logo

中文|English|客服热线:4008107766

售后服务
4008107766
安全通告

网御星云安全通告

时间:2013-08-12

1 本周通告时间
本次通告时间为2013年8月份第1周。
2 本周网络威胁级别 2级。
有一些严重漏洞发布或网络攻击事件有增多迹象。此时需对网络和主机进行安全评估、安全升级以及进行必要的监控。
网御星云网络威胁级别说明

普通状态
正常网络状态,没有显著的网络攻击事件,只存在零星的攻击。网络大多数情况下都处在这一状态。此时保持普通安全策略即可。

预警状态
有一些严重漏洞发布或网络攻击事件有增多迹象。此时需对网络和主机进行安全评估、安全升级以及进行必要的监控。

严重状态
某些严重漏洞或威胁正被攻击者利用来进行大规模攻击,网络攻击事件显著增加。通常表现为快速爆发的蠕虫或者病毒攻击。此时需要立刻采取防御措施,例如安装补丁或重新部署安全系统进行防护等等。

紧急状态
网络安全态势非常严峻,对全球互联网造成严重影响。此时需要与其他网络协作采取防御措施。
3 网络病毒和网络攻击预警
上周病毒疫情TOP10:
排名 病毒名称 病毒类型
1. DangerousObject.Multi.Generic 危险对象
2. Trojan.Win32.Generic 木马
3. Virus.Acad.Generic 病毒
4. Virus.Acad.Pasdoc.gen 病毒
5. HiddenObject.Multi.Generic 隐藏对象
6. PSWTool.Win32.Dialupass.he 风险工具
7. Trojan.Acad.Qfas.b 木马
8. Trojan.Win32.StartPage 木马
9. Net-Worm.Win32.Kido.ih 网络蠕虫
10. Trojan.Script.Iframer 病毒

关注恶意软件:Backdoor Win32 Androm afgs
大小:68424字节
加壳方式:未加壳
创建文件:
%ProgramFiles%\svhost.exe
主要行为:
木马运行后会首先将自身拷贝到%ProgramFiles%\svhost.exe并调用WinExec函数将其执行。然后会检查Internet连接状态,如果连接状态正常,会解密出网址a.801***.com并向a.801***.com发送GET请求读取文件yz.gif。yz.gif是一个由一个gif文件和一个被加密的可执行文件合成的文件。木马会从中解密出可执行文件放入事先分配的内存中并创建远程线程,将代码注入到%system32%\svchost.exe进程中。被注入的恶意程序被卡巴斯基检测为Trojan.Win32.Hrup.a,是一种网银木马,可以通过劫持多种网银窃取用户钱财。
4 安全漏洞通告
4.1 Mozilla Firefox/Thunderbird/SeaMonkey 多个漏洞
发布日期:2013-08-06
受影响系统:
Mozilla Firefox <= ESR 17.0.8
Mozilla Firefox <= 23.0
Mozilla Thunderbird <= ESR 17.0.8
Mozilla Thunderbird <= 17.0.8
Mozilla SeaMonkey <= 2.20
漏洞编号:
BUGTRAQ ID: 61641
CVE(CAN) ID: CVE-2013-1701,CVE-2013-1702,CVE-2013-1704,CVE-2013-1705,CVE-2013-1706,CVE-2013-1707,CVE-2013-1708,CVE-2013-1709,CVE-2013-1710,CVE-2013-1711,CVE-2013-1712,CVE-2013-1713,CVE-2013-1714,CVE-2013-1715,CVE-2013-1717
描述:
--------------------------------------------------------------------------------
Firefox是一款开源的网页浏览器,非正式的中文名称为火狐浏览器,由Mozilla基金会旗下的Mozilla公司与众多志愿者所开发。Thunderbird是一个邮件客户端,支持IMAP、POP邮件协议以及HTML邮件格式。
Mozilla Firefox, SeaMonkey, Thunderbird存在多个安全漏洞,攻击者可利用这些漏洞在受影响应用中执行任意代码、破坏应用、获取敏感信息、提升权限、绕过安全限制、执行未授权操作等。

<*参考:Georgi Guninski (guninski@guninski.com)*>

建议:
-----------------------------------------------------------------------------
厂商补丁:
Mozilla
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.mozilla.org/security/
4.2 Cisco WebEx Meetings Server远程身份验证绕过漏洞
发布日期:2013-08-01
受影响系统:Cisco WebEx Meetings Server
漏洞编号:
BUGTRAQ ID: 61572
CVE(CAN) ID: CVE-2013-3448
描述:
--------------------------------------------------------------------------------
Cisco WebEx Meetings是思科推出的网络会议解决方案。
Cisco WebEx Meetings Server存在安全漏洞,此漏洞源于Cisco WebEx Meetings Server没有检查用户账户是否是有效的,经过身份验证的远程攻击者在账户失效后继续执行会议操作即可绕过目标访问限制。

<*参考:Cisco
链接:http://tools.cisco.com/security/center/content/CiscoSecurityNotice/*>

建议:
-----------------------------------------------------------------------------
厂商补丁:
Cisco
-----
Cisco已经为此发布了一个安全公告(CVE-2013-3448)以及相应补丁:
CVE-2013-3448:Cisco WebEx Meetings Server Inactive User Authentication Bypass Vulnerability
链接:http://tools.cisco.com/security/center/content/CiscoSecurityNotice/
4.3 Symantec Backup Exec远程堆缓冲区溢出漏洞
发布日期:2013-07-30
受影响系统:
Symantec Backup Exec 2012
Symantec Backup Exec 2010 13.x
漏洞编号:
BUGTRAQ ID: 61485
CVE(CAN) ID: CVE-2013-4575
描述:
--------------------------------------------------------------------------------
Symantec Backup Exec是业务备份解决方案。
Symantec Backup Exec在Linux代理的utility程序内存在安全漏洞,可被攻击者利用造成堆缓冲区溢出。

<*参考:Perran Hill
Shaun Jones
Edward Torkington
Daniele Costa
Andy Davis
链接:
http://secunia.com/advisories/54366/ http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=secu*>

建议:
-----------------------------------------------------------------------------
厂商补丁:
Symantec
--------
Symantec已经为此发布了一个安全公告(SYM13-009)以及相应补丁:
SYM13-009:Security Advisories Relating to Symantec Products - Symantec Backup Exec Multiple Issues
链接:http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=secu
4.4 D-Link DIR-645多个缓冲区溢出和跨站脚本执行漏洞
发布日期:2013-08-02
受影响系统:
D-Link DIR-645 1.03B08
D-Link DIR-645
漏洞编号:
BUGTRAQ ID: 61579
描述:
--------------------------------------------------------------------------------------------------------------------
D-Link DIR-645是无线路由器。
D-Link DIR-645固件版本1.03B08存在多个缓冲区溢出和跨站脚本漏洞,包括:"post_login.xml"、"hedwig.cgi"、"authentication.cgi"上的缓冲区溢出,"bind.php"、"info.php"、"bsc_sms_send.php"上的跨站脚本、远程攻击者可利用这些漏洞在受影响设备中执行任意代码、执行未授权操作等。

<*参考:Roberto Paleari (roberto.paleari@emaze.net)
链接:http://packetstormsecurity.com/files/122659/dlinkdir645-overflowxss.txt*>

建议:
--------------------------------------------------------------------------------------------------------------------D-Link
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.dlink.com/
http://www.dlink.com/us/en/home-solutions/connect/routers/dir-645-wireless-n-home-router-1000
4.5 Google Web Toolkit多个跨站脚本漏洞
发布日期:2013-08-04
受影响系统:Google Web Toolkit < 2.5.1
漏洞编号:
BUGTRAQ ID: 61590
CVE(CAN) ID: CVE-2013-4204
描述:
Google Web Toolkit是构建和优化复杂的基于浏览器的应用的开发工具包。
Google Web Toolkit 2.5.0的GWTTestCase组件所使用的HTML文件存在反射性XSS漏洞,攻击者可利用此漏洞在受影响站点的用户浏览器中执行任意脚本代码。

<*参考:David Jorm
链接:https://bugzilla.redhat.com/show_bug.cgi?id=992911*>

建议:
--------------------------------------------------------------------------------------------------------------------
厂商补丁:
Google
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.google.com
5 关于网御星云
北京网御星云信息技术有限公司是国内信息安全行业的领军企业,专业从事信息安全产品的研发、生产与销售,为用户信息系统提供等级化的整体安全解决方案及专业安全服务。
网御星云的宗旨:以优秀的技术、产品、方案和服务致力于建设安全的电子政务、电子商务和公众信息化社会。
http://www.leadsec.com.cn
 

北京网御星云信息技术有限公司
2013-08-12
 

关于我们
公司简介
合作伙伴
核心技术
团队风采
推荐型号
网御入侵防护系统V3.0(万兆) PowerV6000-P53T9-SXH
IPS特征库升级服务
防火墙
入侵检测系统
服务与下载
支持与服务
在线升级
联系我们
二维码