删除数据;或者创建具有完全用户权

 

 

 

限的新帐户。其帐户被配置为拥有较少系统用户权限的用户受

 

 

 

到的影响要小于具有管理用户权限的用户。

 

 

CVE-

Microsoft SharePoint 特权提升漏洞

重要

SharePoint

2018-

当 Microsoft SharePoint Server 未能正确对受影响的

特权提升

Enterprise

8254

SharePoint 服务器进行专门制作的 Web 请求时,存在特权提

 

Server 2016

 

升漏洞。经过身份验证的攻击者可以通过向受影响的

 

SharePoint

 

SharePoint 服务器发送特制请求来利用此漏洞。

 

Foundation

 

成功利用此漏洞的攻击者可以对受影响的系统执行跨站点脚本

 

2013

 

攻击,并在当前用户的安全上下文中运行脚本。允许攻击者读

 

Project Server

 

取未被授权阅读的内容,使用受害者的身份代表用户在

 

2010

 

SharePoint 网站上执行操作(例如更改权限和删除内容),并

 

 

 

在用户的浏览器中注入恶意内容。

 

 

 

 

 

 

 

 

厂商补丁:

 

目前微软已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://support.microsoft.com/en-us/help/20180612/security-update-deployment-information-June-12-2018 https://docs.microsoft.com/zh-cn/security-updates/securityadvisories/2018/4338110

https://docs.microsoft.com/en-us/security-updates/securityadvisories/2018/43

 

 

➢Cisco NX-OS Software NX-API 任意代码执行漏洞

 

发布日期2018-06-21

更新日期2018-06-22

 

受影响系统Cisco NX-OS

 

描述

 

CVE(CAN) ID: CVE-2018-0301

 

Cisco Nexus 2000 Series Switches 等都是交换机设备。Fabric Modules 是一款交换机矩阵模块。NX-

 

OS Software 是运行在其中的一套交换机使用的数据中心级操作系统软件。

 

Cisco NX-OS Software 在 NX-API 功能的实现中存在输入验证漏洞,该漏洞源于 NX-API 子程序中的 身份验证模块没有正确的执行输入验证。远程攻击者可通过向受影响系统的管理界面发送特制的 HTTP 或 HTTPS 数据包,利用该漏洞以 root 用户身份执行任意代码。

 

建议

 

厂商补丁:

Cisco 已经为此发布了一个安全公告(cisco-sa-20180620-nxos-bo)以及相应补丁:

cisco-sa-20180620-nxos-bo : Cisco NX-OS Software NX-API Arbitrary Code ExecutionVulnerability

链接: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa- 20180620-nxos-bo

 

➢Oracle Fusion Middleware Outside In Technology 组件

 

安全漏洞

发布日期2018-06-17 更新日期2018-06-21

 

受影响系统

 

Oracle Outside In Technology 8.5.3.0

 

描述

 

BUGTRAQ ID:  103815

 

CVE(CAN) ID: CVE-2018-2768

 

Oracle FusionMiddleware 是一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合 等功能。Outside In Technology 是其中的一个软件开发工具包组件。

 

Oracle Fusion Middleware 中的 Outside In Technology 组件 8.5.3 版本,在实现中存在安全漏洞。 攻击者可利用该漏洞未授权访问数据,造成拒绝服务,影响数据的保密性和可用性。

 

 

建议

 

厂商补丁:

 

Oracle 已 经 为 此 发 布 了 一 个 安 全 公 告 ( cpuapr2018-3678067 ) 以 及 相 应 补 丁 :cpuapr2018-3678067:Oracle Critical Patch Update Advisory - April 2018 链接: http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html

 

 

 

➢Symantec Endpoint Protection 本地权限提升漏洞

发布日期2018-06-20 更新日期2018-06-21

 

受影响系统

 

Symantec Endpoint Protection <14 RU1 MP1

 

Symantec Endpoint Protection < 12.1 RU6

 

MP10 描述

 

BUGTRAQ ID:  104199

 

CVE(CAN) ID: CVE-2018-5237

Symantec Endpoint Protection (SEP)是新一代反病毒和防火墙产品。

 

SymantecEndpoint Protection14RU1MP1 之前版本、12.1RU6MP10 之前版本,在实现上存在权限 提升漏洞,可使攻击者以提升的权限访问其他资源。

 

链接: https://support.symantec.com/en_US/article.SYMSA1454.html *>

 

建议

 

厂商补丁:

 

Symantec 已经为此发布了一个安全公告(SYMSA1454)以及相应补丁: SYMSA1454:Symantec Endpoint Protection Multiple Issues 链接: https://support.symantec.com/en_US/article.SYMSA1454.html


录入:吴静子    编辑:张世雄
当前位置: 事业发展>> 信息安全>> 安全通报
这个用来记录和显示点击数: