logo_top

病毒情报中心

 

系统漏洞信息

一周病毒情况报告
亚信安全热门病毒综述 - RANSOM_POGOTEAR.A

 

MS16-101

系统安全技巧

 

亚信安全产品

    关于Zabbix漏洞情况的通报

病毒码发布情况

 

一周病毒情况报告

 

本周用户报告感染数量较多的病毒列表

TROJ_DOWNAD家族

 

 

亚信安全热门病毒综述

 

亚信安全热门病毒综述 - RANSOM_POGOTEAR.A

 

该勒索软件通过移动存储,网络共享传播,被加密后的文件扩展名为.locked

对该病毒的防护可以从下述连接中获取最新版本的病毒码:12.726.60

 

http://support.asiainfo-sec.com/Anti-Virus/China-Pattern/Pattern/

病毒详细信息请查询:

 

http://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/ransom_pogotear.a

 

 

系统漏洞信息

 

MS16-101: Windows 身份验证方法安全更新程序 (3178465)

Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8 
Windows 8.1
Windows Server 2012 
 Windows Server 2012 R2 
Windows RT
Windows RT 8.1
Windows 10

描述:https://technet.microsoft.com/zh-cn/library/security/ms16-101.aspx

 

 

亚信安全产品

 

病毒码发布情况

亚信安全在最近一周发布中国区病毒码情况如下:

 

20160815日发布病毒码12.718.60
2016
0816日发布病毒码12.718.60
2016
0817日发布病毒码12.718.65
2016
0818日发布病毒码12.720.60
2016
0819日发布病毒码12.722.60

截至目前,病毒码的最高版本为12.726.60,发布于20160820日。

病毒码下载地址为:

 

http://support.asiainfo-sec.com/Anti-Virus/China-Pattern/Pattern/

您也可以从以下链接下载TSUT工具进行趋势科技Windows平台产品的更新:

 

http://support.asiainfo-sec.com/Anti-Virus/China-Pattern/TSUT/

趋势科技在最近一周发布全球病毒码情况如下:

 

20160815日发布病毒码12.715.00
2016
0816日发布病毒码12.717.00
2016
0817日发布病毒码12.719.00
2016
0818日发布病毒码12.721.00
2016
0819日发布病毒码12.723.00

截至目前,病毒码的最高版本为12.729.00,发布于20160822日。

病毒码下载地址为:

 

http://support.asiainfo-sec.com/Anti-Virus/Main-Pattern/

您也可以从以下链接下载TSUT工具进行趋势科技Windows平台产品的更新:

 

http://support.asiainfo-sec.com/Anti-Virus/TSUT/

 

 

系统安全技巧

 

近日,互联网上披露了有关Zabbix存在两处基于错误回显的SQl注入漏洞(CNNVD-201608-340CNNVD-201608-341)的情况。该漏洞是由于zabbix默认开启guest权限(其账户默认密码是空),导致攻击者可利用该权限访问latest.phpjsrpc.php页面,从而触发上述漏洞,获取远程服务器控制权限。722日,Zabbix官方网站针对latest.php页面的漏洞发布了修复方案(ZBX-11023),但经分析,最新版本的Zabbix中,jsrpc.php页面的漏洞依然存在。国家信息安全漏洞库(CNNVD)对此进行了跟踪分析,详细分析情况如下:

 

一、漏洞简介

Zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案,广泛应用于企业对IT基础设施运行状态的实时监控。

Zabbix 2.2.x3.0.x版本中存在两处基于错误回显的SQL注入漏洞(漏洞编号:CNNVD-201608-340CNNVD-201608-341)。第一处漏洞源于latest.php中的toggle_ids[]数组未对输入数据安全过滤。第二处漏洞源于jsrpc.php页面中的profileIdx2参数未对输入数据安全过滤。

 

二、漏洞危害

经分析,Zabbix系统通常部署在企业内网,根据ZoomEye扫描结果,目前全球暴露在公网上的Zabbix系统有上万余个,其中我国各省市共有1423个,德国、美国、日本等其他国家共有10477个,部署范围较广,影响较为严重。

远程攻击者可利用该漏洞获取Zabbix系统的管理员账号,进行服务器信息监控、用户管理、执行恶意脚本等恶意操作,从而直接获取计算机远程控制权限,进一步对受影响的服务器实施远程攻击。

 

三、修复措施

1、部署Zabbix的单位,应及时检查所使用的Zabbix版本是否在受影响范围内。如受影响,可采取以下缓解方案:

 

1)将该系统的guest账户设置为禁用,禁用Guest步骤:点击“Administration-->Users选项,选择guest用户,点击status的”Enabled",即完成 Guest用户被禁用操作;

2)针对latest.php存在的漏洞,可将zabbix版本到最新版本3.0.4

公告链接:http://www.zabbix.com/rn3.0.4.php

3)针对源代码进行修复,修复方法:对CProfile类的flush方法中注入参数做强制整形转换。

2、部署受影响Zabbix版本的单位应密切关注Zabbix官方网站发布的相关信息,及时修复漏洞,消除隐患。

 

 

免责声明

 

该邮件列表仅用于提供信息,此邮件列表内容不负任何担保责任,没有明示或默示的保证,包括但不限于对适销性、特定用途适用性以及不受侵害的暗示保证。用户对此邮件列表的准确性和使用承担全部风险,因依赖该资料所致的任何损失,亚信安全均不负责。

 

 

详情可登陆亚信安全官网www.asiainfo-sec.com或拨打免费咨询热线800-820-8876                    logo1