【聚铭安全周报】网络安全信息与动态(20170903-20170909)

行业动态

1、国家互联网信息办公室公布《互联网用户公众账号信息服务管理规定》

2、国家互联网信息办公室公布《互联网群组信息服务管理规定》

3、市场“退烧”后,大数据如何破局?

4、信息安全在哪里都一样

5、国家量子保密通信“京沪干线”项目通过技术验收

安全动态

1、HTTPS劫匪木马暴力升级:破坏ARK攻击杀软

2、三星公布漏洞赏金计划:最高20万美元,覆盖38款设备

3、所有语音助手都存漏洞 浙江大学发现DolphinAttack攻击手段

4、漏洞预警 | 高危Struts REST插件远程代码执行漏洞(S2-052)

5、2017全球DNS威胁调查:76%的机构成为DNS攻击受害者

重点关注

1、国家互联网信息办公室公布《互联网用户公众账号信息服务管理规定》

7日,国家互联网信息办公室印发《互联网用户公众账号信息服务管理规定》(以下简称《规定》),并于2017年10月8日起正式施行。《规定》出台旨在促进互联网用户公众账号信息服务健康有序发展,保护公民、法人和其他组织的合法权益,维护国家安全和公共利益。

国家互联网信息办公室依据《中华人民共和国网络安全法》等相关法律法规制定本《规定》。《规定》共计十八条,包括互联网用户公众账号信息服务提供者及使用者主体责任、个人信息及权益保护、账号处置、行业自律、公众监督、行政监管及违法处置等条款。

来源:中国网信网

2、国家互联网信息办公室公布《互联网群组信息服务管理规定》

7日,国家互联网信息办公室印发《互联网群组信息服务管理规定》(以下简称《规定》),并于2017年10月8日正式施行。《规定》出台旨在促进互联网群组信息服务健康有序发展,弘扬社会主义核心价值观,培育积极健康的网络文化,为广大网民营造风清气正的网络空间。

《规定》明确,互联网群组信息服务提供者应当落实信息内容安全管理主体责任,配备与服务规模相适应的专业人员和技术能力,建立健全用户注册、信息审核、应急处置、安全防护等管理制度。

《规定》强调,互联网群组信息服务提供者应当对互联网群组信息服务使用者进行真实身份信息认证,建立信用等级管理体系,合理设定群组规模,实施分级分类管理,并采取必要措施保护使用者个人信息安全。

《规定》要求,互联网群组建立者、管理者应当履行群组管理责任,依据法律法规、用户协议和平台公约,规范群组网络行为和信息发布,构建文明有序的网络群体空间。互联网群组成员在参与群组信息交流时,应当遵守相关法律法规,文明互动、理性表达。

来源:中国网信网

3、三星公布漏洞赏金计划:最高20万美元,覆盖38款设备

IT之家9月7日消息 据外媒phonearena报道,三星公司启动了新的移动端安全奖励项目(Mobile Security Rewards Program),找到相应漏洞的开发者可以获得200美元到20万美元不等的奖金,但需要先行告知三星公司进行修复。

据介绍,三星公司推出了一项新的移动端安全奖励项目,所有发现并提交公司产品和服务中错误或安全问题报告的开发者将会获得200至20万美元不等的奖金。该计划涵盖了2015年至今的38个移动设备,同时还包括三星支付、三星通行证,以及语音助手Bixby等服务。

信息来源:IT之家

4、漏洞预警 | 高危Struts REST插件远程代码执行漏洞(S2-052)

千疮百孔的Struts2应用又曝出存在新的高危远程代码执行漏洞。该漏洞由lgtm.com的安全研究员汇报,编号为CVE-2017-9805,漏洞危害程度为高危(Critical)。当用户使用带有XStream程序的Struts REST插件来处理XML payloads时,可能会遭到远程代码执行攻击。

漏洞编号:CVE-2017-9805、S2-052

漏洞影响:Struts 2.5 – Struts 2.5.12 版本

漏洞概述:Struts2 REST插件使用带有XStream程序的XStream Handler进行未经任何代码过滤的反序列化操作,这可能在反序列化XML payloads时导致远程代码执行。任意攻击者都可以构造恶意的XML内容提升权限。

解决方案

目前尚无完美解决方案,建议如下:

1.建议尽快升级到2.5.13版本。

2.在不使用时删除Struts REST插件,或仅限于服务器普通页面和JSONs:

<constant name=”struts.action.extension” value=”xhtml,,json” />

信息来源:FreeBuf

5、2017全球DNS威胁调查:76%的机构成为DNS攻击受害者

新研究发现,旨在造成宕机或破坏的创新性网络攻击,越来越喜欢针对任务关键的域名系统(DNS)下手。

DDoS攻击是第二高发的DNS相关攻击类型(32%),位列恶意软件(35%)之后。第三是缓存投毒(23%),随后是DNS隧道(22%)和零日漏洞利用(19%)。

DNS攻击造成的年度平均损失是220万美元,76%的公司企业在过去12个月中成为了DNS攻击的受害者(比去年上涨2%)。

该调查包含1000名受访者,其中300名来自北美,400名来自欧洲,300名来自亚太地区。调查的目的,是核查DNS威胁威胁上升的技术和行为原因,及其潜在商业影响,建议直接快速的修复。

信息来源:安全牛

了解更多聚铭网络详情,敬请关注聚铭官网:www.juminfo.com