2016年十大安全产品漏洞

admin 2023-11-24 23:03:52 4HOU_新闻 来源:ZONE.CI 全球网 0 阅读模式

一、趋势科技杀毒软件命令执行漏洞

杀毒软件制造商兼安全公司趋势科技2016年1月11日发布了一个紧急补丁,以此来修复其杀毒软件产品中存在的几个严重漏洞,这些漏洞允许黑客远程执行任意命令,并可以窃取用户使用其杀毒软件中内置的密码管理器所保存的密码。

这个密码管理工具是与其主要的杀毒软件绑定在一起的,用于存储用户密码,工作起来就像任何其他密码管理器应用程序一样。

1483502504803612.jpg

二、赛门铁克/诺顿反病毒内存损坏漏洞

Symantec和Norton产品中使用的核心杀毒引擎被曝存在高危漏洞。它在解析用aspack早期版本打包的可执行文件时会发生缓冲溢出,导致内存损坏,Windows系统蓝屏。其CVE编号为CVE-2016-2208。

当程序解析使用aspack早期版本打包的可执行文件时,会触发缓冲区溢出漏洞。该漏洞发生在部分数据截断时,也就是SizeOfRawData值大于SizeOfImage值时。

这是一个远程代码执行漏洞,由于Symantec使用使用过滤器驱动程序来截取所有系统I/O,因此只需要通过邮件向受害者发送文件或链接就可以利用该漏洞。

在Linux、Mac和UNIX平台上,攻击者可利用该漏洞以root权限在Symantec或Norton进程中导致远程堆溢出。在Windows平台上则会导致内核内存损坏,而由于扫描引擎被加载到内核中,使得该漏洞成为一个ring0内存损坏漏洞。

该漏洞的利用方式是通过邮件或浏览器。文章后附加的测试实例中包含创建POC的源代码,可以对安装Norton Antivirus的系统进行错误检查,或使Symantec Enterprise Endpoint服务崩溃。testcase.txt文件是一个预先建立的二进制文件,只需要点击下载就可以触发受影响系统的内核崩溃!

三、Fortigate ssh后门

2016年1月12日,twitter上用户@esizkur 发表信息说Fortigate存在ssh后门,影响版本从4.0到5.0.7,并在给出的链接中附上了完整的攻击利用代码。根据披露的信息显示,攻击者可以通过这个后门直接获取防火墙控制权限,完整接管设备进行操作,比如可以将流量进行转向窃听,甚至直接开启VPN进入企业内网。

2016年1月13日,飞塔公司正式发布了声明,说是一个2014年就被内部安全审查发现的问题,属于管理协议的bug而不是大家讨论的后门,并且说没有得到明确的报告说设备在互联网被黑客攻击。

FortiiGate网络安全平台是由Fortinet(飞塔)公司推出的网络防火墙产品,包括高性能数据中心防火墙和NGFW(下一代防火墙)以及UTM( 统一威胁管理)。Fortinet公司(飞塔)在美国纳斯达克上司(NASDAQ:FTNT),是一家全球性的网络安全设备供应商,也是统一威胁管理(UTM)市场的领导者。

四、CISCO 防火墙设备漏洞

思科发布安全更新程序来一个关键漏洞(CVE-2016-1345),该漏洞影响思科公司其中一个最新产品——FirePower防火墙。该漏洞允许恶意软件绕过检测机制,为Check Point的安全研究人员率先发现。

根据思科发布的安全公告表示,攻击者可以远程利用该漏洞来允许恶意软件绕过检测。

思科 Firepower系统软件的恶意文件检测和拦截功能中的漏洞,可能会允许未经身份验证的远程攻击者绕过受影响系统上的恶意软件检测机制。

该漏洞与HTTP头字段的不当输入验证有关。攻击者可以远程利用该漏洞,通过发送一个特制的HTTP请求到易受攻击的系统中。“一旦成功利用漏洞,攻击者就可以绕过恶意文件检测功能或阻断配置的系统策略,这可能允许恶意软件在未经检测的情况下通过系统。”

11.jpg

五、网神多款设备高危漏洞

SAINTSEC安全团队发现网神的Secfox、secssl、SecGate、SecBMS等多款安全设备皆存在高危漏洞,可以通过任意文件上传、SQL注入,甚至管理设备的用户名密码直接泄露漏洞直接控制设备权限,可以在设备中留下各种后门。不完全统计有多款多型号共上千台设备都存在问题。https://fofa.so/result?q=SecGate

六、蓝盾防篡改设备漏洞

SAINTSEC安全团队发现蓝盾股份www.bluedon.com 的蓝盾BDWebGuard 网页防篡改保护系统存在多个高危漏洞,比如SQL注入漏洞,还有只要在php后面加上%20、%2e、::$DATA 都能下载php文件,导致全部源代码泄露。全部源代码都可以下载,后面还可以通过审计代码挖掘出更多漏洞,该系统同时还有列目录、配置文件泄露、License文件泄露等问题……

1483502626224721.png

七、思科新版ASA防火墙漏洞

思科承认了ASA产品中的确存在相应漏洞,漏洞编号CVE-2016-6366。这是思科ASA软件SNMP(简单网络管理协议)协议代码中的一个漏洞,可致未经授权的远程攻击者,对受影响的系统发起远程执行代码攻击。这个漏洞的本质也是由于相应代码部分的缓冲区溢出。具体说来,攻击者可以向系统发出伪造的SNMP包,执行任意代码,并且获得系统的完整控制权。

安全研究人员XORcat写了个Demo文章(里面有The Shadow Brokers公布的文件哦!)。其中提到,一旦漏洞利用成功,攻击者就可在无需输入身份凭证的情况下建立起SSH或telnet连接。就是不需要输入有效用户名或密码,就能闯进ASA。

思科已经针对ASA软件推出最新补丁了,专门针对ExtraBacon。提醒还在用CISCO ASA 7.2、8.0、8.1、8.2、8.3、8.4、8.5、8.6、8.7的网络管理员,尽早升级至9.1.7(9)或更新版本。针对ASA 9.1、9.5、9.6都进行了漏洞修复,修复后的软件版本号分别为9.1.7(9)、9.5(3)、9.6.1(11)。

八、天融信防火墙多个高危漏洞

NSA的Equation Group(方程式组织)泄露的漏洞攻击代码有多个Exploits涉及到天融信防火墙,该漏洞的利用代码在/Firewall/Exploits/ELCA/eligiblecandidate.py,查看文件修改时间,得知该组织在2013年6月11号就已经发现了该漏洞。其实该漏洞不止影响天融信的防火墙,还影响基于TOS(Topsec Operating System)开发的其他产品,比如天融信的TopVPN、TopGage等众多产品。由于漏洞影响很大,基本影响天融信全线产品,所以延期3个月公开。

1. ELBA-Eligible Bachelor漏洞利用程序,
2. ELBO-Eligible Bombshell漏洞是TOS系统中的一个溢出漏洞
2. ELCA-Eligible Candidate漏洞是TOS系统中入口文件maincgi.cgi文件里的一个命令执行漏洞,在其处理cookie时候产生的问题。
3. ELCO-Eligible Contestant该漏洞是maingcgi.cgi文件里处理post请求产生的命令执行漏洞。

九、方程式组织泄露华为、Juniper等品牌防火墙的漏洞和后门

BANANAGLEE 针对Juniper与 CISCO ASA 的后门工具,“BANANAGLEE” 目录下由BG开头的五个目录和一个BANANASURPER目录(升级文件)。文件夹名称以BG开头,数字结尾。开头的“BG”应该是工具“BANANAGLEE”的简称,结尾的数字,应该是juniper设备的型号,编号为3121文件夹为专门针对CISCO ASA 设备。所对应的设备基本覆盖了Juniper Firewall产品线的大部分新老产品了,还有出了2100外的四个类似文件夹。NSA的后门应该可以种植在所有Juniper Firewall上。目前总结所有分析,只了解到该工具包是如何在防火墙固件层面上,精确的捕获流量,记录流量。

TURBO 针对华为设备后门,在华为的设备上开启FTP服务,并且赋予用户FTP目录及权限。将需要上传的文件统一放入TURBO下的upload目录里,并赋予完全权限,连接设备的FTP,上传grat (PolarSneeze) & PBD (PolarPaws),执行test.bat安装并连接后门。该工具没有详细的针对版本叙述,怀疑可能是通杀全版本的华为。NSA对华为产品很了解,甚至包含全套撤离操作标准。

其中的scrubuser与crubhidden命令并不是华为命令,应该为后门程序自带功能。所有后门连接都必须使用*.key文件,有很高的安全意识,基本无法被爆破。

十、McAfee Linux企业版命令执行

安全研究专家在McAfeeVirusScan Linux企业版中发现了大量的安全漏洞,这些漏洞将允许远程攻击者入侵运行了这款反病毒产品的计算机系统。除此之外,攻击者甚至还可以利用其中的多个漏洞(组成漏洞利用链)来实现以root权限执行远程代码。

受影响的产品版本从v1.9.2(发布于2015年2月19日)到v2.0.2(发布于2016年4月22日)版本的产品均会受到漏洞的影响,而旧版本产品由于更新问题,则更加容易受到攻击。

2016年6月23日漏洞上报给了安全应急响应中心(CERT),漏洞的详细信息将会在8月23日正式对外披露。McAfee要求推迟漏洞披露时间,暂定于9月份,但有可能要推迟到12月份。12月5日McAfee通知称12月12日为漏洞的披露日期。McAfee发布了安全公告,并为漏洞分配了CVE ID。

2 - 4HOU.COM
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0