优炫软件安全研究院近期监测到多个高危安全漏洞和电脑病毒,广大用户需提高警惕,并根据防护建议做好防范。
01漏洞预警
- Linux kernel缓冲区溢出漏洞(CNVD-2019-25065、 CVE-2010-5332) -
漏洞介绍:Exim是一个运行于Unix系统中的开源消息传送代理(MTA),它主要负责邮件的路由、转发和投递。Exim 4.92 版本至4.92.2版本中的string.c文件的‘string_vformat’函数存在缓冲区错误漏洞。远程攻击者可利用该漏洞执行代码。
影响范围:Exim 4.92版本至4.92.2版本
处置建议:目前厂商已发布升级补丁以修复漏洞,补丁获取链接https://exim.org。
- IBM DB2 High Performance Unload load for LUW权限许可和访问控制问题漏洞(CNVD-2019-33774、CVE-2019-4447) -
漏洞介绍:IBM DB2是IBM公司的一套关系型数据库管理系统。该系统的执行环境主要有UNIX、Linux、IBMi、z/OS以及Windows服务器版本。High Performance Unload load for LUW是一款DB2实用程序。该程序能够用于从表空间或映像副本卸载DB2表。IBM DB2 High Performance Unload load for LUW中存在权限许可和访问控制问题漏洞。攻击者可借助恶意共享库,利用该漏洞以root用户身份执行任意命令。
影响范围:IBM DB2 High Performance Unload load for LUW 6.1 版本,6.1.0.1版本,6.1.0.1 IF1版本,6.1.0.2版本,6.1.0.2 IF1版本,6.1.0.1IF2版本。
处置建议:目前厂商已发布升级补丁,补丁获取链接https://www-01.ibm.com/support/docview.wss?uid=ibm10964592
-Linux kernel越界读取漏洞(CNVD-2019-31650、CVE-2019-15918)-
漏洞介绍:Linux kernel是美国Linux基金会发布的开源操作系Linux所使用的内核。该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致相关联的其他内存位置执行了错误的读写操作。攻击者可利用该漏洞导致缓冲区溢出或堆溢出等。
影响范围:Linux kernel 5.0.10之前版本
处置建议:目前厂商已发布升级补丁,补丁获取链接https://github.com/torvalds/linux/commit/b57a55e2200ede754e4dc9cce4ba9402544b9365
02
病毒预警
- Ouroboros勒索软件病毒 -
病毒介绍:Ouroboros勒索软件通过垃圾邮件进行传播,使用加壳程序进行伪装,病毒运行后首先使用PowerShell命令行删除卷影,部分样本还会同时禁用任务管理器。该勒索病毒首先获取本机的IP、磁盘信息、随机生成的件加密Key信息、邮箱地址等信息,并将上述信息回传至IP为176.31.68.30(位于法国)的命令控制服务器。随后对服务器返回结果进行判断是否正常,如果正常,则获得加密秘钥,否则将拷贝一个硬编码密钥进行备用。病毒同时会留下名为Read-Me-Now.txt的勒索说明文档,要求联系指定邮箱购买解密工具。由于在该病毒基础设施完善情况下,病毒攻击过程中使密钥获取困难,因此目前无法解密。
针对该勒索软件特点,建议客户对重要信息系统和关键信息基础设施用户采取以下防范措施:不轻易打开不明来历的电子邮件和附件;开启安全防护软件,并保持最新版本;将重要资料进行不定期的非本地备份。
- JSNEMUCOD 后门间谍病毒 -
病毒介绍:JS/NEMUCOD病毒最早出现于2016年,起初Nemucod木马程序是一个将自己伪装成安全文件的恶意软件。这些文件可以从不安全的网页下载,或通过垃圾邮件附件传播,这些邮件附件含有Java代码,其会下载及运行Nemucod病毒的可执行文件。
处置建议:
1、及时升级操作系统安全补丁,升级Web、数据库等服务程序,防止病毒利用漏洞传播。
2、用户做好安全防护,在电脑中安装安全防护软件,并将病毒库版本升级至最新版,及时给电脑打补丁修复漏洞,包括Internet Explorer内存损坏漏洞CVE-2016-0189、Flash类型混淆漏洞CVE-2015-7645、Flash越界读取漏洞CVE-2016-4117等,以免使电脑受到该恶意程序的危害。
3、开启安全防护软件,并保持最新版本;将重要资料进行不定期的非本地备份。
安全管理建议
1、及时升级操作系统安全补丁,升级Web、数据库等服务程序,防止病毒利用漏洞传播。
2、服务器使用高强度密码,切勿使用弱口令,防止黑客暴力破解。
3、定期对重要服务器、应用系统、网络设备、安全设备等进行安全检查。
4、发现信息系统存在的安全漏洞的端口,并关闭这类存在安全威胁的端口,以保障主机安全。
文章来源:优炫软件