绿盟科技网络安全威胁周报2018.21 Adobe Acrobat/Reader代码执行漏洞CVE-2018-4990

绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-21, 绿盟科技漏洞库 本周新增漏洞记录55条,其中高危漏洞14条。本次周报建议大家关注Adobe Acrobat/Reader代码执行漏洞(CVE-2018-4990)等,Adobe Acrobat/Reader是PDF文档阅读和编辑软件。此漏洞的利用样本已经曝光,后续可能存在被黑客大规模利用攻击的可能性。请受影响用户及时下载更新。

焦点漏洞

  • 焦点漏洞

    • Adobe Acrobat/Reader代码执行漏洞
    • NSFOCUS ID

      • 39748
    • CVE ID

      • CVE-2018-4990
    • 受影响版本

      • Adobe Acrobat <= 2018.011.20038
      • Adobe Acrobat <= 2017.011.30079
      • Adobe Acrobat <= 2015.006.30417
      • Adobe Reader <= 2018.011.20038
      • Adobe Reader <= 2017.011.30079
      • Adobe Reader <= 2015.006.30417
    • 漏洞点评

      • Adobe Acrobat/Reader是PDF文档阅读和编辑软件。Adobe Acrobat/Reader在实现上存在双重释放安全漏洞,成功利用后可使攻击者利用此漏洞执行任意代码。此漏洞的利用样本已经曝光,后续可能存在被黑客大规模利用攻击的可能性。目前,Adobe已经为此发布了一个安全公告(APSB18-09)以及相应补丁,请受影响用户及时下载更新。

参考链接

https://helpx.adobe.com/security/products/acrobat/apsb18-09.html

(数据来源:绿盟科技安全研究部&产品规则组)

一. 互联网安全威胁态势

1.1 CVE统计

最近一周CVE公告总数与前期相比基本持平。

1.2 威胁信息回顾

  • 标题:VPNFilter僵尸网络感染全球50万台家用设备 看看你的路由器有没有中招?

    • 时间:2018-05-24
    • 摘要:近日,名为VPNFilter的IoT僵尸网络被记录,全球50万台设备受到感染,其中大多数设备是家用路由器,包括Linksys,TP-Link等;该僵尸网络包含还包含一个自动更新组件,能让黑客利用到最新的系统漏洞。
    • 链接:http://toutiao.secjia.com/vpnfilter-botnet
  • 标题:New Spectre (Variant 4) CPU Flaw Discovered—Intel, ARM, AMD Affected

    • 时间:2018-05-21
    • 摘要:Security researchers from Microsoft and Google have discovered a fourth variant of the data-leaking Meltdown-Spectre security flaws impacting modern CPUs in millions of computers, including those marketed by Apple
    • 链接:https://thehackernews.com/2018/05/fourth-critical-spectre-cpu-flaw.html
  • 标题:Multilingual malware hits Android devices for phishing & cryptomining

    • 时间:2018-05-21
    • 摘要:‘Roaming Mantis uses DNS hijacking to infect Android smartphones’ was the title of a blog post from Kaspersky Lab published in April 2018 that provided details about the notorious Roaming Mantis malware that performs targeted operation to hijack Android devices. The malware is believed to be evolving rapidly and aims at capturing sensitive user data by infecting the Android device.
    • 链接:https://www.hackread.com/multilingual-malware-hits-android-for-phishing-cryptomining/
  • 标题:’I’m sorry’, Facebook Boss Tells European Lawmakers

    • 时间:2018-05-23
    • 摘要:Facebook chief Mark Zuckerberg apologized to the European Parliament on Tuesday for the “harm” caused by a huge breach of users’ data and by a failure to crack down on fake news.
    • 链接:https://www.securityweek.com/im-sorry-facebook-boss-tells-european-lawmakers
  • 标题:Sucuri is Committed to the Protection of Your Data

    • 时间:2018-05-24
    • 摘要:Protecting our users’ information and privacy is extremely important to us. As a cloud-based security service, we’re fully committed to complying with the requirements of the General Data Protection Regulation (GDPR).
    • 链接:https://blog.sucuri.net/2018/05/sucuri-gdpr.html
  • 标题:Researchers unearth a huge botnet army of 500,000 hacked routers

    • 时间:2018-05-23
    • 摘要:More than half a million routers and storage devices in dozens of countries have been infected with a piece of highly sophisticated IoT botnet malware, likely designed by Russia-baked state-sponsored group
    • 链接:https://thehackernews.com/2018/05/vpnfilter-router-hacking.html
  • 标题:MILLIONS OF IOT DEVICES VULNERABLE TO Z-WAVE DOWNGRADE ATTACKS, RESEARCHERS CLAIM

    • 时间:2018-05-25
    • 摘要:The popular home automation protocol Z-Wave, used by millions of IoT devices, is vulnerable to a downgrade attack that could allow an adversary to take control of targeted devices, according to researchers.
    • 链接:https://threatpost.com/millions-of-iot-devices-vulnerable-to-z-wave-downgrade-attacks-researchers-claim/132295/
  • 标题:家用GPON路由器又现新的僵尸网络 全球24万台设备受到影响

    • 时间:2018-05-22
    • 摘要:近日,家用GPON路由器又有新的僵尸网络(TheMoon)被发现,设备制造商称,将有24万台暴露设备受到影响,由于TheMoon僵尸网络部署增加了新的0day利用率,同时僵尸网络的攻击者还在想办法增加其影响范围。
    • 链接:http://toutiao.secjia.com/gpon-themoon-0day
  • 标题:Brain Food僵尸网络泛滥 发起大量垃圾邮件 钓鱼网站攻击

    • 时间:2018-05-24
    • 摘要:Brain Food僵尸网络在过去四个月中影响了超过5000个网站,研究员发现每个受影响的服务器上都运行着一个PHP脚本,该脚本可以让黑客按需执行代码,但其主要作用是充当大规模垃圾邮件操作中的重定向点。攻击者通过发送垃圾邮件给受害者,引导这些受害者点击在各种被黑网站上包含这些PHP脚本的简短链接。
    • 链接:http://toutiao.secjia.com/brain-food

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

二. 漏洞研究

2.1 漏洞库统计

截止到2018年5月25日,绿盟科技漏洞库已收录总条目达到39874条。本周新增漏洞记录55条,其中高危漏洞数量14条,中危漏洞数量25条,低危漏洞数量16条。

  • PHP 拒绝服务漏洞(CVE-2018-10546)

     

    • 危险等级:低
    • cve编号:CVE-2018-10546
  • PHP 安全限制绕过漏洞(CVE-2018-10545)

     

    • 危险等级:中
    • cve编号:CVE-2018-10545
  • PHP 跨站脚本漏洞(CVE-2018-10547)

     

    • 危险等级:中
    • cve编号:CVE-2018-10547
  • PHP 拒绝服务漏洞(CVE-2018-10548)

     

    • 危险等级:低
    • cve编号:CVE-2018-10548
  • PHP 信息泄露漏洞(CVE-2018-10549)

     

    • 危险等级:低
    • cve编号:CVE-2018-10549
  • Cisco Digital Network Architecture Center身份验证漏洞(CVE-2018-0271)

     

    • 危险等级:高
    • cve编号:CVE-2018-0271
  • Cisco Digital Network Architecture Center未授权访问漏洞(CVE-2018-0268)

     

    • 危险等级:高
    • cve编号:CVE-2018-0268
  • Cisco Digital Network Architecture Center任意命令执行漏洞(CVE-2018-0222)

     

    • 危险等级:高
    • cve编号:CVE-2018-0222
  • Cisco Enterprise NFVIS SCP服务器访问验证漏洞(CVE-2018-0279)

     

    • 危险等级:高
    • cve编号:CVE-2018-0279
  • Cisco IoT Field Network Director 跨站请求伪造漏洞(CVE-2018-0270)

     

    • 危险等级:高
    • cve编号:CVE-2018-0270
  • Linux kernel etm_setup_aux函数拒绝服务漏洞(CVE-2018-11232)

     

    • 危险等级:中
    • cve编号:CVE-2018-11232
  • ILIAS 跨站脚本漏洞(CVE-2018-10307)

     

    • 危险等级:低
    • cve编号:CVE-2018-10307
  • ILIAS 跨站脚本漏洞(CVE-2018-10306)

     

    • 危险等级:低
    • cve编号:CVE-2018-10306
  • OpenEMR SQL命令执行漏洞(CVE-2018-9250)

     

    • 危险等级:中
    • cve编号:CVE-2018-9250
  • D-Link DIR-550A和DIR-604M未授权访问漏洞(CVE-2018-10968)

     

    • 危险等级:中
    • cve编号:CVE-2018-10968
  • D-Link DIR-550A和DIR-604M远程代码执行漏洞(CVE-2018-10967)

     

    • 危险等级:高
    • cve编号:CVE-2018-10967
  • Microsoft Windows VBScript引擎安全漏洞(CVE-2018-8174)

     

    • 危险等级:高
    • cve编号:CVE-2018-8174
  • 多个CPU硬件信息泄露漏洞(CVE-2017-5753)

     

    • 危险等级:高
    • cve编号:CVE-2017-5753
  • 多个CPU硬件信息泄露漏洞(CVE-2017-5754)

     

    • 危险等级:高
    • BID:102378
    • cve编号:CVE-2017-5754
  • 多个CPU硬件信息泄露漏洞(CVE-2017-5715)

     

    • 危险等级:高
    • BID:102376
    • cve编号:CVE-2017-5715
  • Wireshark Q.931解析器拒绝服务漏洞(CVE-2018-11358)

     

    • 危险等级:低
    • cve编号:CVE-2018-11358
  • Wireshark RRC解析器拒绝服务漏洞(CVE-2018-11359)

     

    • 危险等级:低
    • cve编号:CVE-2018-11359
  • Wireshark GSM A DTAP解析器拒绝服务漏洞(CVE-2018-11360)

     

    • 危险等级:低
    • cve编号:CVE-2018-11360
  • Wireshark LTP解析器拒绝服务漏洞(CVE-2018-11357)

     

    • 危险等级:低
    • cve编号:CVE-2018-11357
  • Wireshark RTCP解析器拒绝服务漏洞(CVE-2018-11355)

     

    • 危险等级:低
    • cve编号:CVE-2018-11355
  • Wireshark DNS解析器拒绝服务漏洞(CVE-2018-11356)

     

    • 危险等级:低
    • cve编号:CVE-2018-11356
  • Citrix XenMobile Server XML外部实体处理漏洞(CVE-2018-10653)

     

    • 危险等级:中
    • cve编号:CVE-2018-10653
  • Citrix XenMobile Server Java反序列化漏洞(CVE-2018-10654)

     

    • 危险等级:中
    • cve编号:CVE-2018-10654
  • Citrix XenMobile Server 文件上传漏洞(CVE-2018-10648)

     

    • 危险等级:低
    • cve编号:CVE-2018-10648
  • Citrix XenMobile Server 跨站脚本漏洞(CVE-2018-10649)

     

    • 危险等级:低
    • cve编号:CVE-2018-10649
  • Citrix XenMobile Server 无效路径验证漏洞(CVE-2018-10650)

     

    • 危险等级:低
    • cve编号:CVE-2018-10650
  • Citrix XenMobile Server 开放重定向漏洞(CVE-2018-10651)

     

    • 危险等级:低
    • cve编号:CVE-2018-10651
  • Citrix XenMobile Server数据泄露漏洞(CVE-2018-10652)

     

    • 危险等级:低
    • cve编号:CVE-2018-10652
  • Trend Micro Email Encryption Gateway SQL注入漏洞(CVE-2018-10351)

     

    • 危险等级:中
    • cve编号:CVE-2018-10351
  • Trend Micro Email Encryption Gateway SQL注入漏洞(CVE-2018-10352)

     

    • 危险等级:中
    • cve编号:CVE-2018-10352
  • Trend Micro Email Encryption Gateway SQL注入漏洞(CVE-2018-10353)

     

    • 危险等级:中
    • cve编号:CVE-2018-10353
  • Trend Micro Email Encryption Gateway命令注入漏洞(CVE-2018-10354)

     

    • 危险等级:中
    • cve编号:CVE-2018-10354
  • Trend Micro Email Encryption Gateway远程代码执行漏洞(CVE-2018-10355)

     

    • 危险等级:中
    • cve编号:CVE-2018-10355
  • Trend Micro Email Encryption Gateway远程代码执行漏洞(CVE-2018-10356)

     

    • 危险等级:中
    • cve编号:CVE-2018-10356
  • Trend Micro Endpoint Application Control目录遍历漏洞(CVE-2018-10357)

     

    • 危险等级:中
    • cve编号:CVE-2018-10357
  • 多个CPU硬件信息泄露漏洞(CVE-2018-3640)

     

    • 危险等级:高
    • BID:104228
    • cve编号:CVE-2018-3640
  • 多个CPU硬件信息泄露漏洞(CVE-2018-3639)

     

    • 危险等级:高
    • BID:104232
    • cve编号:CVE-2018-3639
  • Foxit Reader/PhantomPDF任意代码执行漏洞(CVE-2018-7406)

     

    • 危险等级:中
    • cve编号:CVE-2018-7406
  • Foxit Reader/PhantomPDF任意代码执行漏洞(CVE-2018-7407)

     

    • 危险等级:中
    • cve编号:CVE-2018-7407
  • Foxit Reader/PhantomPDF任意代码执行漏洞(CVE-2018-5674)

     

    • 危险等级:中
    • cve编号:CVE-2018-5674
  • Foxit Reader/PhantomPDF堆缓冲区溢出漏洞(CVE-2018-5675)

     

    • 危险等级:中
    • cve编号:CVE-2018-5675
  • Foxit Reader/PhantomPDF堆缓冲区溢出漏洞(CVE-2018-5676)

     

    • 危险等级:中
    • cve编号:CVE-2018-5676
  • Foxit Reader/PhantomPDF任意代码执行漏洞(CVE-2018-5677)

     

    • 危险等级:中
    • cve编号:CVE-2018-5677
  • Foxit Reader/PhantomPDF堆缓冲区溢出漏洞(CVE-2018-5678)

     

    • 危险等级:中
    • cve编号:CVE-2018-5678
  • Foxit Reader/PhantomPDF任意代码执行漏洞(CVE-2018-5679)

     

    • 危险等级:中
    • cve编号:CVE-2018-5679
  • Foxit Reader/PhantomPDF任意代码执行漏洞(CVE-2018-5680)

     

    • 危险等级:中
    • cve编号:CVE-2018-5680
  • Apache NiFi 拒绝服务漏洞(CVE-2018-1310)

     

    • 危险等级:中
    • cve编号:CVE-2018-1310
  • Apache NiFi SplitXML信息泄露漏洞(CVE-2018-1309)

     

    • 危险等级:中
    • cve编号:CVE-2018-1309
  • GNU glibc栈缓冲区溢出漏洞(CVE-2018-11236)

     

    • 危险等级:高
    • BID:104255
    • cve编号:CVE-2018-11236
  • GNU glibc本地缓冲区溢出漏洞(CVE-2018-11237)

     

    • 危险等级:高
    • BID:104256
    • cve编号:CVE-2018-11237

(数据来源:绿盟科技安全研究部&产品规则组)  

 

发表评论