雷神眾測漏洞周報2021.09.06-2021.09.12-4
聲明
以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負責,雷神眾測以及文章作者不承擔任何責任。
雷神眾測擁有該文章的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權(quán)聲明等全部內(nèi)容。聲明雷神眾測允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。
目錄
1. 微軟MSHTML遠程代碼執(zhí)行0day漏洞
2. HAProxy高危漏洞
3. Microsoft Windows/Windows Server權(quán)限提升漏洞
4. Apache Pulsar數(shù)據(jù)偽造問題漏洞
漏洞詳情
1.微軟MSHTML遠程代碼執(zhí)行0day漏洞
漏洞介紹:
2021年9月7日,微軟官方發(fā)布了安全公告,公告表示微軟MSHTML引擎存在遠程代碼執(zhí)行漏洞,漏洞編號CVE-2021-40444。
漏洞危害:
該漏洞主要影響啟用了ActiveX控件的用戶,在一定條件下可實現(xiàn)遠程代碼執(zhí)行,導致用戶機器被黑客控制。
影響范圍:
Windows 7 for x64-based Systems Service Pack 1
Windows 7 for 32-bit Systems Service Pack 1
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows RT 8.1
Windows 8.1 for x64-based systems
Windows 8.1 for 32-bit systems
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows Server, version 2004 (Server Core installation)
Windows 10 Version 2004 for x64-based Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for 32-bit Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows 10 Version 21H1 for 32-bit Systems
Windows 10 Version 21H1 for ARM64-based Systems
Windows 10 Version 21H1 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
漏洞編號:
CVE-2021-40444
修復方案:
高危:目前部分漏洞細節(jié)雖未公開,但已監(jiān)測到相關漏洞的在野利用,請啟用ActiveX控件的用戶盡快采取安全措施。
目前微軟暫未提供安全補丁用于修復此漏洞,但可以通過禁用ActiveX控件的方式進行緩解,操作過程如下:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=dword:00000003
"1004"=dword:00000003
2、雙擊運行該.reg文件,應用相關配置,然后重啟計算機。
來源: 安恒信息應急響應中心
2. HAProxy高危漏洞
漏洞介紹:
HAProxy是一個使用C語言編寫的自由及開放源代碼軟件,其提供高可用性、負載均衡,以及基于TCP和HTTP的應用程序代理。
漏洞危害:
CVE-2021-40346是一個整數(shù)溢出漏洞,攻擊者可構(gòu)造包含超長的Content-Length字段的HTTP請求,觸發(fā)該漏洞,從而實現(xiàn)訪問控制規(guī)則的繞過。攻擊者可利用該漏洞訪問未授權(quán)的URL。
漏洞編號:
CVE-2021-40346
影響范圍:
HAProxy 2.02.0.25
HAProxy 2.22.2.17
HAProxy 2.32.3.14
HAProxy 2.42.4.4
HAProxy Enterprise 2.0r12.0r1-235.1230
HAProxy Enterprise 2.1r12.1r1-238.625
HAProxy Enterprise 2.2r12.2r1-241.505
HAProxy Enterprise 2.3r12.3r1-242.345
HAProxy Kubernetes Ingress Controller 1.61.6.7
HAProxy Enterprise Kubernetes Ingress Controller 1.61.6.7
HAProxy ALOHA 11.511.5.13
HAProxy ALOHA 12.512.5.5
HAProxy ALOHA 13.013.0.7
修復建議:
高危:目前部分漏洞細節(jié)和利用代碼已經(jīng)公開,建議部署相關產(chǎn)品的用戶及時測試并升級到漏洞修復的版本。
處置建議:升級HAProxy至安全版本。
若無法立即更新,可在前端添加以下規(guī)則來緩解問題:
frontend myfrontend
http-request deny if { req.hdr_cnt(content-length) gt 1 }
http-response deny if { res.hdr_cnt(content-length) gt 1 }
來源:安恒信息應急響應中心
3. Microsoft Windows/Windows Server權(quán)限提升漏洞
漏洞介紹:
Apache Dubbo是一款應用廣泛的Java RPC分布式服務框架。
漏洞危害:
Microsoft Windows和Microsoft Windows Server都是美國微軟(Microsoft)公司的產(chǎn)品。Microsoft Windows是一套個人設備使用的操作系統(tǒng)。Microsoft Windows Server是一套服務器操作系統(tǒng)。
Microsoft Windows/Windows Server存在權(quán)限提升漏洞。該漏洞源于Windows圖形組件未能正確處理內(nèi)存中的對象,攻擊者可通過運行特制應用程序利用該漏洞在提權(quán)環(huán)境中運行進程。
漏洞編號:
CVE-2020-0998
影響范圍:
Microsoft Windows 8.1
Microsoft Windows RT 8.1 SP0
Microsoft Windows Server 2012 R2
Microsoft Windows 10 1607
Microsoft Windows Server 2016
Microsoft Windows Server 2019
Microsoft Microsoft Windows Server 1903
Microsoft Windows 10 1709
Microsoft Windows 10 1803
Microsoft Windows 10 1809
Microsoft Windows 10 1903
Microsoft Microsoft Windows Server 1909
Microsoft Windows 10 1909
Microsoft Windows Server 2004
Microsoft Windows 10 2004
Microsoft Windows Server 2012
修復建議:
及時測試并升級到最新版本或升級版本
來源:阿里云應急響應
4. Apache Pulsar數(shù)據(jù)偽造問題漏洞
漏洞介紹:
Apache Pulsar是美國阿帕奇(Apache)基金會的一個用于云環(huán)境種,集消息、存儲、輕量化函數(shù)式計算為一體的分布式消息流平臺。該軟件支持多租戶、持久化存儲、多機房跨區(qū)域數(shù)據(jù)復制,具有強一致性、高吞吐以及低延時的高可擴展流數(shù)據(jù)存儲特性。
漏洞危害:
Apache Pulsar存在數(shù)據(jù)偽造問題漏洞,該漏洞源于在處理基于JSON Web令牌(JWT)的身份驗證請求時出現(xiàn)的錯誤,遠程攻擊者可利用該漏洞繞過身份驗證過程。
漏洞編號:
CVE-2021-22160
影響范圍:
Apache Pulsar <2.7.1
修復建議:
及時測試并升級到最新版本
來源:CNVD

專注滲透測試技術
全球最新網(wǎng)絡攻擊技術
