《速度与激情8》控制汽车会成为现实,这是真的!

E安全4月25日讯 《速度与激情8》一上映就刷屏朋友圈,其中不乏各种震撼场面,无论是飙车,还是数辆汽车从天而降,连环相撞…这些场面确实看着过瘾(E安全推荐阅读:速度与激情8:保卫世界和平与网络安全面临的威胁)。不知您是否还记得电影开头,范·迪塞尔饰演的多姆发起飙车挑战时说,这跟汽车引擎无关,掌握方向盘的人才是关键。之后,就出现了一幕惊心动魄的飙车场景。除了这些震撼场面,人们对黑客的技术叹为观止。

《速度与激情8》控制汽车会成为现实,这是真的!-E安全

《速度与激情8》的剧情围绕女黑客Cipher(查理兹·塞隆饰演)展开。Cipher几乎创造了黑客界的神话,无所不能,几乎能控制世界上任何具有WiFi接收器的事物。令E安全小编印象深刻的片段之一便是,她动了几下手指就能让纽约市的交通陷入一片混乱,让人不得不叹服她的黑客能力,但细想,如果未来真出现这样的场景,是何等令人恐慌。

《速度与激情8》控制汽车会成为现实,这是真的!-E安全

那么疑问来了:这样的场景真会变成现实?

Cipher在飞机飞行途中就能控制汽车大军,这样的场景是何等“恢宏壮观”。也许,E安全读者认为这种场景只会出现在电影场景或自己的遐想中吧,其实不尽然。据国外报道,真实世界在不久的将来可能真会上演这样的场景,其原因在于司机过多信任机载电脑,渐渐趋向全自动驾驶技术。Cipher缔造的噩梦场景将会越来越贴近现实。

美国南加利福尼亚大学(University of Southern California)计算机系统安全中心主任克利福德·诺伊曼表示,有可能会发生这样的场景。如今,自动驾驶车辆的能力不会导致这样的场景发生,但是,随着自动驾驶车辆的能力日益普及,风险也就显而易见。

《速度与激情8》控制汽车会成为现实,这是真的!-E安全

虽然控制一辆车不在话下,但是Cipher轻轻动了几下手指就控制了整个车队一千多辆汽车,这一点可能有些夸大。

美国东北大学(Northeastern University)计算机科学教授恩金·柯拉称,虽然不可能安全控制安全领域的所有事物,长期控制所有车辆也不太可能。良好的设计会包含“杀手锏”,能帮助确保不出现电影中这样的场景。

诺伊曼的看法与柯拉不同。诺伊曼认为,“顺风车”(Ride-sharing)服务中的一支自动驾驶车辆会在同一系统运行,定期接受软件更新。黑客或其它组织可以通过“颠覆”(SVN,Subversion)进程感染更新过程,并添加代码进行远程访问。

诺伊曼表示,当下可能还不会出现这种黑客事件。相反,攻击者会等待机会,慢慢溜进软件系统,再找准合适的机会加以控制。

《速度与激情8》控制汽车会成为现实,这是真的!-E安全

然而,不是只有自动驾驶车辆才面临入侵风险。两年前,查理·米勒和克里斯·瓦拉塞克就通过一个软件漏洞控制了记者的吉普车。而就是因为车载软件存在漏洞,菲亚特·克莱斯勒召回140万辆汽车。之后不久,为了检查车辆安全性,加拿大国防部宣布启动悬赏计划,向试用并控制国防部军用货车的黑客支付赏金。

牛津大学安全系统教授安德鲁·马丁指出,现有的汽车很容易遭受此类攻击,尽管这类攻击相对简单。

汽车入侵如此令人担忧,是因为从理论上讲,汽车容易遭遇入侵,当然不止汽车,物联网设备、智能家居等也面临此类风险。好莱坞电影一再展示黑客从银行账号窃取资金的场景,人们清晰地意识到这是一种可能性,但是,大家仍在使用网上银行。实际上,恐慌一般会在漏洞被发现时爆发。

汽车安全非同小可,对关注汽车安全的人而言,黑客入侵是需要关注的重要事项,然而,只有时间能检验汽车的安全性。

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com0day

老骗术”解冻民族资产“微信群“还魂”

警方提示:凡以“解冻民族资产”为诱饵在网上谎称大额返还资金的信息均为诈骗信息

“鸟巢要开慈善富民大会,来京参会者可现场领取5万元慈善金,交通食宿费均可报销,”这种天上掉馅饼似的好事近日让一些中老年人乐此不疲,从外地赶赴北京。尽管北京警方已经辟谣,公安部门也打掉了这一团伙,但昨日仍有受骗群众来到鸟巢被警方劝离。据了解,以“解冻民族资产”为诱饵实施诈骗,已经是几十年的老套路,到人民大会堂等北京知名场所领钱也是一种诈骗手段。

老骗术”解冻民族资产“微信群“还魂”-E安全

骗术

交10元能鸟巢领5万元?

4月22日,北京警方在官方微博上辟谣,网上流传“4月24日、25日在北京鸟巢有慈善活动,参加者可领5万元”的消息,北京警方经调查,此系不实传言,请广大群众不要轻信、盲目参加,以免上当受骗。对于网上和制造传播谣言的违法行为,公安机关将依法进行查处。北京警方提示,凡是以“解冻民族资产”为诱饵在网上谎称大额返还资金的信息,均为诈骗信息,请勿上当受骗。公安机关将依法严厉打击各类诈骗违法犯罪活动。这一辟谣消息公布后,引发网友关注。同日,国家体育场鸟巢也发表声明称4月24日至25日无任何“慈善大会”活动。

然而,就是这样一听就是假的传言,上当者却大有人在。沈先生在江苏老家的母亲就已深陷其中。在一个“慈善富民管理委员会”群里,管理员发布号召,让群里所有的人到北京鸟巢去参加“最高解冻委员会组织的,民族大业国际市场启动大会”,并表示会议上要“宣布民族资产解冻工作正式启动”。参会者只需交纳10元钱胸牌制作和会议组织费,便可由国家报销交通以及食宿费。除此,参会者还可现场领取5万元人民币。

“一眼就知道是假的啊,可她就是不信。”小沈反复劝说,但母亲执意要来,直到家人强行退票,才断了母亲的念想。

讲述

发展下线多投资才能多分钱

小沈提供的母亲手机截图上,在微信群中,成员之间以“家人”互称,管理员经常发一些“心灵鸡汤”,管理员还要求大家办理银行卡,并将银行卡信息发到群里。小沈还发现,母亲在这个群里“投资”了不少钱,据说是做虚拟货币的买卖。小沈这才恍然大悟,他每隔一段时间就通过支付宝给母亲汇款,补贴家用,但去年年底发现,母亲的支付宝有几万块钱对不上账,问母亲钱去了哪里,她一概闭口不谈,只是强调这些钱肯定还能回来,而且还会翻倍。

而且母亲经常会拉其他人入群,每拉一个人,她自己能得十几元的红包。“发展下线,这不就是传销吗?”小沈多次苦劝,但母亲执迷不悟。

小沈说,在警方发布辟谣消息后,“慈善富民管理委员会”的各个群里,管理员发布了活动取消的消息,然而却将取消原因归结为破坏分子破坏。原文称“原定于25日的鸟巢大会,由于破坏分子破坏,会议取消,希望各位家人了解,具体开会日期咱们群办公室通知,请各位家人不要在公屏上问问题,有疑问私聊”。

昨日,北京青年报记者采访到一位湖北的刘女士。刘女士之前就加入到了一个“慈善富民”群。刘女士是做旅游的,一位朋友对她说进群能认识很多朋友,对生意有帮助,就把她拉到了群里。之后她又被拉到了别的“慈善富民”群里。刘女士称,群里每天都在弹出各种消息,她并没有理会。而她的朋友却显得很着急,反复打电话劝说她交一点点钱,之后就可以分很多钱。“让我交1000块钱,我没交,她跟我说以后分多少钱,你别后悔。”刘女士说。

起底

几十年老套路重出“江湖”

昨日,北京警方再次对此事作出通报称,4月23日,据公安部通报,天津等地公安机关打掉了一个编造“慈善富民总部”机构,以“解冻民族资产”为由实施诈骗的犯罪团伙,抓获了陈玉英等31名犯罪嫌疑人。尽管警方不断通过各种渠道发出不要上当受骗的警示,但昨日仍有受骗群众来到鸟巢等地领取所谓“奖金”,被警方劝离。

据重庆警方此前介绍,以“解冻民族资产”为诱饵诈骗,已经是有几十年的老骗术,每隔几年就会改头换面、卷土重来,近几年就利用微信为联络工具。骗子们先包装一个历史民族秘密资产流落海外的故事;再通过各种假证件、银行清单等资料,伪造政府公文、委任状,声称国家准备解冻这笔资产,要发给普通群众。

只要报名参加,交几十上百元的手续费和资料费来进行运作,解冻成功后,每人就可以分到几万、几十万、甚至上百万元的善款,以类传销模式进行洗脑管理,让受骗者继续传播给自己的亲友,通过关系链扩散,裹挟更多被骗者入局。

而宣称到鸟巢等著名场所开会,也是一种诈骗手段。2016年6月,黑龙江省齐齐哈尔市公安局破获了一起“民族资产解冻”组织实施的跨省区特大电信诈骗案件,在广西抓获犯罪嫌疑人6名。该“民族资产解冻”组织宣称,将在北京召开为期3天的会议,会务组准备了2亿元现金,其间将给每个参会人员发放15万元,并在当天要派飞机来齐接300余人到北京参会。0day

美国国防部许多关键系统上仍在运行Windows 95和98

美国国防部正在和微软合作,将电脑系统迁移到Windows 10,预计在今年秋季完成向新操作系统过渡。然而,与此同时,五角大楼部分电脑仍然运行着较旧的Windows版本,有些电脑甚至运行Windows 95或Windows 98。

五角大楼相关人士透露,五角大楼当中许多关键电脑目前运行的Windows版本无法获得微软提供的技术支持,不仅包括Windows XP(自2014年4月以来不再获得微软更新和技术支持),而且包括发行时间超过20年的Windows系统。

其中,大约75%的控制系统运行Windows XP或其他不受微软支持的Windows操作系统,这些统计数据是在不同的15个军事场所后收集获得。但是,所有这些电脑都没有连接互联网,所以它们难以入侵,不过入侵并非不可能,特别是如果这些系统连接到更大的网络,它们也容易受到外部攻击。0day

澳大利亚与中国达成网络安全协议 网络互不攻击

两国均承诺不会从事或支持窃取对方知识产权或商业秘密的行为。该协议反映出西方日益担心由国家支持的网络攻击。

澳大利亚与中国达成网络安全协议 网络互不攻击-E安全

澳大利亚已与中国达成一项网络安全协议。根据这项协议,两国均承诺不会从事或支持窃取对方知识产权或商业秘密的行为。

这项协议是在澳总理马尔科姆•特恩布尔(Malcolm Turnbull)于中国总理李克强上月正式访澳期间向李提出一项特别请求后出炉的,它反映出西方日益担心由国家支持的网络攻击和网络犯罪。

周一,澳大利亚政府在一份声明中表示:“澳大利亚与中国一致同意,两国都不会从事或支持借助网络展开的、意在获取竞争优势的、窃取知识产权、商业秘密或机密商业信息的行为。”

去年,堪培拉方面承认,2015年澳政府网络曾遭遇由国家支持的网络攻击,攻击最初以澳大利亚气象局(Australian Bureau of Meteorology)为目标。在那之后,堪培拉方面加大了对网络犯罪和间谍活动的关注。今年1月,特恩布尔警告称,俄罗斯通过网络攻击干预美国大选令人“极为关切”。

澳大利亚战略政策研究所(Australian Strategic Policy Institute)所长彼得•詹宁斯(Peter Jennings)表示,他“毫不怀疑中国人应对气象局遭受攻击负责”。

他说,这项双边协议是有意义的,因为中国是澳要考虑的最大间谍活动来源。不过,他警告称,北京方面会继续把澳大利亚的利益当作目标,堪培拉方面在这一点上不应抱有幻想。

全球网络安全集团FireEye的网络威胁情报部门主任蒂姆•韦尔斯莫尔(Tim Wellsmore)表示,这项澳中协议看上去与2015年美国与中国签署的一项协议类似。

“它关注的是窃取知识产权和商业相关问题,而不是间谍活动或有政治动机的网络攻击,”韦尔斯莫尔说。

FireEye去年发布的一份报告得出结论称,自2014年年中以来,以中国为基地的组织对在美实体发起的入侵活动总体上显著减少。该报告称,这一行动上的转变反映出中国军事改革、中国网络行动遭广泛曝光以及美国政府所采取的行动带来的影响。0day

STIX和TAXII:了解国外较成熟的威胁情报标准

 STIX和TAXII:了解国外较成熟的威胁情报标准-E安全

如今社会正面临着日益复杂多变的新型威胁场景(例如,国家黑客、网络犯罪、经济威胁、工业间谍、黑客行为和恐怖主义),如何进行有效地防御成为网络安全届必须面对的难题。

面对攻击,依据传统思维在安全事件已经发生后,进行应急响应的成本可谓是巨大的。为改变传统的事后防御的不利局面,企业信息安全防护体系建设思路已从被动防御逐步发展为主动防御。在攻击者开始进行漏洞利用之前就可以对其进行发现及遏制,以解决滞后性的威胁检测及威胁响应。

在这过程中,情报的传播速度与广泛程度对于复杂性威胁环境来说至关重要,因此,建立一个自动化的、帮助人为分析或执行的快速防御机制就是首要步骤。

目前成熟的国外威胁情报标准包括网络可观察表达式(CyboX)、结构化威胁信息表达式(StructuredThreatInformationeXpression,STIX)以及指标信息的可信自动化交换(TrustedAutomatedeXchangeofIndicatorInformation,TAXII)等。

其中,作为两大标准,STIX和TAXII的发展得到了主要安全行业机构的大力支持,其中包括IBM、HPE、思科和戴尔,大型金融机构以及包括国防部和国家安全局在内的美国政府机构等。

什么是结构化威胁信息表达式(Structured Threat Information eXpression,STIX)?

 STIX和TAXII:了解国外较成熟的威胁情报标准-E安全

STIX提供了基于标准XML的语法描述威胁情报的细节和威胁内容的方法,是基于边缘和节点的图形数据模型。节点是STIX数据对象(STIX Data Objects ,SDO),边缘是STIX关系对象(STIX Relationship Objects ,SRO)。

SDO包含以下信息:

攻击模式;

身份;

观察到的数据;

威胁行为者;

安全漏洞等;

SRO旨在连接SDO,以便随着时间的推移,用户将能够深入地了解威胁行为者及其技术。STIX v2预计将于年底前推出,供应商也正在根据草案版本提供相关支持。

实践证明,STIX规范可以描述威胁情报中多方面的特征,包括威胁因素,威胁活动,安全事故等。它极大程度利用DHS规范来指定各个STIX实体中包含的数据项的格式。

Digital Shadows公司的Holland表示,

“企业正在意识到要构建成功的威胁情报程序,仅仅依靠技术是不够的,技术在其中起到促成并加速对人的分析的作用。我们开始看到面向结构化威胁情报表达式(STIX)此类标准后面有更多的牵引力量,这将推动威胁情报从业人员统一沟通规则,也将促成执行阻拦、侦测和响应敌人的防御功能身手更加敏捷。”

什么是指标信息的可信自动化交换(Trusted Automated eXchange of Indicator Information,TAXII)?

从TAXII GitHub网站得知,TAXII旨在标准化网络威胁信息的可信、自动化交换。指标信息的可信自动化交换(TAXII™)为威胁情报服务和消息交换制定了标准。实施后,可助力在不同的组织和产品/服务间共享可操作的网络威胁信息,以发现、防御和减轻网络威胁。

TAXII在标准化服务和信息交换的条款中定义了交换协议,可以支持多种共享模型,包括hub-and-spoke(轴辅式)、peer-to-peer(P2P)、subscription等。TAXII在提供了安全传输的同时,还无需考虑拓朴结构、信任问题、授权管理等策略,留给更高级别的协议和约定去考虑。

当前的通常做法是用TAXII来传输数据,用STIX来作情报描述。

实施

用户和安全供应商将参与到为威胁情报标准注入新的生命力的过程中。用户将能够把匿名数据传递给他们的安全供应商,而安全供应商也将能够快速地共享威胁情报给其他用户。您将仍然需要购买安全服务,但这些服务作为社区实时共享威胁和防御数据的一部分,将会更加有效。

目标

网络犯罪分子日益扩展的利润链,造成了非常严重的恶性循环,利润可以酝酿更为复杂严重的网络攻击。但是就像其他任何产品一样,复杂的恶意软件必须有利可图。

如今,一个单一的攻击向量可以被攻击者利用几十次或数百次,为攻击者创造了极大的利润。但是,如果一个新的攻击向量在经历一两次攻击后就失效了,那么他们的盈利能力就会下降。

未来十年,STIX和TAXII等举措必将成为左右网络安全战斗力的重要指标。如果您的公司有合作的安全供应商,请咨询他们是否了解STIX和TAXII,以及准备如何使用它们。

如何构建更加智能主动的防御体系,还需要结合具体的业务情景进行不断研究。随着威胁情报标准的制定以及大数据实时流处理、机器学习技术的应用,实时动态感知威胁情报、实时威胁情景学习与预测将使安全防护措施识别攻击的成功率和精准度进一步提升,促进主动防御体系的进一步成熟。

* 参考来源:zdnet,米雪儿编译,转载请注明来自FreeBuf.COM0day

FCC希望帮助促进美国通信行业的多样性

据外媒报道, 美国联邦通信委员会(FCC)正在组建一个委员会小组来帮助提高多样性,已消除通信行业的不平等。这个小组被被称为“多样性和数字授权咨询委员会”(Advisory Committee on Diversity and Digital Empowerment)。FCC主席阿基特·帕伊(Ajit Pai)在宣布组建这个小组时表示,其将“负责向FCC提供如何授权给所有美国人的建议”。

FCC希望帮助促进美国通信行业的多样性-E安全

Ajit Pai表示, 这个委员会小组将可以帮助FCC成立通信孵化器,或者帮助确定阻止“数字歧视”的方法。美国一些通信运营商会存在忽略低收入社区和有色人种社区的做法。 例如,AT&T 最近被指控忽视了克利夫兰的低收入社区。

Ajit Pai表示,“每个美国人都应该有机会参与通信市场,无论种族、性别、宗教或性取向为何。”

FCC最近成立了一个宽带部署咨询委员会小组,几乎完全由电信公司和游说团体组成,这个组织肯定会提出一些建议。对于这个新的委员会来说,目前还不清楚FCC正在寻找哪些组织。

Ajit Pai带领的FCC最近几个月遭受外界批评,一些美国民众称他的行为正在伤害低收入家庭和媒体多样性。0day

国际刑警组织:东盟近万台黑客服务器被发现

东盟国家政府与私人企业配合国际刑警组织调查黑客网络,发现近万黑客服务器遍布东南亚,包括政府在内的服务网站都是受害者。俄罗斯卫星通讯社4月25日报道,据国际刑警组织网站消息,在打击网络犯罪的框架下,该组织在东南亚国家发现了约9千台带有恶意软件的服务器,以及几百个带有违禁内容的网站。

国际刑警组织:东盟近万台黑客服务器被发现-E安全

公告称,这些服务器上带有用于破坏金融机构活动的软件,以及能发动攻DDoS攻击并散播垃圾邮件的勒索软件。行动中还发现了270个带有恶意代码的网站,其中包括几个政府网站,可能包含公民的个人信息。

公告还指出,国际刑警组织的本次行动是与7个东南亚国家的调查人员共同开展的。这些国家分别是马来西亚、印度尼西亚、缅甸、菲律宾、新加坡、泰国和越南。中国的专家也对调查提供了协助。

国际刑警组织称,相关的调查正在继续进行。0day

俄黑客组织APT28被指入侵法国大选首轮胜出者马克龙

E安全4月25日讯 俄罗斯知名黑客组织APT28(也被称为Pawn Storm、Sednit、Sofacy、Fancy Bear和Strontium) 曾被指入侵美国民主党全国委员会(DNC),泄露希拉里竞选主席约翰·波德斯塔的电子邮件。

2017年欧洲大选即将到来,各界猜测这支黑客组织或重出江湖。

继APT28去年让美国民主党难堪之后,这支俄罗斯政府黑客会盯上法国大选吗?

过去两个月,APT28已将目标瞄向在首轮投票中胜出的马克龙。数周以来这位首轮胜出者的竞选电脑系统一直被试图入侵,马克龙指责这是俄罗斯干的,但直到目前为止,未发现任何公开证据。

网络安全公司Trend Micro通过监控后发现,APT28至少创建了4个不同的域名,且地址与马克龙党派的官方网站十分类似:en-marche.fr,大概是为了发起网络钓鱼攻击活动。

翰·波德斯塔和科林-鲍威尔就曾遭遇类似的攻击,他们诱骗波德斯塔和鲍威尔交出密码,并由此进入收件箱,并将邮件内容公之于众。

俄黑客组织APT28被指入侵法国大选首轮胜出者马克龙-E安全

网络钓鱼活动多次被用于攻击高价值目标

APT28长期使用网络钓鱼活动成功攻击高价值目标,其手法是使用电子邮件网络域名诱骗目标认为邮件合法。在马克龙的案例中,黑客使用的其中一个虚假域名为onedrive-en-marche[.]fr.。据在线记录显示,马克龙竞选团队使用Microsoft Outlook收发邮件,因此,使用另外一个Microsoft云产品的名称创建域名是有意义的。

俄黑客组织APT28被指入侵法国大选首轮胜出者马克龙-E安全

其中一个表格的部分内容显示,APT28过去几个月使用的几个网络钓鱼域名。

Trend Micro研究人员费克汉魁博德自2014年以来一直在追踪APT28。他表示,APT28的行为相当可疑,“他们真的不在乎,因为他们得到了自己想要的”。就此马克龙竞选团队以及法国政府未发表评论。

汉魁博德表示,他只知道黑客创建了域名,但这起网络钓鱼活动是否成功得手不得而知。巴黎第八大学(Université Paris 8)地缘政治学教授弗雷德里克-杜泽特却表示,她听说Facebook和法国网络与信息安全局(ANSSI)承认,APT28成功入侵了某些政治人物的电脑系统和Facebook账号,并且“活动迹象明显”。

马克龙的政治思想使他成为俄罗斯的目标。这位前经济学家刚刚踏入政坛,他主张亲欧盟、亲自由贸易;而与他角逐总统宝座的勒庞相较更偏向于亲俄,更扬言称,如果他胜选总统,会让法国退出欧盟。

无论APT28发起的这起新网络钓鱼活动是否成功,但有一件事是明朗的。尽管被公开指责,但APT28仍未放缓攻击步伐。汉魁博德指出,APT28真的不在乎,因为他们已经得到自己想要的。

相关阅读:

2017年1月13日讯:FireEye发布报告《APT28:暴风中心》 剖析俄罗斯网络行动
2017年3月28日讯:德国官员称俄罗斯黑客组织APT28去年对其发动网络攻击

2017年3月31日讯:芬兰情报局报告: APT28明目张胆实施间谍活动

2017年4月04日讯:网络黑客组织APT28攻击国际田联

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com0day

安全软件WebRoot误将多个系统文件当做病毒进行隔离

知名的反病毒软件WebRoot昨天发布的病毒库更新错误将微软的签名给拦截并导致众多Windows出现问题。同时这个病毒库还将部分知名网站如彭博和 Facebook等当做是钓鱼网站直接阻止用户通过浏览器进行访问。本身WebRoot在全球拥有超过3,000万名用户,由于病毒库更新问题目前受影响的用户已经超过了数百万名。

受影响的用户除了部分网站无法访问外还有不少桌面软件也由于签名和组件被拦截问题直接出现崩溃等情况。目前该公司正在制作修复程序以便于解决这个问题,但目前修复程序尚未发布且该公司也未确定何时才发布。

遇到此问题的用户切勿直接卸载软件防止被拦截的正常文件被删除,用户应该先恢复那些已经被隔离的文件。

安全软件WebRoot误将多个系统文件当做病毒进行隔离-E安全

临时解决办法:

1、登录到WebRoot的控制台进行设置,控制台地址为:https://my.webrootanywhere.com/default.aspx

2、点击组管理选项卡并转到代理设置—>文件和进程—>重新验证所有文件和进程—>端点保护—>状态;

3、点击阻止程序下方红色标记的查看按钮然后即可显示所有文件, 点击恶意软件组的未分类文件和白名单;

4、点击文件列表旁边的复选框选择所有文件然后点击创建覆盖,然后点击从隔离区还原文件按钮进行还原;

5、完成上述操作后请重新转到重新验证所有文件和进程选项里,然后在状态里点击扫描按钮进行重新扫描。

注意事项:根据软件为端点设置的轮循间隔这可能需要24小时才能生效,如需强制轮循更新请执行下列步骤进行操作:

方法1:右键点击系统托盘中的SecureAnywhere图标然后再弹出的菜单中选择刷新配置按钮即可进行刷新;

方法2:使用命令行进行刷新操作,请打开管理员模式的命令提示符然后按系统信息执行对应的刷新命令:

#32位版执行: “C:\Program Files\Webroot\WRSA.exe” -poll #64位版执行: “C:\Program Files (x86)\Webroot\WRSA.exe” –poll0day

知名内部沟通软件HipChat服务器遭到攻击数据库泄露

知名团队内部沟通软件HipChat发布公告称黑客通过第三方扩展中的漏洞攻击了其服务器并导致数据库泄露。

泄露的数据库中包含了用户的姓名、用户账户以及哈希密码等,好在没有证据表明用户信用卡信息遭到泄露。

作为应对措施该软件管理团队已经直接重置了所有账户的密码,用户登录的时候会看到修改密码的安全提醒。

HipChat并未透露具体是哪个第三方扩展库漏洞造成的这次事件, 可能漏洞的信息已经提交到社区进行修复。

知名内部沟通软件HipChat服务器遭到攻击数据库泄露-E安全

该软件在国内也拥有不少企业级用户,因此建议尤其是管理员账号立刻前往HipChat更新密码提高安全措施。

同时如果你的密码也在其他网站使用建议也将这类的密码更改,防止数据库泄露导致出现撞库危及其他账户。0day

微信记录可做电子证据:原告请求还款获支持

4月25日上午消息,近日,海淀法院审结崔某诉王某民间借贷纠纷案,这是一起以微信聊天记录作为电子证据证明借贷关系的案件。原告崔某起诉称,王某原系崔某辅导老师,后成为朋友。2015年4月24日,崔某按照王某微信指示向刘某名下账户打款5万元,后以现金形式交付给王某8000元,王某一直未偿还。

微信记录可做电子证据:原告请求还款获支持-E安全

故请求判令王某偿还借款58000元。

崔某提交了两份证据:一是和微信昵称为“小熊”的微信聊天记录,其中2015年4月24日记录显示,“小熊”向崔某提供了刘某卡号信息;2015年9月8日记录显示,“小熊”向崔某发送了以下内容:“你借给我的58000块钱,年底还你” 。二是打款记录,证明崔某向“小熊”微信中提供的账号打款5万元。

被告王某辩称:一是崔某没有提交借条等证据,无法证明崔某与王某之间存在借款关系;二是崔某提交的微信聊天记录显示对方为“小熊“,系微信昵称,并非王某本人;三是崔某提交的转账回单,收款人不是王某,显示金额为50000元并非58000元。因此崔某与王某之间不存在欠款关系。

法院经审理后认为,本案的主要争议焦点在于:一是微信用户“小熊”和被告王某之间的身份对应问题,二是借款关系的成立与否和数额的认定问题。就第一个争议焦点。虽然微信并未实名制,昵称“小熊”和用户资料也看不出和被告王某的关联性。但是在庭审中,法官拨打崔某手机中昵称为“小熊”的微信账号中显示的关联的电话号码,对方接通后自认其为王某,并表示已签收法院邮寄送达的本案相关的诉讼材料,且已向法院递交了书面答辩状。因此可以认定“小熊”与王某系同一人。就第二个争议焦点,虽然本案双方没有签订书面的欠条借据,但是微信聊天记录显示,“小熊”向崔某表示:“你借给我的58000块钱,年底还你”,可以看出被告认可双方之间存在借贷关系。虽然收款账户在刘某名下,但这是根据被告的指示转款,仍视为向被告出借款项,可以佐证借款事实。就借款数额而言,虽然8000元以现金形式交付,没有书面记录,但是微信记录中认可的数额为58000元,故而本案的借贷数额应认定为58000元。最后,法院支持了原告崔某的诉讼请求。

[法官释法]:

随着信息技术的发展与生活节奏的加快,商事交易,特别是小额商事交易中,许多当事人不再签订正式的书面合同等文件,而是通过电子邮件、电子商务平台或者qq、微信等即时聊天工具进行磋商、下单,一旦发生纠纷,案件事实的认定关键,就在于对电子证据的举证。微信记录以电子数据形式存在,具有形式虚拟性、载体依赖性等特点,当事人若意图使其作为有力的呈堂证供,还必须满足证据“真实性”、“合法性”与“关联性”的要求。

首先,真实性方面,当事人除提交聊天记录打印件外还必须出示手机原件,或者对微信记录进行公证,以证明其客观真实性。在此基础上如果相对方提出异议,需提交相反的证据,或者提起鉴定程序。其次,合法性方面,电子证据必须具有实体法所规定的特定形式,必须按照法定程序提供、收集、调查和审查核实。因为电子证据具有易修改、毁损、灭失的特性,如果涉案证据很关键,当事人又无法提供,可以申请法官进行调查取证。再次,关联性方面,包括主体关联性及内容关联性,前者指电子证据的信息载体同当事人或其他诉讼参与人之间的关联性,后者指电子证据的信息内容同案件事实之间的关联性。就内容关联性方面,当事人提交的电子证据内容需能够证明涉案事实的存在与否,如证明借贷关系的成立、借贷数额、利息约定等等。就主体关联性而言,微信并非实名制,在使用主体的身份认定上举证一方必须同时举证证明其当时聊天的相对一方就是案件当事人。0day

中国电信疑似替换网站自签名证书进行劫持

基于安全问题越来越多的网站开始部署HTTPS加密连接,但并不是所有人都希望基于安全性考虑部署HTTPS。

例如在各地运营商普遍会在用户访问时进行劫持并投放广告, 但若网站使用HTTPS加密连接则无法进行劫持。

原因在于运营商如果劫持 HTTPS 连接那么需伪造SSL证书,这种情况下浏览器会发出警告提醒用户不要访问。

但如果你的网站或是应用使用自签名证书的话, 那么可能要注意已经有运营商开始伪造自签名证书进行劫持。

中国电信劫持自签名证书:

中国电信疑似替换网站自签名证书进行劫持-E安全

昨天有微博网友声称自己的网站使用的自签名证书在部分地区使用电信访问时会被替换成其他的自签名证书。

讽刺的是原自签名证书使用的是SHA256算法而运营商劫持时替换掉的自签名证书算法使用的是过时的SHA1。

事实上 SHA-1 证书因安全性问题早在去年全球所有证书颁发机构都已经停止签发基于SHA-1算法的SSL证书。

也正是自签名的缘故运营商才敢明目张胆的直接签发基于该算法的证书,用来劫持用户访问HTTPS加密网站。

中国电信疑似替换网站自签名证书进行劫持-E安全

如上图:左上侧为网站原本使用的基于SHA256算法的自签名证书, 左下侧为运营商替换后的基于SHA1的证书。

为什么运营商敢劫持自签名网站?

就目前来看国内虽然运营商劫持普遍但从未见过有劫持 HTTPS 网站的先例,尤其是使用受信CA签发的证书。

原因在于运营商如果敢劫持这类受信证书的话那么用户浏览器立刻发出警告提醒使用者不要再访问这个网站。

但是使用自签名证书的网站就不同了,本身用户访问这个网站时浏览器依然会发出警告提醒用户证书不受信。

因此运营商劫持并替换了自签名证书后在用户访问时,并没有和使用原自签名证书访问时的区别即都是警告。

所以无论是用户访问还是网站管理员访问几乎不可能发现问题,这也可以说是这种类型劫持最大的危害之一。

但该网站的管理员是如何发现被替换证书并劫持的呢?原来该网站的软件本身会对证书的指纹信息进行验证。

由于运营商伪造证书指纹信息与网站原自签名证书的指纹信息不同,因此管理员才发现了运营商的这个勾当。

直接危害:

无论是受信的证书颁发机构签发的证书还是网站自签名的证书,凡是被劫持意味着运营商可以监听所有内容。

以上述网站为例用户在访问该游戏网站时诸如账号以及密码等信息,运营商系统里都是可以看到具体的内容。

这意味着即使用HTTPS加密也并没有保证我们信息的安全,而这对于普遍劫持的运营商来说似乎并没有什么。

企业安全提醒:

我们应该感谢这位网友发现的这个问题,不然至今我们依然还在认为运营商不会劫持使用HTTPS加密的网站。

事实上使用自签名的网站数量并不少,尤其是集中在很多企业内部网络例如OA系统、邮件及内部服务器连接。

当你的公司使用自签名进行加密连接认为很安全时, 熟不知运营商可能已经动了手脚悄悄替换证书进行监听。

应对方案(缓解):

为了应对这种情况建议所有网站不论自签名网站还是受信SSL证书网站都应该尽快评估并部署HTTP公钥扎钉。

目前如Mozilla Firefox和Google Chrome浏览器都已经支持HTTP公钥扎钉,即访问时还会校验证书一致性。

即使证书被替换成其他的受信证书, 浏览器校验当前证书与服务器签发的证书不一致时依然还是会发出警告。

有关HTTP公钥扎钉的详细信息请访问维基百科:HTTP 公钥固定(又称HTTP公钥扎钉、英文缩写为HPKP)。0day

黑客可用硬编码凭证获取台湾摩莎无线AP的完全访问权限

台湾工业联网、工业计算和自动化解决方案提供商摩莎 (Moxa) 为一些无线接入点 (AP) 发布更新,解决可被黑客用于完全控制受影响设备的一个严重漏洞问题。

黑客可用硬编码凭证获取台湾摩莎无线AP的完全访问权限-E安全

思科研究人员分析摩莎的AWK-3131A AP/桥/客户端产品后发现了跟某个账户对应的硬编码凭证既无法被禁用也无法删除。研究人员指出,攻击者能利用用户名94jo3dkru4和密码moxaiwroot登录到提供根权限的一个未记录账户。

这个漏洞编号为CVE-2016-8717,摩莎已通过软件更新的方式将其修复。思科建议无法立即应用补丁的用户禁用远程访问服务如SSH和Telnet。

思科在摩莎AWK-3131A产品中发现大量漏洞,包括能导致字典攻击和会话劫持的验证问题、网络接口中的很多跨站点脚本漏洞、信息泄露问题、拒绝服务缺陷和多个命令注入。

本月初摩莎发布修复方案后,研究人员已公布漏洞技术详情。漏洞CVE-2016-8717出现在思科的首次安全公告中,不过其细节并未公布以免被利用。思科表示摩莎很配合甚至让研究人员访问了部分源代码。0day

全球危机!平均每天2.5万台设备被NSA黑客工具感染

E安全4月25日讯 根据最新扫描与评估结果显示,两周前由Shadow Brokers(影子经纪人)黑客组织曝光的美国国家安全局(后简称NSA)后门工具已对超过20万台设备造成感染。专家们预计在未来数年当中,其它来自NSA的安全漏洞、植入代码及其它黑客工具将被进一步广泛用于实施攻击。

全球危机!平均每天2.5万台设备被NSA黑客工具感染-E安全

全球每天都有至少25000台计算机被感染

根据瑞士安全企业Binary Edge公司提供的数据,美国计算机已经成为DOUBLEPULSAR的主要攻击目标,这款后门允许攻击者潜伏在目标设备之上收集信息并运行恶意代码。

截至本周一早晨,该后门已经感染了183107台设备。其中超过67000台来自美国,其余设备则分别位于中国、俄罗斯以及英国。上周五,全球10万台设备遭遇感染。而在过去一周中,每天遭受感染的设备数量平均高达2.5万台。专家指出,实际数字很可能高于周一发布的评估结果。这是因为每一轮计数皆相当缓慢,且始终无法涵盖全部遭受感染的设备,与此同时,感染活动范围则仍在日益增长。

安全企业Phobos Group CEO丹-坦特勒(Dan Tentler)在本周一接受采访时指出,“几乎可以肯定的是,互联网上已经有20万到30万台设备受到不同程度的感染。”

相比其他国家,美国计算机感染情况可能更糟

他认为这场血腥的网络攻击还将持续下去。情况之所以还将变得更糟,是因为目前使用这些计算机的用户对设备毫不关心,亦不会对系统进行修复。一个月前对应的补丁就已经出现,但如今人们仍然没有进行切实安装。”

不过由此带来的影响恐怕绝不仅限于感染活动的受害者。缺失的安全保障举措除了令众多设备遭受感染之外,这些机器未来还将构成新的僵尸网络并为犯罪分子提供极为高效的进攻武器。最终,整个互联网都将因此受到严重冲击。

就在上周末,安全研究员凯文·博蒙特(Kevin Beaumont)设立了一套蜜罐(一种易受攻击的设备)观察黑客攻击活动。该蜜罐在设立后15分钟就受到感染。

Binary Edge公司的提雅戈·亨瑞奎斯(Tiago Henriques)在采访中表示,美国是目前IP地址分配量最多的国家,因此一旦这些植入代码被黑客大规模采用,美国也将因为拥有最大攻击面而承受最为严重的后果。

全球危机!平均每天2.5万台设备被NSA黑客工具感染-E安全

DOUBLEPULSAR已被描述为“用于其它恶意软件的装载码头”。其通过微软Server Message Block端口进行通信、窃听、接收指令并执行攻击。根据安全厂商Phobos Group CEO丹·坦特勒的介绍,设备感染数量应该还将持续上升:所有易受DOUBLEPULSAR攻击的设备中已经有20%受到感染。另外80%的易感染设备则仍在等待着这一残酷命运。

世界各地的黑客团体已经开始利用此次流出的NSA恶意工具实现自己的目标。在感染之后,攻击者将能够窃取数据、渗透至内部网络、攻击其它设备并保留更多持续性后门。

安全漏洞的威胁并不会随着漏洞修复补丁出现而终止

另一项实例则证明了黑客确实会长期利用不慎泄露的恶意工具,2015年与2016年中最受关注的软件漏洞使得震网(Stuxnet)病毒疯狂传播。尽管相关漏洞早在2010年就已经被发现,但其冲击着众多未及时安装修复补丁的Windows设备,仍继续产生广泛影响。

卡巴斯基实验室的J·A·古诺·萨义德(J.A. Guerro-Saade)本周一表示,他预计国家安全局流出的工具可能会在未来五年甚至更长时间内持续引发问题。

而考虑到此次泄露的工具的实际“可靠性与易用性”,博蒙特认为其将在未来十年内持续肆虐。

博蒙特在采访中解释称,这些存在于操作系统之内、可被远程利用且无法进行验证的核心Windows问题直到2016年仍然作为受震网病毒影响的顶级安全威胁存在,而此次泄露的新型恶意工具也拥有跟震网病毒类似的特性。

尽管各最新Windows操作系统版本已经拥有能够解决此类安全漏洞的补丁,但亨瑞奎斯强调称,“遗憾的是不少企业在系统全面升级(即完整的操作系统更新等)方面遇到了不少问题,并因此仍在使用Windows XP以及Solaris等陈旧系统。并对未来的安全前景表示担忧。”

卡巴斯基实验室的研究人员们于上周发布博文指出,“一项安全漏洞的生命周期并不会随着对应的漏洞修复补丁出现而终止。一旦得到公开,由此带来的威胁性将进一步提升:恶意人士往往在数个小时内即可获得信息并加以利用。”

震网病毒与最新的Shadow Brokers工具皆来自同一来源:The Equation Group,全球水平最高的攻击组织之一,并被广泛怀疑其真实身份实际上正是美国国家安全局。而无论工具何时被泄露在公众视野当中,互联网都将在其后多年受到与之相关的严重困扰。

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com0day

盘古实验室推出Janus移动安全威胁数据平台

随着移动互联网的快速发展,我国手机网民数量剧增。截止2016年6月,中国网民规模达7.1亿,其中手机网民规模达6.56亿,占据所有网民的92%。移动终端的爆发式增长给网络安全格局带来巨大冲击。相对于个人电脑,移动终端所支撑的业务、应用场景与范围导致移动终端成为网络安全格局中新的热点和重点,针对移动终端的攻击也呈现出了爆发式增长。由于移动终端承载了用户隐私等大量高价值信息,移动终端也成为攻击的一个重要入口和目标。为了及时避免恶意攻击,有针对性地建立一个移动应用攻击情报平台是非常重要的。

为此,犇众信息盘古实验室在多年移动安全研究的基础上,研发了新的移动安全产品,并于4月25日在上海举办了新品发布会,推出国内首个移动应用威胁数据平台——Janus移动安全威胁数据平台。

盘古实验室推出Janus移动安全威胁数据平台-E安全

Janus,基于国内外第三方应用市场大数据,结合犇众信息盘古实验室的移动应用安全研究经验,与各大安全厂商协同联动,深度挖掘分析应用的安全性及可靠性,帮助用户感知未知威胁及攻击,让移动应用更放心。

“大数据+分析能力”,让用户触摸数据

今天,犇众信息盘古实验室正式发布的“Janus移动安全威胁数据平台”,将“大数据平台+高级分析工具”的核心能力对外开放,让用户真正感知、触摸到应用的数据。

在发布会上,Janus平台负责人陈业炫说,“应用市场上有数以千万计的应用,我们真的对他们有足够的了解吗?又有多少应用具有不为人知的猫腻,或者存在让手机敞开大门的安全漏洞?”。

近几年,移动应用病毒木马层出不穷,受害者越来越多,可是解决方案却仍旧无法覆盖到大多数用户。对于攻击者的新型攻击手法,怎么样才能够将移动应用市场中这数以千万计的应用全部进行排查,并真正了解与掌握移动应用中的恶意应用呢?

陈业炫表示,“大数据是重要突破口”。很多移动应用都是存在关联关系的,例如,支付宝官方发布的应用,会使用相同的官方证书,相同的包名,相同的开发者,应用里面涉及的域名、邮箱、IP地址等信息也基本上是相同的,所以这些应用是存在潜在的关联关系的。相似的,其他存在潜在关系的应用,也可以在大数据平台,利用这些关键信息,例如域名、邮箱等进行关联。

犇众信息盘古实验室搭建的Janus平台在做的事情,就是将国内外第三方应用市场的应用,汇集到一起,提取应用可作为关键信息的元素,建立一个全面的应用情报平台。目前,Janus平台已经积累了上千万个应用,从应用中提取的信息多达3000亿条,足以覆盖日常生活中的应用,让用户能够利用移动应用大数据,获得真正有用的情报。

协同联动,情报共享,共建网络安全共同体

很多恶意攻击都具备一定的潜伏性和传播性,往往都是在大量用户受到感染后才会引起重视被曝光。

而这些包含恶意行为的应用也通常是被安全分析人员、安全团队或者安全厂商发现,才会通过博客或其他传播途径传播。这样往往会导致信息的延迟传播,不能够及时发现并制止恶意攻击行为。单个安全分析人员、安全团队或者厂商的力量犹如蚍蜉撼大树,不能应对够越来越多的恶意应用。唯有将所有安全分析人员、安全团队。安全厂商的力量聚集在一起,才能更好地发现潜在恶意应用攻击,帮助广大用户降低安全风险。

第四届中国互联网安全大会首次提出了“协同联动:共建安全+命运共同体”的概念。与会专家一致认为,网络安全需要“白帽子”、政府、安全厂商的共同努力,我国要建立统一高效的网络安全风险报告机制、情报共享机制、研判处置机制,准确把握网络安全风险发生的规律、动向、趋势;建立政府和企业网络安全信息共享机制,这样才能真正实现协同联动,共建人类网络安全命运共同体。

Janus移动安全威胁数据平台积极响应“协同联动:共建安全+命运共同体”的概念,将大数据平台及应用分析能力对外开放,让更多安全分析人员加入到Janus平台,可以在平台中对移动应用进行分析,判断应用是否具有恶意行为,并与其他安全厂商协同联动,在这些恶意应用造成重大影响前洞悉恶意应用的目标,切实帮助用户解决移动安全问题,共建网络安全共同体。

这仅仅是开始,未来仍需探索

目前,Janus平台已覆盖国内外10余家应用市场,汇集超过1000万个应用,积累超过3000亿条应用。能够为分析师提供数据流分析引擎、社区协作共享、智能搜索引擎、全网规则扫描等功能,让分析师在海量数据中挖掘高价值的情报,发现未知攻击行为。

这些基础能力,都是基于犇众信息盘古实验室在移动安全领域的多年积累及安全研究。犇众信息盘古实验室致力于移动互联网安全技术研究和产品研发,为移动安全保驾护航。

而这,仅仅是开始。

Janus的“分析工具+大数据+威胁情报+社区化”能力,已经成功帮助用户发现了多个安全事件,这些只是海量恶意应用的冰山一角。未来,仍需要无数安全分析人员入驻Janus平台,共同协作,情报共享,帮助用户发现冰山一角之外的更多威胁与攻击行为。0day

有车一族要小心!汽车克隆电子元件开启危险之门

2014 年 2 月,FBI 指控一名佛罗里达男子 Marc Heera 销售克隆版的本田汽车引擎计算机插入式模块 Hondata s300,它被用于读取传感器数据,自动调整燃油混合气、空转速度和其它因素去改进性能。克隆电子元件外形看起来像是真品,但里面的电路板可能是在中国制造的。本田警告使用伪造电子元件可能会引起一系列问题,包括随机限制引擎转速,无法启动等。连接到引擎控制单元的设备还存在安全隐患。

安全研究人员已经演示通过访问引擎控制单元能劫持汽车的刹车和制动。除了汽车零件外,路由器或路由器组件也是克隆的流行目标,美国驻扎在伊拉克的海军陆战队就曾是伪造思科路由产品的受害者。

IEEE Spectrum 发表了一篇文章谈论了克隆电子元件的危害,称克隆产品除了可靠性问题外,还可能包含恶意的软件、固件和硬件。

有车一族要小心!汽车克隆电子元件开启危险之门-E安全

有车一族要小心!汽车克隆电子元件开启危险之门-E安全

有车一族要小心!汽车克隆电子元件开启危险之门-E安全

有车一族要小心!汽车克隆电子元件开启危险之门-E安全0day

CVE-2016-7910 Oracle企业Linux安全更新牢不可破的企业内核(ELSA-2017-3539)

漏洞类别:OEL

漏洞等级:

漏洞信息

Oracle Enterprise Linux has released security update for unbreakable enterprise kernel to fix the vulnerabilities.

Affected Products:
Oracle Linux 7
Oracle Linux 6

漏洞危害

Successful exploitation of the vulnerabilities may allow privilege escalation or denial of service attacks.

解决方案

To resolve this issue, upgrade to the latest packages which contain a patch. Refer to Oracle Enterprise Linux advisory below for updates and patch information:

Oracle Linux 7
Oracle Linux 6

Patch:
Following are links for downloading patches to fix the vulnerabilities:

ELSA-2017-3539: Oracle Linux 7

ELSA-2017-3539: Oracle Linux 6

ELSA-2017-3539

0day

CVE-2014-4975 SUSE企业Linux安全更新ruby2.1 (SUSE-SU-2017:1067-1)

漏洞类别:SUSE

漏洞等级:

漏洞信息

SUSE has released security update for ruby2.1 to fix the vulnerabilities.

Affected Products:
SUSE Linux Enterprise Software Development Kit 12-SP2
SUSE Linux Enterprise Software Development Kit 12-SP1
SUSE Linux Enterprise Server 12-SP2
SUSE Linux Enterprise Server 12-SP1
SUSE Linux Enterprise Desktop 12-SP2
SUSE Linux Enterprise Desktop 12-SP1

漏洞危害

This vulnerability could be exploited to gain partial access to sensitive information. Malicious users could also use this vulnerability to change partial contents or configuration on the system. Additionally this vulnerability can also be used to cause a limited denial of service in the form of interruptions in resource availability.

解决方案

Upgrade to the latest packages which contain a patch. To install this SUSE Security Update use YaST online_update. Alternatively you can run the command listed for your product.

To install packages using the command line interface, use the command “yum update”.

Refer to SUSE security advisory SUSE-SU-2017:1067-1 to address this issue and obtain further details.

Patch:
Following are links for downloading patches to fix the vulnerabilities:

SUSE-SU-2017:1067-1: SUSE Enterprise Linux

0day

CVE-2017-7392 SUSE企业Linux安全更新tigervnc (SUSE-SU-2017:1094-1)

漏洞类别:SUSE

漏洞等级:

漏洞信息

SUSE has released security update for tigervnc to fix the vulnerabilities.

Affected Products:
SUSE Linux Enterprise Server 12-SP2
SUSE Linux Enterprise Desktop 12-SP2

漏洞危害

This vulnerability can also be used to cause a limited denial of service in the form of interruptions in resource availability.

解决方案

Upgrade to the latest packages which contain a patch. To install this SUSE Security Update use YaST online_update. Alternatively you can run the command listed for your product.

To install packages using the command line interface, use the command “yum update”.

Refer to SUSE security advisory SUSE-SU-2017:1094-1 to address this issue and obtain further details.

Patch:
Following are links for downloading patches to fix the vulnerabilities:

SUSE-SU-2017:1094-1: SUSE Enterprise Linux

0day

CVE-2017-7392 SUSE企业Linux安全更新tigervnc (SUSE-SU-2017:1093-1)

漏洞类别:SUSE

漏洞等级:

漏洞信息

SUSE has released security update for tigervnc to fix the vulnerabilities.

Affected Products:
SUSE Linux Enterprise Server 12-SP1
SUSE Linux Enterprise Desktop 12-SP1

漏洞危害

This vulnerability can also be used to cause a limited denial of service in the form of interruptions in resource availability.

解决方案

Upgrade to the latest packages which contain a patch. To install this SUSE Security Update use YaST online_update. Alternatively you can run the command listed for your product.

To install packages using the command line interface, use the command “yum update”.

Refer to SUSE security advisory SUSE-SU-2017:1093-1 to address this issue and obtain further details.

Patch:
Following are links for downloading patches to fix the vulnerabilities:

SUSE-SU-2017:1093-1: SUSE Enterprise Linux

0day

CVE-2017-7467 SUSE企业Linux安全更新, (SUSE-SU-2017:1092-1)

漏洞类别:SUSE

漏洞等级:

漏洞信息

SUSE has released security update for minicom to fix the vulnerabilities.

Affected Products:
SUSE Linux Enterprise Server 12-SP2
SUSE Linux Enterprise Server 12-SP1
SUSE Linux Enterprise Desktop 12-SP2
SUSE Linux Enterprise Desktop 12-SP1

漏洞危害

This vulnerability could be exploited to gain complete access to the system via code execution.

解决方案

Upgrade to the latest packages which contain a patch. To install this SUSE Security Update use YaST online_update. Alternatively you can run the command listed for your product.

To install packages using the command line interface, use the command “yum update”.

Refer to SUSE security advisory SUSE-SU-2017:1092-1 to address this issue and obtain further details.

Patch:
Following are links for downloading patches to fix the vulnerabilities:

SUSE-SU-2017:1092-1: SUSE Enterprise Linux

0day

CVE-2016-9603 SUSE企业Linux安全更新Xen (SUSE-SU-2017:1081-1)

漏洞类别:SUSE

漏洞等级:

漏洞信息

SUSE has released security update for xen to fix the vulnerabilities.

Affected Products:
SUSE Linux Enterprise Software Development Kit 11-SP4
SUSE Linux Enterprise Server 11-SP4

漏洞危害

This vulnerability could be exploited to gain complete access to sensitive information. Malicious users could also use this vulnerability to change all the contents or configuration on the system.

解决方案

Upgrade to the latest packages which contain a patch. To install this SUSE Security Update use YaST online_update. Alternatively you can run the command listed for your product.

To install packages using the command line interface, use the command “yum update”.

Refer to SUSE security advisory SUSE-SU-2017:1081-1 to address this issue and obtain further details.

Patch:
Following are links for downloading patches to fix the vulnerabilities:

SUSE-SU-2017:1081-1: SUSE Enterprise Linux

0day

CVE-2017-3509 对于java-1.6.0-openjdk红帽更新 (RHSA-2017-1119)

漏洞类别:RedHat

漏洞等级:

漏洞信息

Oracle Java SE version 6 includes the Oracle Java Runtime Environment and the Oracle Java Software Development Kit.

This update fixes multiple vulnerabilities in the Oracle Java Runtime Environment and the Oracle Java Software Development Kit. Further information about these flaws can be found on the Oracle Java SE Critical Patch Update Advisory page, listed in the References section. (CVE-2017-3509, CVE-2017-3526, CVE-2017-3533, CVE-2017-3539, CVE-2017-3544)

漏洞危害

Successful attacks of this vulnerability can result in unauthorized update, insert or delete access to some of Java SE, Java SE Embedded accessible data as well as unauthorized read access to a subset of Java SE, Java SE Embedded accessible data.

解决方案

Upgrade to the latest packages which contain a patch. Refer to Applying Package Updates to RHEL system for details.

Refer to Red Hat security advisory RHSA-2017:1119 to address this issue and obtain more information.

Patch:
Following are links for downloading patches to fix the vulnerabilities:

RHSA-2017:1119: Red Hat Enterprise Linux

0day

CVE-2017-3509 对于java-1.8.0-openjdk红帽更新 (RHSA-2017-1117)

漏洞类别:RedHat

漏洞等级:

漏洞信息

Oracle Java SE version 8 includes the Oracle Java Runtime Environment and the Oracle Java Software Development Kit.

This update fixes multiple vulnerabilities in the Oracle Java Runtime Environment and the Oracle Java Software Development Kit. Further information about these flaws can be found on the Oracle Java SE Critical Patch Update Advisory page, listed in the References section. (CVE-2017-3509, CVE-2017-3511, CVE-2017-3526, CVE-2017-3533, CVE-2017-3539, CVE-2017-3544)

漏洞危害

Successful attacks of this vulnerability can result in unauthorized update, insert or delete access to some of Java SE, Java SE Embedded accessible data as well as unauthorized read access to a subset of Java SE, Java SE Embedded accessible data.

解决方案

Upgrade to the latest packages which contain a patch. Refer to Applying Package Updates to RHEL system for details.

Refer to Red Hat security advisory RHSA-2017:1117 to address this issue and obtain more information.

Patch:
Following are links for downloading patches to fix the vulnerabilities:

RHSA-2017:1117: Red Hat Enterprise Linux

0day

CVE-2017-3509 对于java-1.8.0-openjdk红帽更新 (RHSA-2017-1109)

漏洞类别:RedHat

漏洞等级:

漏洞信息

The java-1.8.0-openjdk packages provide the OpenJDK 8 Java Runtime Environment and the OpenJDK 8 Java Software Development Kit.

An untrusted library search path flaw was found in the JCE component of OpenJDK. A local attacker could possibly use this flaw to cause a Java application using JCE to load an attacker-controlled library and hence escalate their privileges. (CVE-2017-3511)
It was found that the JAXP component of OpenJDK failed to correctly enforce parse tree size limits when parsing XML document. An attacker able to make a Java application parse a specially crafted XML document could use this flaw to make it consume an excessive amount of CPU and memory. (CVE-2017-3526)
It was discovered that the HTTP client implementation in the Networking component of OpenJDK could cache and re-use an NTLM authenticated connection in a different security context. A remote attacker could possibly use this flaw to make a Java application perform HTTP requests authenticated with credentials of a different user. (CVE-2017-3509)

漏洞危害

A local attacker could possibly use this flaw to cause a Java application using JCE to load an attacker-controlled library and hence escalate their privileges. (CVE-2017-3511)
An attacker able to make a Java application parse a specially crafted XML document could use this flaw to make it consume an excessive amount of CPU and memory. (CVE-2017-3526)
A remote attacker could possibly use this flaw to make a Java application perform HTTP requests authenticated with credentials of a different user. (CVE-2017-3509)

解决方案

Upgrade to the latest packages which contain a patch. Refer to Applying Package Updates to RHEL system for details.

Refer to Red Hat security advisory RHSA-2017:1109 to address this issue and obtain more information.

Patch:
Following are links for downloading patches to fix the vulnerabilities:

RHSA-2017:1109: Red Hat Enterprise Linux

0day