1. 雷神眾測漏洞周報2022.01.10-2021.01.16-4

        共 695字,需瀏覽 2分鐘

         ·

        2022-01-22 11:32

        聲明

        以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負(fù)責(zé),雷神眾測以及文章作者不承擔(dān)任何責(zé)任。

        雷神眾測擁有該文章的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權(quán)聲明等全部內(nèi)容。聲明雷神眾測允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。


        目錄

        1. Apache Dubbo Hessian-Lite高危安全漏洞

        2. Microsoft Windows HTTP 協(xié)議棧遠(yuǎn)程代碼執(zhí)行漏洞

        3. 銳捷EG2000系列易網(wǎng)關(guān)WEB管理系統(tǒng)存在命令執(zhí)行漏洞

        4. Atlassian Jira遠(yuǎn)程代碼執(zhí)行漏洞


        漏洞詳情

        1. Apache Dubbo Hessian-Lite高危安全漏洞


        漏洞介紹:

        Dubbo是阿里巴巴公司開源的一個高性能優(yōu)秀的服務(wù)框架,使得應(yīng)用可通過高性能的 RPC 實現(xiàn)服務(wù)的輸出和輸入功能,可以和Spring框架無縫集成。


        漏洞危害:

        在Dubbo Hessian-Lite 3.2.11及之前版本中存在反序列化漏洞可能導(dǎo)致惡意代碼執(zhí)行。大多數(shù) Dubbo 用戶默認(rèn)使用 Hessian2序列化/反序列化協(xié)議,在Hessian捕獲異常期間,Hessian會注銷一些信息,這可能導(dǎo)致遠(yuǎn)程命令執(zhí)行。


        漏洞編號:

        CVE-2021-43297


        影響范圍:

        Apache Dubbo 2.6.x <2.6.12

        Apache Dubbo 2.7.x <2.7.15

        Apache Dubbo 3.0.x <3.0.5


        修復(fù)方案:

        高危:目前漏洞利用代碼暫未公開,但可以通過補(bǔ)丁對比方式定位漏洞觸發(fā)點并開發(fā)漏洞利用代碼,官方已發(fā)布漏洞補(bǔ)丁及修復(fù)版本,建議部署了Apache Dubbo的用戶盡快排查是否受影響,酌情升級至安全版本。


        處置措施:

        升級Apache Dubbo至安全版本,具體建議如下:

        1)使用Dubbo 2.6.x的用戶,請升級到2.6.12;

        2)使用Dubbo 2.7.x的用戶,請升級到2.7.15;

        3)使用Dubbo 3.0.x的用戶,請升級到3.0.5。


        來源:安恒信息應(yīng)急響應(yīng)中心??


        2. Microsoft Windows HTTP 協(xié)議棧遠(yuǎn)程代碼執(zhí)行漏洞


        漏洞介紹:

        Microsoft Windows HTTP 協(xié)議棧(HTTP.sys)是Windows操作系統(tǒng)中處理HTTP請求的內(nèi)核驅(qū)動程序,常見于Web瀏覽器與 Web 服務(wù)器之間的通信,,以及Internet Information Services (IIS)中。


        漏洞危害:

        由于HTTP協(xié)議棧(HTTP.sys)中的HTTP Trailer Support功能存在邊界錯誤可導(dǎo)致緩沖區(qū)溢出。未經(jīng)身份認(rèn)證的攻擊者可通過向目標(biāo) Web 服務(wù)器發(fā)送特制的HTTP請求來處理數(shù)據(jù)包,利用此漏洞,從而在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。利用此漏洞不需要身份認(rèn)證和用戶交互,微軟官方將其標(biāo)記為蠕蟲漏洞,并建議優(yōu)先修補(bǔ)受此漏洞影響的服務(wù)器。默認(rèn)情況下,Windows Server 2019 和 Windows 10 版本 1809不易受到攻擊。除非用戶已通過EnableTrailerSupport注冊表值啟用 HTTP Trailer Support,否則系統(tǒng)不會受到攻擊。


        漏洞編號:

        CVE-2022-21907


        影響范圍:

        Windows Server 2019 (Server Core installation)

        Windows Server 2019

        Windows 10 Version 21H2 for ARM64-based Systems

        Windows 10 Version 21H2 for 32-bit Systems

        Windows 11 for ARM64-based Systems

        Windows 11 for x64-based Systems

        Windows Server, version 20H2 (Server Core Installation)

        Windows 10 Version 20H2 for ARM64-based Systems

        Windows 10 Version 20H2 for 32-bit Systems

        Windows 10 Version 20H2 for x64-based Systems

        Windows Server 2022 (Server Core installation)

        Windows Server 2022

        Windows 10 Version 21H1 for 32-bit Systems

        Windows 10 Version 21H1 for ARM64-based Systems

        Windows 10 Version 21H1 for x64-based Systems

        Windows 10 Version 21H2 for x64-based Systems

        Windows 10 Version 1809 for ARM64-based Systems

        Windows 10 Version 1809 for x64-based Systems

        Windows 10 Version 1809 for 32-bit Systems


        修復(fù)方案:

        及時測試并升級到最新版本


        來源:360CERT


        3.?銳捷EG2000系列易網(wǎng)關(guān)WEB管理系統(tǒng)存在命令執(zhí)行漏洞


        漏洞介紹:

        北京星網(wǎng)銳捷網(wǎng)絡(luò)技術(shù)有限公司是一家擁有包括交換機(jī)、路由器、軟件、安全防火墻、無線產(chǎn)品、存儲等全系列的網(wǎng)絡(luò)設(shè)備產(chǎn)品線及解決方案的專業(yè)化網(wǎng)絡(luò)廠商。


        漏洞危害:

        銳捷EG2000系列易網(wǎng)關(guān)WEB管理系統(tǒng)存在命令執(zhí)行漏洞,攻擊者可利用該漏洞獲取服務(wù)器控制權(quán)?


        影響范圍:

        北京星網(wǎng)銳捷網(wǎng)絡(luò)技術(shù)有限公司 EG2000CE EG_RGOS 11.1(1)B1

        北京星網(wǎng)銳捷網(wǎng)絡(luò)技術(shù)有限公司 EG2000SE EG_RGOS 11.1(1)B1

        北京星網(wǎng)銳捷網(wǎng)絡(luò)技術(shù)有限公司 EG2000GE EG_RGOS 11.1(1)B1

        北京星網(wǎng)銳捷網(wǎng)絡(luò)技術(shù)有限公司 EG2000P EG_RGOS 11.1(1)B1


        修復(fù)建議:

        及時測試并升級到最新版本或升級版本


        來源:CNVD


        4. Atlassian Jira遠(yuǎn)程代碼執(zhí)行漏洞


        漏洞介紹:

        Atlassian Jira是澳大利亞Atlassian公司的一套缺陷跟蹤管理系統(tǒng)。該系統(tǒng)主要用于對工作中各類問題、缺陷進(jìn)行跟蹤管理。


        漏洞危害:

        Atlassian Jira存在遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未對輸入的數(shù)據(jù)進(jìn)行正確的驗證。攻擊者可利用該漏洞通過電子郵件模板功能執(zhí)行任意代碼。


        漏洞編號:

        CVE-2021-43947


        影響范圍:

        Atlassian Jira Server and Data Center <8.13.15

        Atlassian Jira Server and Data Center 8.14.0,<8.20.3


        修復(fù)建議:

        及時測試并升級到最新版本


        來源:CNVD



        專注滲透測試技術(shù)

        全球最新網(wǎng)絡(luò)攻擊技術(shù)


        END

        瀏覽 101
        點贊
        評論
        收藏
        分享

        手機(jī)掃一掃分享

        分享
        舉報
        評論
        圖片
        表情
        推薦
        點贊
        評論
        收藏
        分享

        手機(jī)掃一掃分享

        分享
        舉報
          
          

            1. 日韩成人AV毛片 | 高清无码爱爱视频 | 女s风情艳主豪宅调教贱奴 | 亚洲精品字幕在线观看 | 亚洲丝袜精品 |