雷神众测漏洞预警周报 2019.10.14-10.20-8

释放双眼,带上耳机,听听看~!

声明

以下公告内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.Oracle WebLogic Server反序列化漏洞

2.泛微E-cology OA系统SQL注入漏洞

3.泛微E-cology OA系统SQL注入漏洞

4.微软多个安全漏洞  

5.iTerm2远程代码执行漏洞

6.sudo 配置不当-权限提升漏洞

7.ThinkCMFX文件包含漏洞

8.Kibana 远程代码执行漏洞

漏洞详情

1.Oracle WebLogic Server反序列化漏洞  

漏洞介绍:

攻击者可利用漏洞绕过Weblogic反序列化黑名单,在未授权的情况下发送攻击数据,通过T3协议在WebLogic Server中执行反序列化操作,最终实现远程代码执行,进而控制WebLogic服务器。

影响危害:

攻击者可利用漏洞在未授权的情况下发送攻击数据,通过T3协议在WebLogic Server中执行反序列化操作,最终实现远程代码执行。

影响范围:

Oracle WebLogic Server 10.3.6.0

Oracle WebLogic Server 12.1.3.0

Oracle WebLogic Server 12.2.1.3

修复方案:

目前, Oracle官方已经发布补丁修复了漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

来源:CNNVD

2.泛微E-cology OA系统SQL注入漏洞   

漏洞介绍:

泛微e-cology OA系统存在SQL查询语句过滤不严的情况(直接语句拼接),从而导致SQL注入漏洞,恶意攻击者可以通过构造恶意查询语句的攻击代码触发漏洞,利用该漏洞可以获取数据库中敏感信息。

影响危害:

成功利用此漏洞的攻击者,可以远程获取目标系统的数据库敏感信息。泛微E-cology OA V9 V8版本均受此漏洞影响。

影响范围:

泛微E-cology OA V9 V8

修复方案:

目前,泛微官方已发布漏洞补丁,请用户及时确认是否受到漏洞影响,尽快采取修补措施。

来源:CNNVD

3.泛微E-cology OA系统SQL注入漏洞  

漏洞介绍:

泛微e-cology OA系统的WorkflowCenterTreeData接口在使用Oracle数据库时,由于内置SQL语句拼接不严格,导致泛微e-cology OA系统存在SQL注入漏洞。攻击者利用该漏洞,可在未授权的情况下,远程发送精心构造的SQL语句,从而获取数据库敏感信息。

影响危害:

成功利用此漏洞的攻击者,可以远程获取目标系统的数据库敏感信息。泛微E-cology OA系统 JSP版本均受此漏洞影响。

影响范围:

泛微E-cology OA系统 JSP版本

修复方案:

目前,泛微官方已发布漏洞补丁,请用户及时确认是否受到漏洞影响,尽快采取修补措施。

来源:CNNVD

4.微软多个安全漏洞   

漏洞介绍:

1、Windows远程桌面客户端远程代码执行漏洞

    当用户连接到恶意服务器时,Windows 远程桌面客户端会触发远程代码执行漏洞。若要利用此漏洞,攻击者需要控制服务器,然后利用社会工程学、病毒、中间人攻击等手段诱导用户连接到该服务器。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。

2、Microsoft XML 远程代码执行漏洞

    当 Microsoft XML Core Services MSXML 分析器处理用户输入时,存在远程代码执行漏洞。攻击者需要诱使用户单击电子邮件或即时消息中的链接以使用户链接到恶意网站,成功利用此漏洞的攻击者可以远程运行恶意代码控制用户的系统。

3、Microsoft Excel 远程代码执行漏洞

    当 Microsoft Excel 软件无法正确处理内存中的对象时,该软件中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理员权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

4、Jet 数据库引擎远程代码执行漏洞

    当 Windows Jet 数据库引擎不正确地处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在受害者系统上执行任意代码,攻击者可以通过诱使受害者打开经特殊设计的文件来利用此漏洞。

5、VBScript 远程代码执行漏洞

   VBScript 引擎处理内存中对象的方式中存在远程代码执行漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。

6、Chakra 脚本引擎内存损坏漏洞

   Chakra 脚本引擎在 Microsoft Edge 中处理内存中的对象时可能触发该漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员权限登录,攻击者便可以任意安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。

7、Azure App 服务特权提升漏洞

    当 Azure App Service/ Antares on Azure Stack 在将内存复制到缓冲区时,如果没有检查缓冲区长度,则会触发特权提升漏洞。成功利用此漏洞的攻击者可允许用户运行未授权的功能,以执行 NT AUTHORITY\system 的环境中的代码,从而逃离沙盒。

8、Windows 映像 API 远程代码执行漏洞

    当 Windows 映像 API 不正确地处理内存中的对象时,存在远程代码执行漏洞。该漏洞可能以一种使攻击者可以在当前用户环境中执行任意代码的方式损坏内存,为了利用漏洞,攻击者必须诱使用户打开一个专门制作的 WIM 文件。

9、Windows 远程桌面协议 (RDP) 拒绝服务漏洞

    当攻击者使用 RDP 连接到目标系统并发送经特殊设计的请求时,会触发远程桌面协议 (RDP)拒绝服务漏洞。成功利用此漏洞的攻击者可能会导致目标系统上的 RDP 服务停止响应。若要利用此漏洞,攻击者需要诱使目标服务器运行经特殊设计的应用程序。

影响危害:

成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。

影响范围:

修复方案:

目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,尽快采取修补措施。

来源:CNNVD

5.iTerm2远程代码执行漏洞

漏洞介绍:

安全研究人员在对iTerm2进行审查过程中发现了iTerm2的tmux集成功能存在严重的漏洞,当攻击者可以在用户的终端产生输出时(如ssh、curl等存在信息返回的情况下),攻击者可以在用户的计算机上执行命令。

影响危害:

攻击者可以在用户的计算机上执行命令。

影响范围:

iTerm2 3.3.5之前的所有版本均受漏洞影响。

修复方案:

升级iTerm2到3.3.6版本。

来源:CVE

6. sudo 配置不当-权限提升漏洞  

漏洞介绍:

sudo 是所有 unix操作系统(BSD, MacOS, GNU/Linux) 基本集成的一个用户权限控制/切换程序。允许管理员控制服务器下用户能够切换的用户权限。

影响危害:

允许管理员控制服务器下用户能够切换的用户权限。

影响范围:

修复方案:

1.及时升级到 sudo 1.8.28 版本。

2.检索/etc/sudoers 是否存在 ALL 关键词的复合限制逻辑

来源:CVE

7.ThinkCMFX文件包含漏洞

漏洞介绍:

“黑客”在无需任何权限情况下,通过构造特定的请求包即可在服务器上执行任意代码。一键控制服务器。

影响危害:

攻击者可一键控制服务器。

影响范围:

ThinkCMF X1.6.0

ThinkCMF X2.1.0

ThinkCMF X2.2.0

ThinkCMF X2.2.1

ThinkCMF X2.2.2

修复方案:

将 HomebaseController.class.php 和 AdminbaseController.class.php 类中 display 和 fetch 函数的修饰符改为 protected

来源:黑客信徒

8.Kibana 远程代码执行漏洞 

漏洞介绍:

Kibana 存在远程代码执行漏洞,5.6.15 和 6.6.1 之前的 Kibana 版本在 Timelion 可视化工具中存在功能缺陷,攻击者可在服务器上利用 Kibana 实现任意代码执行。漏洞 PoC 已在近期公布。

影响危害:

Kibana 的 Timelion 功能存在设计缺陷,攻击者可在服务器上利用 Kibana 触发 javascript 原型链污染,最终实现任意代码执行。

影响范围:

Kibana < 5.6.15

Kibana < 6.6.1

修复方案:

升级到官方发布的最新补丁。

来源:长亭安全课堂

专注渗透测试技术

全球最新网络攻击技术

END

本文源自微信公众号:雷神众测

人已赞赏
安全工具

红队攻防之DLL注入获取内存中的密码

2019-10-25 14:31:10

安全工具

网络安全法解读-网络安全法基础介绍

2019-10-25 16:39:37

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索