logo

中文|English|客服热线:4008107766

售后服务
4008107766
安全通告

网御星云安全通告

时间:2013-07-15

1 本周通告时间
本次通告时间为2013年7月份第2周。
2 本周网络威胁级别 2级。
有一些严重漏洞发布或网络攻击事件有增多迹象。此时需对网络和主机进行安全评估、安全升级以及进行必要的监控。
网御星云网络威胁级别说明

普通状态
正常网络状态,没有显著的网络攻击事件,只存在零星的攻击。网络大多数情况下都处在这一状态。此时保持普通安全策略即可。

预警状态
有一些严重漏洞发布或网络攻击事件有增多迹象。此时需对网络和主机进行安全评估、安全升级以及进行必要的监控。

严重状态
某些严重漏洞或威胁正被攻击者利用来进行大规模攻击,网络攻击事件显著增加。通常表现为快速爆发的蠕虫或者病毒攻击。此时需要立刻采取防御措施,例如安装补丁或重新部署安全系统进行防护等等。

紧急状态
网络安全态势非常严峻,对全球互联网造成严重影响。此时需要与其他网络协作采取防御措施。
3 网络病毒和网络攻击预警
上周病毒疫情TOP10:
排名 病毒名称 病毒类型
1. DangerousObject.Multi.Generic 危险对象
2. Trojan.Win32.Generic 木马
3. Virus.Acad.Pasdoc.gen 病毒
4. Virus.Acad.Generic 病毒
5. HiddenObject.Multi.Generic 隐藏对象
6. Net-Worm.Win32.Kido.ir 网络蠕虫
7. Trojan.Acad.Qfas.b 木马
8. PSWTool.Win32.Dialupass.he 风险工具
9. Net-Worm.Win32.Kido.ih 网络蠕虫
10. Virus.MSExcel.Agent.f 病毒

关注恶意软件:Trojan-Downloader.Win32.Small.cvie
•大小:7168字节
•加壳方式:UPX
创建文件:
C:\Program Files\Common Files\alg.exe

创建注册表:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run System "C:\Program Files\Common Files\alg.exe"

主要行为:
这是一个下载器木马。木马运行后会首先将自身拷贝至C:\Program Files\Common Files\alg.exe并自动运行。然后调用命令行“C:\WINDOWS\system32\cmd.exe /c del”删除自身。C:\Program Files\Common Files\alg.exe运行后会创建注册表启动项,搜索并关闭taskmgr.exe进程,将http://121.12.118.***:889/vip.jpg下载至C:\Program Files\Common Files\Desktop.inf。之后木马会解析C:\Program Files\Common Files\Desktop.inf中的下载地址列表并按列表下载运行其它恶意程序。木马还会将mac用户的地址、操作系统版本等信息发送至http://121.12.118.***:888/count.php进行安装量统计。
4 安全漏洞通告
4.1 Google Chrome 28.0.1500.71之前版本多个安全漏洞
发布日期:2013-07-09
受影响系统:Google Chrome <= 28.0.1500.71
漏洞编号:
BUGTRAQ ID: 61041
CVE(CAN)ID: CVE-2013-2853,CVE-2013-2867,CVE-2013-2868,CVE-2013-2869,CVE-2013-2870,CVE-2013-2871,CVE-2013-2872,CVE-2013-2873,CVE-2013-2874,CVE-2013-2875,CVE-2013-2876,CVE-2013-2877,CVE-2013-2878,CVE-2013-2879,CVE-2013-2880
描述:
--------------------------------------------------------------------------------
Google Chrome又称Google浏览器,是一个由Google(谷歌)公司开发的开放原始码网页浏览器。
Google Chrome 28.0.1500.71之前版本存在多个安全漏洞,攻击者可利用这些漏洞执行未授权操作。

<*参考:Andrey Labunets
Felix Groebert
Atte Kettunen
Collin Jackson*>

建议:
-----------------------------------------------------------------------------
厂商补丁:
Google
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.google.com
4.2 Adobe Flash Player多个远程代码执行漏洞
发布日期:2013-07-09
受影响系统:Adobe Flash Player 11.x
漏洞编号:
BUGTRAQ ID: 61038
CVE(CAN) ID: CVE-2013-3344,CVE-2013-3345,CVE-2013-3347
描述:
--------------------------------------------------------------------------------
Adobe Flash Player是一个集成的客户端运行时播放器。
Adobe Flash Player在实现上存在多个远程代码执行漏洞,攻击者可利用这些漏洞在受影响应用上下文中执行任意代码,破坏内存,执行拒绝服务攻击等。

<*参考:Mateusz Jurczyk
Gynvael Coldwind
Fermin Serna

链接:http://secunia.com/advisories/53975/
http://www.adobe.com/support/security/bulletins/apsb13-17.html*>

建议:
-----------------------------------------------------------------------------
厂商补丁:
Adobe
-----
Adobe已经为此发布了一个安全公告(apsb13-17)以及相应补丁:
apsb13-17:Security updates available for Adobe Flash Player
链接:http://www.adobe.com/support/security/bulletins/apsb13-17.html
补丁下载:http://get.adobe.com/flashplayer/
4.3 Microsoft Internet Explorer内存破坏漏洞
发布日期:2013-07-09
受影响系统:
Microsoft Internet Explorer 9
Microsoft Internet Explorer 10
漏洞编号:
BUGTRAQ ID: 60973
CVE(CAN) ID: CVE-2013-3161
描述:
--------------------------------------------------------------------------------
Windows Internet Explorer,简称MSIE,是微软公司推出的一款网页浏览器。
Microsoft Internet Explorer 9, 10不正确地访问内存中的对象时,存在远程执行代码漏洞。攻击者有可能利用此漏洞在当前用户的上下文中执行任意代码。

<*参考:Ivan Fratric
Ben Hawkes
链接:http://secunia.com/advisories/54060/
http://technet.microsoft.com/security/bulletin/MS13-055*>

建议:
--------------------------------------------------------------------------------
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS13-055)以及相应补丁:
MS13-055:Cumulative Security Update for Internet Explorer (2846071)
链接:http://technet.microsoft.com/security/bulletin/MS13-055
4.4 Microsoft Windows Media Runtime 'wmvdecod.dll'远程代码执行漏洞
发布日期:2013-07-09
受影响系统:
Microsoft Media Player 12
Microsoft Media Player 11
Microsoft Media Format Runtime 9.5
Microsoft Media Format Runtime 9
Microsoft Media Format Runtime 11
漏洞编号:
BUGTRAQ ID: 60980
CVE(CAN) ID: CVE-2013-3127
描述:
--------------------------------------------------------------------------------
Windows MediaPlayer是微软推出的全功能的多媒体播放软件。
Windows Media Format Runtime 处理某些媒体文件的方式中存在一个远程执行代码漏洞。攻击者可通过诱使用户打开特制的媒体文件,利用此漏洞执行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

<*参考:anonymous
链接:http://secunia.com/advisories/54062/
http://technet.microsoft.com/security/bulletin/MS13-057*>

建议:
--------------------------------------------------------------------------------
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS13-057)以及相应补丁:
MS13-057:Vulnerability in Windows Media Format Runtime Could Allow Remote Code Execution (2847883)
链接:http://technet.microsoft.com/security/bulletin/MS13-057
4.5 Microsoft .NET Framework远程权限提升漏洞
发布日期:2013-07-09
受影响系统:
Microsoft .NET Framework 4.0
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 3.5 SP1
Microsoft .NET Framework 3.5
Microsoft .NET Framework 2.0 SP2
漏洞编号:
BUGTRAQ ID: 60937
CVE(CAN) ID: CVE-2013-3171
描述:
.NET Framework是微软开发的软件框架,主要运行在Microsoft Windows上。
Microsoft .NET Framework验证序列化过程中授权对象的权限时存在权限提升漏洞,攻击者可利用此漏洞绕过某些CAS限制,并获取提升的权限。

<*参考:James Forshaw
链接:http://secunia.com/advisories/54025/
http://technet.microsoft.com/security/bulletin/MS13-052*>

建议:
--------------------------------------------------------------------------------
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS13-052)以及相应补丁:
MS13-052:Vulnerabilities in .NET Framework and Silverlight Could Allow Remote Code Execution (2861561)
链接:http://technet.microsoft.com/security/bulletin/MS13-052
5 关于网御星云
北京网御星云信息技术有限公司是国内信息安全行业的领军企业,专业从事信息安全产品的研发、生产与销售,为用户信息系统提供等级化的整体安全解决方案及专业安全服务。
网御星云的宗旨:以优秀的技术、产品、方案和服务致力于建设安全的电子政务、电子商务和公众信息化社会。
http://www.leadsec.com.cn
 

北京网御星云信息技术有限公司
2013-07-15
 

关于我们
公司简介
合作伙伴
核心技术
团队风采
推荐型号
IPS特征库升级服务
防火墙
入侵检测系统
网御WEB防火墙Leadsec-7GXWAF-ZF
服务与下载
支持与服务
在线升级
联系我们
二维码