近期十大安全漏洞通报

    如下总结了近期通报的一些安全漏洞,供大家查漏补缺。若有不足之处,请在公众号留言即可。

1.【Apache Struts存在远程代码执行漏洞】

Apache Struts存在远程代码执行。在使用某些tag等情况下可能存在OGNL表达式注入漏洞,从而造成远程代码执行目前厂商已发布新版本修复此漏洞。

【漏洞编号】CVE-2019-0230

【影响范围】Apache Struts 2.0.0 - 2.5.20

【规避措施】及时进行升级以完成漏洞修复,做好资产自查以及预防工作

2.【深信服终端检测响应平台远程命令漏洞】

深信服终端检测响应平台(EDR)存在远程命令漏洞,攻击者可利用此漏洞对服务器进行远程命令控制。目前厂商已发布新版本修复此漏洞。

【漏洞编号】CNVD-2020-46552

【影响范围】低于EDR3.2.21版本

【规避措施】升级深信服终端检测响应平台(EDR)至最新版本。

3.【深信服终端检测响应平台任意用户登录漏洞】

深信服终端检测响应平台EDR)存在任意用户登录漏洞/web/ui/login.php 代码文件中存在一处逻辑错误,导致攻击者可以通过特殊构造的payload绕过登录判断,获得系统管理员/用户权限目前厂商已发布新版本修复此漏洞。

【漏洞编号】

【影响范围】EDR 3.2.19及以下版本

【规避措施】升级深信服终端检测响应平台(EDR)至最新版本。

4.【深信服VPN客户端EasyConnect安装程序DLL劫持漏洞】

深信服SSL VPN 客户端EasyConnect安装程序存在DLL劫持漏洞。攻击者将EasyConnect客户端安装包及伪造的DLL文件发送至用户,通过诱骗方式,使用户点击执行,从而造成恶意逻辑被执行问题。攻击者可利用此漏洞进行社工攻击、权限维持等。目前厂商已发布最新修复补丁。

【漏洞编号】

【影响范围】M7.6.8 R2及以下版本

【规避措施】深信服官方网站下载并安装修复补丁包。

5.【WebSphere存在远程代码执行漏洞】

WebSphere存在远程代码执行。此漏洞由IIOP协议上的反序列化造成,未经身份认证的攻击者可以通过IIOP协议远程攻击WAS服务器,在目标服务端执行任意代码,获取系统权限,进而接管服务器目前厂商已发布防御补丁修复此漏洞。

【漏洞编号】CVE-2020-4450

【影响范围】WebSphere Application Server: 9.0.0.0 - 9.0.5.4,WebSphere Application Server: 8.5.0.0 - 8.5.5.17,WebSphere Application Server: 8.0.0.0 - 8.0.0.15,WebSphere Application Server: 7.0.0.0  -  7.0.0.45

【规避措施】及时安装最新补丁以完成漏洞修复,做好资产自查以及预防工作

6.【Apache Shiro存在权限绕过漏洞】

Apache Shiro存在高风险漏洞。该漏洞可导致身份验证绕过。目前厂商已发布新版本修复此漏洞。

【漏洞编号】CVE-2020-13933

【影响范围】低于1.6.0的版本

【规避措施】升级Apache Shiro至最新版本

7.【通达OA存在远程代码执行漏洞】

通达OA存在远程代码执行。攻击者通过构建特殊的URL,可删除鉴权文件auth.inc.php后,系统会判断鉴权文件是否存在,当鉴权文件不存在时,可进行任意文件上传实现远程代码执行目前厂商已发布新版本修复此漏洞。

【漏洞编号】

【影响范围】低于V11.7版本

【规避措施】升级通达OA至最新版本

8.【Apache Dubbo存在远程代码执行漏洞】

Apache Dubbo存在远程代码执行。Hessian2反序列化HashMap对象时,该类中的一些函数在经过一系列调用时可以进行代码执行。例如EqualBean中的HashCode方法,通过构造一些特殊的请求,可以使其加载远程恶意类并执行远程代码。目前厂商已发布新版本修复此漏洞。

【漏洞编号】CVE-2020-11995

【影响范围】Apache Dubbo 2.5.xApache Dubbo 2.6.0 - 2.6.8Apache Dubbo 2.7.0 - 2.7.7

【规避措施】及时更新Apache Dubbo版本以防御此漏洞。

9.【Microsoft Windows Graphics Components远程代码执行漏洞】

Microsoft Windows Graphics Components中存在远程代码执行漏洞,该漏洞源于Microsoft图形组件处理内存中对象的方式存在问题,攻击者可利用该漏洞在目标系统上执行任意代码。目前厂商已发布漏洞修复补丁。

【漏洞编号】CVE-2020-1153

【影响范围】Microsoft Windows Server 2008 R2 SP1、Microsoft Windows Server 2008 SP2、Microsoft Windows 7 SP1、Microsoft Windows Windows Server 2012、Microsoft Windows 8.1、Microsoft Windows RT 8.1 SP0、Microsoft Windows Server 2012 R2、Microsoft Windows 10、Microsoft Windows 10 1607、Microsoft Windows Server 2016、Microsoft Windows Server 2019、Microsoft Microsoft Windows Server 1803、Microsoft Microsoft Windows Server 1903、Microsoft Windows 10 1709、Microsoft Windows 10 1803、Microsoft Windows 10 1809、Microsoft Windows 10 1903、Microsoft Microsoft Windows Server 1909、Microsoft Windows 10 1909

【规避措施】微软官方网站下载并安装补丁包。

10.【齐治运维堡垒前台远程命令执行漏洞】

浙江齐治科技股份有限公司是一家主要经营计算机软硬件、网络产品的技术开发等项目的公司。齐治运维堡垒机服务端存在命令执行漏洞,攻击者可利用该漏洞获取服务器权限。目前厂商已发布漏洞修复补丁。

【漏洞编号】CNVD-2019-20835

【影响范围】齐治运维堡垒机

【规避措施】下载并安装补丁包

本文分享自微信公众号 - 贝塔安全实验室(BetaSecLab)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。

优秀的个人博客,低调大师

微信关注我们

原文链接:https://my.oschina.net/u/4587410/blog/4521402

转载内容版权归作者及来源网站所有!

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。

相关文章

发表评论

资源下载

更多资源
优质分享Android(本站安卓app)

优质分享Android(本站安卓app)

近一个月的开发和优化,本站点的第一个app全新上线。该app采用极致压缩,本体才4.36MB。系统里面做了大量数据访问、缓存优化。方便用户在手机上查看文章。后续会推出HarmonyOS的适配版本。

Mario,低调大师唯一一个Java游戏作品

Mario,低调大师唯一一个Java游戏作品

马里奥是站在游戏界顶峰的超人气多面角色。马里奥靠吃蘑菇成长,特征是大鼻子、头戴帽子、身穿背带裤,还留着胡子。与他的双胞胎兄弟路易基一起,长年担任任天堂的招牌角色。

Java Development Kit(Java开发工具)

Java Development Kit(Java开发工具)

JDK是 Java 语言的软件开发工具包,主要用于移动设备、嵌入式设备上的java应用程序。JDK是整个java开发的核心,它包含了JAVA的运行环境(JVM+Java系统类库)和JAVA工具。

Sublime Text 一个代码编辑器

Sublime Text 一个代码编辑器

Sublime Text具有漂亮的用户界面和强大的功能,例如代码缩略图,Python的插件,代码段等。还可自定义键绑定,菜单和工具栏。Sublime Text 的主要功能包括:拼写检查,书签,完整的 Python API , Goto 功能,即时项目切换,多选择,多窗口等等。Sublime Text 是一个跨平台的编辑器,同时支持Windows、Linux、Mac OS X等操作系统。