1. 雷神眾測(cè)漏洞周報(bào)2021.07.12-2021.07.18-4

        共 2116字,需瀏覽 5分鐘

         ·

        2021-07-21 18:06

        聲明

        以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負(fù)責(zé),雷神眾測(cè)以及文章作者不承擔(dān)任何責(zé)任。

        雷神眾測(cè)擁有該文章的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權(quán)聲明等全部?jī)?nèi)容。聲明雷神眾測(cè)允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。


        目錄

        1.SolarWinds Serv-U 遠(yuǎn)程代碼執(zhí)行漏洞

        2.SonicWall SRA/SMA產(chǎn)品高危漏洞

        3.多款NETGEAR產(chǎn)品命令注入漏洞

        4.銳捷網(wǎng)絡(luò)股份有限公司EG易網(wǎng)關(guān)存在命令執(zhí)行漏洞


        漏洞詳情

        1.SolarWinds Serv-U 遠(yuǎn)程代碼執(zhí)行漏洞


        漏洞介紹:
        近日,安恒應(yīng)急響應(yīng)中心監(jiān)測(cè)到solarwinds發(fā)布安全公告,修復(fù)了一處Serv-U中存在的遠(yuǎn)程代碼執(zhí)行漏洞,對(duì)應(yīng)漏洞編號(hào):CVE-2021-35211。


        漏洞危害:
        根據(jù)分析,該漏洞存在于SSH協(xié)議中,僅影響啟用了SSH協(xié)議的SolarWinds Serv-U Managed File Transfer 和 Serv-U Secure FTP,若Serv-U環(huán)境中未啟用SSH則不受此漏洞影響。未授權(quán)的攻擊者可利用該漏洞在目標(biāo)服務(wù)器上執(zhí)行任意代碼,可導(dǎo)致服務(wù)器被攻擊者控制。


        漏洞編號(hào):
        CVE-2021-35211


        影響范圍:
        Serv-U <= 15.2.3 HF1


        修復(fù)方案:
        及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本


        來(lái)源: 安恒信息應(yīng)急響應(yīng)中心

        2. SonicWall SRA/SMA產(chǎn)品高危漏洞


        漏洞介紹:

        7月14日,安恒應(yīng)急響應(yīng)中心監(jiān)測(cè)到SonicWall官方發(fā)布安全公告,該公告表示 SonicWall SMA/SRA產(chǎn)品存在SQL注入漏洞,可導(dǎo)致用戶SMA/SRA產(chǎn)品登陸憑據(jù)被攻擊者竊取。


        漏洞危害:

        SonicWall SMA/SRA產(chǎn)品存在SQL注入漏洞,未經(jīng)身份驗(yàn)證的攻擊者可構(gòu)造惡意的請(qǐng)求,利用該漏洞查詢登陸憑據(jù)(包括用戶名、密碼),可通過(guò)這些憑據(jù)進(jìn)一步登陸并接管SonicWall設(shè)備。


        影響范圍:

        Secure Remote Access (SRA):8.x、9.0.0.9-26sv 及更早版本

        Secure Mobile Access (SMA):8.x、9.0.0.9-26sv 及更早版本


        修復(fù)建議:

        目前漏洞細(xì)節(jié)和利用代碼暫未公開(kāi),但可以通過(guò)補(bǔ)丁對(duì)比方式定位漏洞觸發(fā)點(diǎn)并開(kāi)發(fā)漏洞利用代碼,建議部署了存在漏洞版本的用戶及時(shí)更新到漏洞修復(fù)的版本


        來(lái)源:安恒信息應(yīng)急響應(yīng)中心 

        3. 多款NETGEAR產(chǎn)品命令注入漏洞


        漏洞介紹:

        NETGEAR EX7000等都是美國(guó)網(wǎng)件(NETGEAR)公司的產(chǎn)品。NETGEAR EX7000是一款無(wú)線網(wǎng)絡(luò)信號(hào)擴(kuò)展器。NETGEAR R8500是一款無(wú)線路由器。NETGEAR D6400是一款無(wú)線調(diào)制解調(diào)器。


        漏洞危害:

        多款NETGEAR產(chǎn)品中存在操作系統(tǒng)命令注入漏洞。該漏洞源于外部輸入數(shù)據(jù)構(gòu)造操作系統(tǒng)可執(zhí)行命令過(guò)程中,網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未正確過(guò)濾其中的特殊字符、命令等。攻擊者可利用該漏洞執(zhí)行非法操作系統(tǒng)命令。


        漏洞編號(hào):

        CVE-2018-21162


        影響范圍:

        NETGEAR D6400 <1.0.0.78

        NETGEAR R7000 <1.0.7.10

        NETGEAR R8000 <1.0.3.36

        NETGEAR R7900 <1.0.1.12

        NETGEAR R8500 <1.0.2.74

        NETGEAR WNDR3400v3 <1.0.1.14

        NETGEAR R6250 <1.0.4.8

        NETGEAR R6700 <1.0.1.16

        NETGEAR EX6200 <1.0.3.86

        NETGEAR EX7000 <1.0.0.64

        NETGEAR R6300v2 <1.0.4.6

        NETGEAR R6400 <1.0.1.12

        NETGEAR R7100LG <1.0.0.42

        NETGEAR R7300DST <1.0.0.44

        NETGEAR R8300 <1.0.2.74

        NETGEAR WNR3500Lv2 <1.2.0.48


        修復(fù)建議:

        及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本


        來(lái)源:CNVD

        4. 銳捷網(wǎng)絡(luò)股份有限公司EG易網(wǎng)關(guān)存在命令執(zhí)行漏洞


        漏洞介紹:

        銳捷網(wǎng)絡(luò)股份有限公司是一家擁有包括交換機(jī)、路由器、軟件、安全防火墻、無(wú)線產(chǎn)品、存儲(chǔ)等全系列的網(wǎng)絡(luò)設(shè)備產(chǎn)品線及解決方案的專業(yè)化網(wǎng)絡(luò)廠商。


        漏洞危害:

        銳捷網(wǎng)絡(luò)股份有限公司EG易網(wǎng)關(guān)存在命令執(zhí)行漏洞,攻擊者可利用該漏洞獲取服務(wù)器控制權(quán)。


        影響范圍:

        銳捷網(wǎng)絡(luò)股份有限公司 EG易網(wǎng)關(guān) 2016.02.29.16


        修復(fù)建議:

        及時(shí)測(cè)試并升級(jí)到最新版本


        來(lái)源:CNVD


        專注滲透測(cè)試技術(shù)

        全球最新網(wǎng)絡(luò)攻擊技術(shù)


        END

        瀏覽 55
        點(diǎn)贊
        評(píng)論
        收藏
        分享

        手機(jī)掃一掃分享

        分享
        舉報(bào)
        評(píng)論
        圖片
        表情
        推薦
        點(diǎn)贊
        評(píng)論
        收藏
        分享

        手機(jī)掃一掃分享

        分享
        舉報(bào)
          
          

            1. 饥渴少妇伦色诱公 | 欧美无吗 | 北条麻妃肉色开裆丝袜 | 人人操人人摸人人色 | 菠萝蜜视频在线免费观看 |