FortiGuard 实验室的网络安全研究人员发现了几个影响 Windows 和 Mac 设备的 Adobe ColdFusion 漏洞。
远程攻击者可利用Adobe ColdFusion 2021中的验证前RCE漏洞,获取受影响系統的控制权力。
Adobe 已发布安全补丁来解决这些漏洞,但攻击者仍在利用这些漏洞。
攻击活动涉及多个阶段,包括探测、反向外壳和部署恶意软件。
目前已发现四种不同的恶意软件: XMRig Miner、Satan DDoS/Lucifer、RudeMiner 和 BillGates/Setag 后门。
建议用户及时升级系统并部署保护机制,以挫败正在进行的攻击。
许多公司在考虑网络安全时,通常会从防火墙、防病毒软件、入侵检测系统和多重身份验证 (MFA) 等方面来开展安全工作。当这些预防措施到位,公司通常会通过建立一个响应告警的安全运营中心 (SOC) 来集中监控和响应流程,其中包括一个负责缓解和补救检测到的威胁事件响应 (IR) 团队。随着安全组织的成熟,它开始将资源投入到更复杂的主动安全实践中,例如威胁狩猎。在 Adobe,这正是我们在做的,今天我要详细介绍我们安全协调中心 (SCC) 内的威胁狩猎计划。什么是威胁狩猎?威胁狩猎是一个“蓝队”的任务,可以保护企业免受那些已经逃避现有安全防御措施的恶意活动的侵害。
01
漏洞描述
Adobe Systems(或Adobe系统,台湾译作奥多比系统,NASDAQ:ADBE,LSE:ABS)是一家总部位于美国加州圣何塞的电脑软件公司。公司由乔恩·沃诺克和查理斯·格什克创建于1982年12月,他们先前都曾任职于施乐公司的帕洛阿尔托研究中心,离开后组建了Adobe系统公司使得PostScript页描述语言得到商业化应用。1985年,Adobe公司在由苹果公司LaserWriter打印机带领下的 PostScrint卓面出版革命中扮演了重要就角色,公司名称[Adobe 来自干奥多比溪:这条河在公司原位于加州山景城的办公室不远处。
Adobe在周二发布了一系列补丁,包含12个不同应用程序的安全更新。其中一个最常见应用程序,即Adobe Reader的漏洞目前正被积极利用。据Adobe称,Adobe Acrobat和Reader的其中一个漏洞CVE-2021-28550已经在外部被利用,对Windows设备上的Adobe Reader进行了有限的攻击。
文章目录综述漏洞概述Adobe ConnectAdobe Reader Mobile解决方案阅读: 0综述当地时间11月10日,Adobe官方发布了11月安全更新,修复了Adobe Connect、Adobe Reader Mobile中的多个漏洞。官方通告地址:https://helpx.adobe.com/security.html漏洞概述Adobe ConnectAdobe发布的Adobe Connect安全更新,共修复了2个安全漏洞。Adobe 官方指定以下更新优先级为3级。(优先级定义见下文解决方案中 Adobe优先级评估系统)。
点击上方蓝字关注我们BloodHound是一种单页的JavaScript的Web应用程序,能显示Active Directory环境中隐藏的和相关联的主机内容。攻击者常使用BloodHound识别高度复杂的攻击路径,防御者亦可借助其识别和防御相同的攻击路径。本文由锦行科技的安全研究团队提供(作者:randall),旨在帮助大家深入了解BloodHound工具的使用。一、环境配置01Neo4jBloodHound 使用neo4j数据库,需要配备java环境。
阅读: 31当地时间6月7日,Adobe官方发布了一则安全通告,修复了Adobe Flash Player的多个漏洞,包括信息泄露和任意代码执行等。漏洞概括如下:CVE编号漏
阅读: 33当地时间5月14日,Adobe官方发布了一则安全通告,修复了Adobe Acrobat and Reader的多个漏洞,包括信息泄露和任意代码执行等。漏洞概括如下:漏洞
阅读: 7北京时间5月9日,Adobe官方发布了5月安全更新,修复了包括Adobe Connect,Adobe Creative Cloud Desktop Application和Adobe Flash Player等产品的数个安全漏洞,其中也包括安全性绕过、任意代码执行等高危漏洞。
1. 引言
最近沸沸扬扬的黑色绿洲(BlackOasis) APT 利用了Adobe Flash 的漏洞CVE-2017-11292。最近,我们发现除了黑色绿洲 APT 外,还有另外一个APT 攻击也利用了CVE-2017-11292这个漏洞。
2. 样本分析
这个APT 样本是一个大小为14K左右的.doc 文件,文件名为”World War3.doc”,这文件名就吓死本宝宝了。双击运行的话,会发现Word 一闪而后退出,同时产生一个新的Word进程。
显示的内容如下。
37岁的奥兰德·刘,据称纠集了至少7名美国盗版商组成跨国盗版犯罪团伙,倒卖微软和Adobe盗版软件。美国密苏里州检察官办公室指控,刘从中国境内人士手中获取几十万合法产品密钥,用于激活微软和Adobe软件。对刘的起诉书中写道,从在中国的货源手中获得产品密钥后,刘招募了在美国的经销商设计伪造的激活卡和软件副本,当做正版销售。在2010到2015年的5年多运作期间内,产生了高达1亿美元以上的盈利。捣毁该盗版团伙的探员称,他们还缴获了价值2000多万的未售出产品。检方称,至少有部分产品密钥,是作为分配给中国PC厂商“联想”的代码呈现给顾客的。
Zerodium2016年零日漏洞价位表
趋势科技的ZDI(零日计划)发布了一份674个漏洞的年度报告,根据这份名为“2016回顾”的报告,ZDI计划在一年内共向漏洞报告者支付了近200万美元的赏金。
ZDI用奖金来鼓励漏洞披露,然而该公司没有将手中的漏洞进行售卖或分发,而是使用用相关信息来保护TippingPoint的消费者免受潜在的攻击,这种防护甚至会早于补丁。
在这份报告中,有54个漏洞没有在披露的时候完成修补,其余的漏洞都在ZDI和受影响供应商的妥善合作中得以解决。研究人员在过去的一年里向ZDI提交了很多漏洞,但是其中43%左右的漏洞未被ZDI所认可。
*本文作者:大宝@360天眼安全实验室(微博:老实敦厚的大宝)今年五月份,国外安全专家发现了一个未知的Adobe漏洞在野外被利用。在该漏洞被披露后,Adobe发布了一个升级补丁用于修复此漏洞(APSB16-15),编号为CVE-2016-4117。同时,CVE-2016-4117漏洞被列为高危漏洞,在CVSS Score中被评为10.0,它同时影响到Windows,Mac OS X,Linux和Chrome OS。
尽管就现在而言Adobe的Flash Player更新已经有点迟了,但冲着18项安全更新依然推荐用户尽快完成升级。在本月更新中修复了已经用于恶意程序攻击的漏洞,在安全公告中,Adobe公司承认了由卡巴斯基实验室发现的“CVE-2016-1010漏洞”。
CVE-2016-1010, CVE-2016-0963和CVE-2016-0993都是允许攻击者利用Flash部分功能操作中整数溢出漏洞让目标电脑感染和执行恶意程序。
近期,XcodeGhost事件成了全球关注的热点,在事件出现后,各大安全团队纷纷对类似的网络流量、软件行为进行检测,深度发现类似的恶意行为,排查工作颇有成效。有安全团队从IOS平台延伸发现安卓平台也有相关问题,而PC端也被某团队挖掘出了与下载链相关的影响巨大的恶意软件。
恶意软件往往利用一些漏洞进行大范围传播,有时候发现并修复一个漏洞就能基本解决一次安全事件;而有些APT攻击比较复杂,综合多个漏洞利用。因此安全人员不断发现未知漏洞、帮助厂商尽快修复安全问题是具有重要的意义。
最近阿里安全团队又有3个CVE漏洞获得了Adobe的致谢。
发布时间:
2015-10-11 01:55 |
阅读:481573 | 评论:0 |
标签:
业界 Adobe 阿里安全
一份最近的区域性调查报告显示,美国个人电脑上安装的软件中,甲骨文公司的Java,苹果公司的QuickTime,以及Adobe公司的PDF阅读器Adobe Reader,位列十大最易受攻击软件榜单前三甲,不仅漏洞很多,没打补丁的比例也相当高。这份榜单的排列依据由两个参数构成:软件的市场占有率乘以未打补丁的比例(包括补丁已推出但用户未选择安装补丁的情况)。这份报告同时列出了从2014年4月到2015年3月将近1年时间里,这些软件被检测并暴露出来的漏洞数量。报告指出:“如果你的个人电脑上留有没打补丁的程序,那你的电脑就很有可能被黑客利用。
上周对Adobe公司来说应该是忙碌的一周,虽说漏洞对于Adobe来说早已经是家常便饭,但可远程执行恶意代码、获取系统控制权的高危漏洞并不多见。严重:远程代码执行漏洞上周二,Adobe公司紧急发布了一个高危漏洞补丁,修复了编号为CVE-2015-0310的安全漏洞。然而一波未平一波又起,在刚刚过去的上周六,Adobe又一次更新了Flash Player软件,这次更新的目的是修复被编号为CVE-2015-0311的0day严重漏洞。这个漏洞是由知名安全研究人员Kafeine提交的。该漏洞正被攻击者广泛的利用中,通过发动强迫下载(drive-by-download)攻击绝大部分Windows系统。