雷神眾測漏洞周報2021.08.09-2021.08.15-4
聲明
以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負責,雷神眾測以及文章作者不承擔任何責任。
雷神眾測擁有該文章的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權(quán)聲明等全部內(nèi)容。聲明雷神眾測允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。
目錄
1. Node.js遠程代碼執(zhí)行漏洞
2. RDP Client遠程代碼執(zhí)行漏洞
3. Windows Print Spooler(打印服務)遠程代碼執(zhí)行漏洞
4. 上海頂想信息科技有限公司ThinkPHP存在反序列化漏洞
漏洞詳情
1.Node.js遠程代碼執(zhí)行漏洞
漏洞介紹:
近日,安恒信息應急響應中心監(jiān)測到Node.js發(fā)布安全更新,其中修復了一個遠程代碼執(zhí)行漏洞,漏洞編號:CVE-2021-22931,攻擊者可利用該漏洞在目標服務器上執(zhí)行任意代碼。
漏洞危害:
該漏洞由于Node.js DNS 庫缺少對輸入的主機名進行有效的安全驗證,導致輸出錯誤的主機名可能導致域名劫持和代碼注入,攻擊者可遠程利用該漏洞進行XSS攻擊,可能造成程序崩潰或遠程代碼執(zhí)行,導致服務器被攻擊者控制。
漏洞編號:
CVE-2021-22931
影響范圍:
Node.js 12.x < 12.22.5(LTS)
Node.js 14.x < 14.17.5(LTS)
Node.js 16.x < 16.6.2(Current)
修復方案:
及時測試并升級到最新版本或升級版本
來源: 安恒信息應急響應中心
2. RDP Client遠程代碼執(zhí)行漏洞
漏洞介紹:
Windows官方客戶端軟件為Remote Desktop Connection(遠程桌面連接),早期被稱之為Terminal Services Client,對應的文件名一直是mstsc.exe。
漏洞危害:
攻擊者可以誘使受害者使用Windows自帶的RDP客戶端訪問其服務器,并從服務器發(fā)送特殊的數(shù)據(jù)包觸發(fā)客戶端漏洞,該漏洞允許攻擊者在RDP客戶端系統(tǒng)中執(zhí)行任意代碼。
漏洞編號:
CVE-2021-34535
影響范圍:
Windows 10 Version 1607/1809/1909/2004/20H2/21H1
Windows 7 for 32/64-bit Systems Service Pack 1
Windows Server 2008/2012/2016/2019
Windows 8.1 for 32/64-bit systems
Windows RT 8.1
修復建議:
及時測試并升級到最新版本或升級版本
來源:騰訊安全威脅情報中心
3. Windows Print Spooler(打印服務)遠程代碼執(zhí)行漏洞
漏洞介紹:
微軟發(fā)布CVE-2021-36958安全漏洞公告,當 Windows Print Spooler 服務不正確地執(zhí)行特權(quán)文件操作時,存在遠程執(zhí)行代碼漏洞。
漏洞危害:
當 Windows Print Spooler 服務不正確地執(zhí)行特權(quán)文件操作時,存在遠程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以使用 SYSTEM 權(quán)限運行任意代碼。然后攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。
漏洞編號:
CVE-2021-36958
影響范圍:
微軟安全通告未列出具體受影響的版本,一般此類情況表示漏洞可能影響主流Windows系統(tǒng)
修復建議:
該漏洞暫無補丁,停止并禁用 Print Spooler 服務,也可緩解風險,但禁用后臺打印程序服務將會禁用本地和遠程打印功能
來源:騰訊安全威脅情報中心
4. 上海頂想信息科技有限公司ThinkPHP存在反序列化漏洞
漏洞介紹:
ThinkPHP是由上海頂想公司開發(fā)維護的MVC結(jié)構(gòu)的開源PHP框架。
漏洞危害:
上海頂想信息科技有限公司ThinkPHP存在反序列化漏洞,攻擊者可利用該漏洞獲取服務器控制權(quán)限。
影響范圍:
上海頂想信息科技有限公司 ThinkPHP 5.1.38
修復建議:
及時測試并升級到最新版本
來源:CNVD

專注滲透測試技術(shù)
全球最新網(wǎng)絡攻擊技術(shù)
