如下总结了近期通报的一些安全漏洞,供大家查漏补缺。若有不足之处,请在公众号留言即可。
1.【Apache Struts存在远程代码执行漏洞】
Apache Struts存在远程代码执行。在使用某些tag等情况下可能存在OGNL表达式注入漏洞,从而造成远程代码执行。目前厂商已发布新版本修复此漏洞。
【漏洞编号】CVE-2019-0230
【影响范围】Apache Struts 2.0.0 - 2.5.20
【规避措施】及时进行升级以完成漏洞修复,做好资产自查以及预防工作
2.【深信服终端检测响应平台远程命令漏洞】
深信服终端检测响应平台(EDR)存在远程命令漏洞,攻击者可利用此漏洞对服务器进行远程命令控制。目前厂商已发布新版本修复此漏洞。
【漏洞编号】CNVD-2020-46552
【影响范围】低于EDR3.2.21版本
【规避措施】升级深信服终端检测响应平台(EDR)至最新版本。
3.【深信服终端检测响应平台任意用户登录漏洞】
深信服终端检测响应平台(EDR)存在任意用户登录漏洞。在/web/ui/login.php 代码文件中存在一处逻辑错误,导致攻击者可以通过特殊构造的payload绕过登录判断,获得系统管理员/用户权限。目前厂商已发布新版本修复此漏洞。
【漏洞编号】无
【影响范围】EDR 3.2.19及以下版本
【规避措施】升级深信服终端检测响应平台(EDR)至最新版本。
4.【深信服VPN客户端EasyConnect安装程序DLL劫持漏洞】
深信服SSL VPN 客户端EasyConnect安装程序存在DLL劫持漏洞。攻击者将EasyConnect客户端安装包及伪造的DLL文件发送至用户,通过诱骗方式,使用户点击执行,从而造成恶意逻辑被执行问题。攻击者可利用此漏洞进行社工攻击、权限维持等。目前厂商已发布最新修复补丁。
【漏洞编号】无
【影响范围】M7.6.8 R2及以下版本
【规避措施】深信服官方网站下载并安装修复补丁包。
5.【WebSphere存在远程代码执行漏洞】
WebSphere存在远程代码执行。此漏洞由IIOP协议上的反序列化造成,未经身份认证的攻击者可以通过IIOP协议远程攻击WAS服务器,在目标服务端执行任意代码,获取系统权限,进而接管服务器。目前厂商已发布防御补丁修复此漏洞。
【漏洞编号】CVE-2020-4450
【影响范围】WebSphere Application Server: 9.0.0.0 - 9.0.5.4,WebSphere Application Server: 8.5.0.0 - 8.5.5.17,WebSphere Application Server: 8.0.0.0 - 8.0.0.15,WebSphere Application Server: 7.0.0.0 - 7.0.0.45
【规避措施】及时安装最新补丁以完成漏洞修复,做好资产自查以及预防工作
6.【Apache Shiro存在权限绕过漏洞】
Apache Shiro存在高风险漏洞。该漏洞可导致身份验证绕过。目前厂商已发布新版本修复此漏洞。
【漏洞编号】CVE-2020-13933
【影响范围】低于1.6.0的版本
【规避措施】升级Apache Shiro至最新版本
7.【通达OA存在远程代码执行漏洞】
通达OA存在远程代码执行。攻击者通过构建特殊的URL,可删除鉴权文件auth.inc.php后,系统会判断鉴权文件是否存在,当鉴权文件不存在时,可进行任意文件上传,实现远程代码执行。目前厂商已发布新版本修复此漏洞。
【漏洞编号】无
【影响范围】低于V11.7版本
【规避措施】升级通达OA至最新版本
8.【Apache Dubbo存在远程代码执行漏洞】
Apache Dubbo存在远程代码执行。Hessian2反序列化HashMap对象时,该类中的一些函数在经过一系列调用时可以进行代码执行。例如EqualBean中的HashCode方法,通过构造一些特殊的请求,可以使其加载远程恶意类并执行远程代码。。目前厂商已发布新版本修复此漏洞。
【漏洞编号】CVE-2020-11995
【影响范围】Apache Dubbo 2.5.x、Apache Dubbo 2.6.0 - 2.6.8、Apache Dubbo 2.7.0 - 2.7.7
【规避措施】及时更新Apache Dubbo版本以防御此漏洞。
9.【Microsoft Windows Graphics Components远程代码执行漏洞】
Microsoft Windows Graphics Components中存在远程代码执行漏洞,该漏洞源于Microsoft图形组件处理内存中对象的方式存在问题,攻击者可利用该漏洞在目标系统上执行任意代码。目前厂商已发布漏洞修复补丁。
【漏洞编号】CVE-2020-1153
【影响范围】Microsoft Windows Server 2008 R2 SP1、Microsoft Windows Server 2008 SP2、Microsoft Windows 7 SP1、Microsoft Windows Windows Server 2012、Microsoft Windows 8.1、Microsoft Windows RT 8.1 SP0、Microsoft Windows Server 2012 R2、Microsoft Windows 10、Microsoft Windows 10 1607、Microsoft Windows Server 2016、Microsoft Windows Server 2019、Microsoft Microsoft Windows Server 1803、Microsoft Microsoft Windows Server 1903、Microsoft Windows 10 1709、Microsoft Windows 10 1803、Microsoft Windows 10 1809、Microsoft Windows 10 1903、Microsoft Microsoft Windows Server 1909、Microsoft Windows 10 1909
【规避措施】微软官方网站下载并安装补丁包。
10.【齐治运维堡垒前台远程命令执行漏洞】
浙江齐治科技股份有限公司是一家主要经营计算机软硬件、网络产品的技术开发等项目的公司。齐治运维堡垒机服务端存在命令执行漏洞,攻击者可利用该漏洞获取服务器权限。目前厂商已发布漏洞修复补丁。
【漏洞编号】CNVD-2019-20835
【影响范围】齐治运维堡垒机
【规避措施】下载并安装补丁包
本文分享自微信公众号 - 释然IT杂谈