1. 雷神眾測漏洞周報2021.08.09-2021.08.15-4

        共 1821字,需瀏覽 4分鐘

         ·

        2021-08-18 16:39

        聲明

        以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負責,雷神眾測以及文章作者不承擔任何責任。

        雷神眾測擁有該文章的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權(quán)聲明等全部內(nèi)容。聲明雷神眾測允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。


        目錄

        1. Node.js遠程代碼執(zhí)行漏洞

        2. RDP Client遠程代碼執(zhí)行漏洞

        3. Windows Print Spooler(打印服務)遠程代碼執(zhí)行漏洞

        4. 上海頂想信息科技有限公司ThinkPHP存在反序列化漏洞


        漏洞詳情

        1.Node.js遠程代碼執(zhí)行漏洞


        漏洞介紹:

        近日,安恒信息應急響應中心監(jiān)測到Node.js發(fā)布安全更新,其中修復了一個遠程代碼執(zhí)行漏洞,漏洞編號:CVE-2021-22931,攻擊者可利用該漏洞在目標服務器上執(zhí)行任意代碼。


        漏洞危害:

        該漏洞由于Node.js DNS 庫缺少對輸入的主機名進行有效的安全驗證,導致輸出錯誤的主機名可能導致域名劫持和代碼注入,攻擊者可遠程利用該漏洞進行XSS攻擊,可能造成程序崩潰或遠程代碼執(zhí)行,導致服務器被攻擊者控制。


        漏洞編號:

        CVE-2021-22931


        影響范圍:

        Node.js 12.x < 12.22.5(LTS)

        Node.js 14.x < 14.17.5(LTS)

        Node.js 16.x < 16.6.2(Current)


        修復方案:

        及時測試并升級到最新版本或升級版本


        來源: 安恒信息應急響應中心

        2. RDP Client遠程代碼執(zhí)行漏洞


        漏洞介紹:

        Windows官方客戶端軟件為Remote Desktop Connection(遠程桌面連接),早期被稱之為Terminal Services Client,對應的文件名一直是mstsc.exe。


        漏洞危害:

        攻擊者可以誘使受害者使用Windows自帶的RDP客戶端訪問其服務器,并從服務器發(fā)送特殊的數(shù)據(jù)包觸發(fā)客戶端漏洞,該漏洞允許攻擊者在RDP客戶端系統(tǒng)中執(zhí)行任意代碼。


        漏洞編號:

        CVE-2021-34535


        影響范圍:

        Windows 10 Version 1607/1809/1909/2004/20H2/21H1

        Windows 7 for 32/64-bit Systems Service Pack 1

        Windows Server 2008/2012/2016/2019

        Windows 8.1 for 32/64-bit systems

        Windows RT 8.1


        修復建議:

        及時測試并升級到最新版本或升級版本


        來源:騰訊安全威脅情報中心

        3. Windows Print Spooler(打印服務)遠程代碼執(zhí)行漏洞


        漏洞介紹:

        微軟發(fā)布CVE-2021-36958安全漏洞公告,當 Windows Print Spooler 服務不正確地執(zhí)行特權(quán)文件操作時,存在遠程執(zhí)行代碼漏洞。


        漏洞危害:

        當 Windows Print Spooler 服務不正確地執(zhí)行特權(quán)文件操作時,存在遠程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以使用 SYSTEM 權(quán)限運行任意代碼。然后攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。


        漏洞編號:

        CVE-2021-36958


        影響范圍:

        微軟安全通告未列出具體受影響的版本,一般此類情況表示漏洞可能影響主流Windows系統(tǒng)


        修復建議:

        該漏洞暫無補丁,停止并禁用 Print Spooler 服務,也可緩解風險,但禁用后臺打印程序服務將會禁用本地和遠程打印功能


        來源:騰訊安全威脅情報中心

        4. 上海頂想信息科技有限公司ThinkPHP存在反序列化漏洞


        漏洞介紹:

        ThinkPHP是由上海頂想公司開發(fā)維護的MVC結(jié)構(gòu)的開源PHP框架。


        漏洞危害:

        上海頂想信息科技有限公司ThinkPHP存在反序列化漏洞,攻擊者可利用該漏洞獲取服務器控制權(quán)限。


        影響范圍:

        上海頂想信息科技有限公司 ThinkPHP 5.1.38


        修復建議:

        及時測試并升級到最新版本


        來源:CNVD


        專注滲透測試技術(shù)

        全球最新網(wǎng)絡攻擊技術(shù)


        END

        瀏覽 23
        點贊
        評論
        收藏
        分享

        手機掃一掃分享

        分享
        舉報
        評論
        圖片
        表情
        推薦
        點贊
        評論
        收藏
        分享

        手機掃一掃分享

        分享
        舉報
          
          

            1. 国产69精品久久99的直播节目 | 古装一级裸体片在线观看 | 粗大挺进娇喘呻吟高潮A片 | 国产成人久久精品 | 少妇交换被菊爆 |