正在播放欧美-真实的国产乱xxxx在线91-真实的国产乱xxxx在线-真人一级毛片免费-免费av播放-免费99精品国产自在在线

?
公司新聞
當(dāng)前位置: 首頁 > 新聞中心 > 公司新聞 > 明朝萬達(dá)2021年網(wǎng)絡(luò)安全月報(bào)(9月) 返回
明朝萬達(dá)2021年網(wǎng)絡(luò)安全月報(bào)(9月)
發(fā)布時(shí)間:2021-09-30 打印 字號:

       近日,明朝萬達(dá)安元實(shí)驗(yàn)室發(fā)布了2021年第九期《安全通告》。

       該份報(bào)告收錄了今年9月最新的網(wǎng)絡(luò)安全前沿新聞和最新漏洞追蹤,其中重點(diǎn)內(nèi)容包括:

01 網(wǎng)絡(luò)安全前沿新聞

 

Microsoft發(fā)布近期旨在竊取憑據(jù)的釣魚活動的警報(bào)

       Microsoft 365 Defender威脅情報(bào)團(tuán)隊(duì)在8月26日發(fā)布近期旨在竊取憑據(jù)的釣魚活動的警報(bào)。研究人員稱,該活動利用電子郵件通信中的開放重定向鏈接作為載體,誘使用戶訪問惡意網(wǎng)站,同時(shí)繞過安全檢測軟件。微軟表示它已經(jīng)發(fā)現(xiàn)了至少350個(gè)網(wǎng)絡(luò)釣魚URL,并且它們均使用了令人信服的誘餌和精心設(shè)計(jì)的檢測繞過技術(shù)。這不僅顯示了此次攻擊的規(guī)模,還表明了攻擊者巨大的投入。 


NFIB稱2021年H1英國因網(wǎng)絡(luò)犯罪損失高達(dá)13億英鎊

      來自英國國家欺詐情報(bào)局(NFIB)的數(shù)據(jù)表明,2021年H1英國因網(wǎng)絡(luò)犯罪損失高達(dá)13億英鎊。個(gè)人和組織在今年上半年因網(wǎng)絡(luò)犯罪和欺詐而損失的資金是2020上半年(4.147億英鎊)的三倍。2020年H1只有39160案件,而2021年H1多達(dá)289437起。研究人員稱,政府應(yīng)采取更多措施來教育個(gè)人有關(guān)網(wǎng)絡(luò)釣魚的風(fēng)險(xiǎn)和網(wǎng)絡(luò)安全的重要性,而組織應(yīng)該盡力降低遠(yuǎn)程工作的風(fēng)險(xiǎn)。
CNNIC發(fā)布第48次《中國互聯(lián)網(wǎng)絡(luò)發(fā)展?fàn)顩r統(tǒng)計(jì)報(bào)告》

      中國互聯(lián)網(wǎng)絡(luò)信息中心(CNNIC)于8月27日在京發(fā)布第48次《中國互聯(lián)網(wǎng)絡(luò)發(fā)展?fàn)顩r統(tǒng)計(jì)報(bào)告》。報(bào)告顯示,截至今年6月,中國網(wǎng)民規(guī)模達(dá)10.11億,較2020年12月增長2175萬,互聯(lián)網(wǎng)普及率達(dá)71.6%;互聯(lián)網(wǎng)基礎(chǔ)資源加速建設(shè),截至6月,中國IPv6地址數(shù)量達(dá)62023塊/32;中國農(nóng)村網(wǎng)民規(guī)模為2.97億,農(nóng)村地區(qū)互聯(lián)網(wǎng)普及率為59.2%,較2020年12月,城鄉(xiāng)互聯(lián)網(wǎng)普及率差異縮小4.8%。
新西蘭互聯(lián)網(wǎng)運(yùn)營商Vocus遭到大規(guī)模DDoS攻擊

      新西蘭第三大互聯(lián)網(wǎng)運(yùn)營商Vocus ISP稱其在9月3日遭到大規(guī)模DDoS攻擊,導(dǎo)致服務(wù)中斷了約30分鐘。Vocus在澳大利亞和新西蘭提供零售、批發(fā)和企業(yè)電信服務(wù)。該公司稱,由于目前全國大部分地區(qū)都在遠(yuǎn)程辦公,因此此次攻擊對客戶產(chǎn)生了重大影響。之后,該公司迅速恢復(fù)了運(yùn)營,并對給客戶帶來的不便表示歉意。 

原文鏈接:https://www.reuters.com/technology/widespread-internet-outages-hits-users-across-new-zealand-2021-09-03/。
FortiGuard發(fā)布2021年H1全球威脅態(tài)勢的分析報(bào)告

      FortiGuard于8月份發(fā)布了2021年H1全球威脅態(tài)勢的分析報(bào)告。報(bào)告指出,2021年6月平均每周勒索軟件活動比一年前同期高出10.7倍。其中,電信行業(yè)是攻擊者的首要的目標(biāo),其次是政府、托管安全服務(wù)提供商、汽車和制造行業(yè)。僵尸網(wǎng)絡(luò)也有所增加,今年年初在35%的組織中檢測到了僵尸網(wǎng)絡(luò)活動,而這一比例在6個(gè)月后增加為51%。此外,攻擊者更青睞于檢測繞過技術(shù)和提權(quán)技術(shù)。
研究人員發(fā)現(xiàn)REvil團(tuán)伙的數(shù)據(jù)泄露網(wǎng)站再度上線

      研究人員發(fā)現(xiàn)REvil團(tuán)伙的數(shù)據(jù)泄露網(wǎng)站(也稱為 Happy Blog)在9月7日重新上線。7月2日,REvil利用Kaseya VSA中的漏洞攻擊了大約60家MSP及其1500多個(gè)客戶,并勒索7000萬美元。之后,該組織引起了執(zhí)法部門的注意,并在7月13關(guān)閉了所有的Tor服務(wù)器和基礎(chǔ)設(shè)施。尚不清楚此次支付和數(shù)據(jù)泄露網(wǎng)站的重新上線,是否代表著該團(tuán)伙要開始復(fù)出。
勒索攻擊導(dǎo)致南非多個(gè)政府部門的IT系統(tǒng)中斷
      9月6日晚上的勒索攻擊活動導(dǎo)致南非多個(gè)政府部門的IT系統(tǒng)中斷,包括電子郵件系統(tǒng)和國家保釋服務(wù)的系統(tǒng)。DOJCD官員在上周四(9月9日)透露,攻擊活動加密了該部門所有的信息系統(tǒng),使得內(nèi)部的員工和外部的公民均無法使用。此外,司法部官員表示,他們不得不啟動了手動流程來維持法庭的正常活動,但并未指明此次攻擊背后的勒索運(yùn)營團(tuán)伙。上周一,南非國家航天局 (SANSA)曾披露其系統(tǒng)存在安全漏洞,導(dǎo)致學(xué)生個(gè)人信息泄露。
Kaspersky發(fā)布2021年上半年ICS威脅態(tài)勢的報(bào)告
      Kaspersky在9月9日發(fā)布了2021年上半年ICS威脅態(tài)勢的報(bào)告。報(bào)告指出,2021年上半年ICS計(jì)算機(jī)被攻擊的占比為8%,比2020年下半年高0.4個(gè)百分點(diǎn)。其中,被攻擊的ICS計(jì)算機(jī)占比最多的國家為阿爾及利亞(58.4%),其次為摩洛哥(52.4%) 、伊拉克(50.9%)和越南(50.6%)。此外,互聯(lián)網(wǎng)、可移動媒體和電子郵件仍然是ICS計(jì)算機(jī)威脅的主要來源。

 

02 網(wǎng)絡(luò)安全最新漏洞追蹤 

 

Cisco Enterprise NFVIS身份驗(yàn)證繞過漏洞 (CVE-2021-34746)

漏洞詳情

      2021年9月1日,Cisco發(fā)布安全公告,修復(fù)了其企業(yè) NFV 基礎(chǔ)設(shè)施軟件 (NFVIS) 的 TACACS+認(rèn)證、授權(quán)和計(jì)費(fèi) (AAA) 功能中的一個(gè)身份驗(yàn)證繞過漏洞(CVE-2021-34746),該漏洞的CVSSv3評分為9.8。

      由于對傳遞給認(rèn)證腳本的用戶輸入的驗(yàn)證不完整,遠(yuǎn)程攻擊者可以通過在認(rèn)證請求中注入?yún)?shù)來利用此漏洞。成功利用此漏洞的攻擊者可以繞過認(rèn)證,并以管理員身份登錄受影響的設(shè)備。

      思科產(chǎn)品安全事件響應(yīng)團(tuán)隊(duì)表示,已有適用于此漏洞的PoC/EXP,目前暫未發(fā)現(xiàn)惡意利用。

影響范圍

如果配置了TACACS外部認(rèn)證方法,此漏洞會影響Cisco Enterprise NFVIS 版本4.5.1。

注:僅使用RADIUS或本地認(rèn)證的配置不受影響。

安全建議

目前Cisco已經(jīng)修復(fù)了此漏洞,建議受影響用戶及時(shí)升級更新到Cisco Enterprise NFVIS 版本 4.6.1 或更高版本。

下載鏈接:

https://software.cisco.com/download/home

確定是否啟用TACACS外部認(rèn)證

1、要確定設(shè)備上是否啟用了 TACACS 外部認(rèn)證功能,請使用 show running-config tacacs-server 命令。以下示例顯示了當(dāng)TACACS外部認(rèn)證被啟用時(shí),Cisco Enterprise NFVIS上show running-config tacacs-server命令的輸出:

nfvis# show running-config tacacs-server

tacacs-server host 192.168.1.1

 key           0

 shared-secret "example!23"

 admin-priv    15

 oper-priv     1

!

nfvis#

如果show running-config tacacs-server 命令的輸出為No entries found,則未啟用 TACACS 外部認(rèn)證功能。

2、通過GUI檢查配置。選擇配置 > 主機(jī) > 安全 > 用戶和角色。如果在外部認(rèn)證下定義了TACACS+主機(jī),那么該設(shè)備容易受到此漏洞的影響。

 

BrakTooth:藍(lán)牙堆棧多個(gè)安全漏洞

漏洞概述

      2021年9月2日,研究人員公開披露了商業(yè)藍(lán)牙堆棧中統(tǒng)稱為BrakTooth的多個(gè)安全漏洞,這些漏洞涉及英特爾、高通、德州儀器和賽普拉斯在內(nèi)的十多家 SoC 供應(yīng)商的 13 款藍(lán)牙芯片組,使得全球數(shù)十億臺設(shè)備容易受到拒絕服務(wù)和任意代碼執(zhí)行的攻擊風(fēng)險(xiǎn)。

漏洞詳情

      研究人員發(fā)現(xiàn),這些漏洞至少存在于1,400 個(gè)嵌入式芯片組件使用的封閉商業(yè) BT 堆棧中,甚至還可能影響了BT系統(tǒng)芯片(SoC)、BT模塊或其它BT終端產(chǎn)品。受影響的產(chǎn)品包括智能手機(jī)、信息娛樂系統(tǒng)、筆記本電腦和臺式機(jī)系統(tǒng)、音頻設(shè)備(揚(yáng)聲器、耳機(jī))、家庭娛樂系統(tǒng)、鍵盤、玩具和工業(yè)設(shè)備(如可編程邏輯控制器 - PLC)等類型的設(shè)備。受影響的產(chǎn)品列表總數(shù)如下所示:

 

      到目前為止,已經(jīng)有20個(gè)漏洞分配了CVE編號,有4個(gè)漏洞正在等待英特爾和高通為其分配 CVE。BrakTooth漏洞列表如下:

 

      研究人員發(fā)現(xiàn)了漏洞的三種主要攻擊場景,其中最嚴(yán)重的漏洞會導(dǎo)致物聯(lián)網(wǎng) (IoT) 設(shè)備上的任意代碼執(zhí)行。

l  智能家居設(shè)備的任意代碼執(zhí)行

BrakTooth漏洞中,最嚴(yán)重的漏洞為CVE-2021-28139,影響了樂鑫ESP32 SoC,這是一系列低成本、低功耗的 SoC 微控制器,集成了 Wi-Fi 和雙模藍(lán)牙,常用于工業(yè)自動化、智能家居設(shè)備、個(gè)人健身小工具等物聯(lián)網(wǎng)設(shè)備中。由于ESP32 BT庫中缺乏越界檢查,導(dǎo)致攻擊者可以在擴(kuò)展功能頁表的范圍之外注入8個(gè)字節(jié)的任意數(shù)據(jù)。

 筆記本電腦和智能手機(jī)中的DoS

研究人員發(fā)現(xiàn)英特爾的 AX200 SoC 和高通的 WCN3990 SoC 上運(yùn)行的設(shè)備在收到格式錯(cuò)誤數(shù)據(jù)包時(shí)容易觸發(fā) DoS。

 BT音頻產(chǎn)品崩潰

各種 BT音箱容易受到一系列漏洞的影響(CVE-2021-31609和CVE-2021-31612-發(fā)送超大的LMP數(shù)據(jù)包時(shí)失敗;CVE-2021-31613-截?cái)嗟臄?shù)據(jù)包;CVE-2021-31611-啟動程序失敗;以及CVE-2021-28135、CVE-2021-28155和CVE-2021-31717-功能響應(yīng)泛濫)。成功利用這些漏洞可導(dǎo)致程序崩潰,用戶需手動打開無響應(yīng)的設(shè)備。

      目前Espressif(樂鑫)、Infineon (Cypress)(英飛凌(賽普拉斯)和Bluetrum Technology(藍(lán)訊科技)已發(fā)布補(bǔ)丁修復(fù)其產(chǎn)品中的漏洞,但I(xiàn)ntel(英特爾)、Qualcomm(高通)和Zhuhai Jieli Technology(珠海杰利科技)正在調(diào)查漏洞或開發(fā)補(bǔ)丁。

 

      此外,研究人員已經(jīng)為生產(chǎn) BT SoC、模塊和產(chǎn)品的供應(yīng)商發(fā)布了 BrakTooth 漏洞的PoC ,以供其檢查設(shè)備中的漏洞。

影響范圍

受影響的廠商、芯片組和設(shè)備:

 

安全建議

目前部分供應(yīng)商已經(jīng)修復(fù)了其產(chǎn)品中的漏洞,部分供應(yīng)商正在開發(fā)補(bǔ)丁,但德州儀器(Texas Instruments)拒絕修復(fù)漏洞。建議受影響用戶參考廠商發(fā)布的補(bǔ)丁及時(shí)更新。

BrakTooth PoC 下載鏈接:

https://docs.google.com/forms/d/e/1FAIpQLSdYGKfZrImQfGMM9JWUNldtsjTKfBDia8eg0bCJX__UPNsD4A/viewform

 

tar & @npmcli/arborist 9月多個(gè)安全漏洞

漏洞概述

2021年9月8日,GitHub安全團(tuán)隊(duì)公開披露了在npm CLI 使用的 npm 包tar和@npmcli/arborist中發(fā)現(xiàn)的7個(gè)安全漏洞,攻擊者可以利用這些漏洞覆蓋任意文件、創(chuàng)建任意文件或執(zhí)行任意代碼。

漏洞詳情

tar是npm的一個(gè)核心依賴,用于提取和安裝npm包。@npmcli/arborist是npm CLI的一個(gè)核心依賴項(xiàng),用于管理node_modules樹。

當(dāng)tar被用來提取不受信任的tar文件或當(dāng)npm CLI在某些文件系統(tǒng)條件下被用來安裝不受信任的npm包時(shí),這些漏洞可能會由于文件覆蓋或創(chuàng)建而導(dǎo)致任意代碼執(zhí)行。本次披露的7個(gè)漏洞如下:

l  CVE-2021-32803:由于目錄緩存中毒,可以通過不充分的符號鏈接保護(hù)來實(shí)現(xiàn)任意文件創(chuàng)建/覆蓋,該漏洞的CVSSv3評分為8.1/8.2。

l  CVE-2021-32804:由于絕對路徑清理不足而導(dǎo)致任意文件創(chuàng)建/覆蓋,該漏洞的CVSSv3評分為8.1/8.2。

l  CVE-2021-37701:由于使用符號鏈接的目錄緩存中毒,導(dǎo)致符號鏈接保護(hù)不足,從而導(dǎo)致任意文件創(chuàng)建/覆蓋,該漏洞的CVSSv3評分為8.2。

l  CVE-2021-37712:由于使用符號鏈接的目錄緩存中毒,導(dǎo)致符號鏈接保護(hù)不足,從而導(dǎo)致任意文件創(chuàng)建/覆蓋,該漏洞的CVSSv3評分為8.2。

l  CVE-2021-37713:通過不充分的相對路徑清理在Windows上創(chuàng)建/覆蓋任意文件,該漏洞的CVSSv3評分為8.2。

l  CVE-2021-39134:@npmcli/arborist中的UNIX符號鏈接(Symlink),該漏洞的CVSSv3評分為7.8/8.2。

l  CVE-2021-39135:@npmcli/arborist中的UNIX符號鏈接(Symlink),該漏洞的CVSSv3評分為7.8/8.2。

在處理惡意或不受信任的npm包安裝,CVE-2021-32804、CVE-2021-37713、CVE-2021-39134和CVE-2021-39135會影響npm CLI,其中一些漏洞可能會導(dǎo)致任意代碼執(zhí)行。

影響范圍

 

安全建議

目前這些漏洞已經(jīng)修復(fù),建議及時(shí)升級更新。

l  如果直接安裝或打包npm CLI,請更新npm CLI 到6.14.15、7.21.0 或更高版本。(只有CVE-2021-32804、CVE-2021-37713、CVE-2021-39134 和 CVE-2021-39135影響npm CLI)。

 如果依賴 Node.js 進(jìn)行 npm 安裝,請更新到最新版本的 Node.js v12.22.6、v14.17.6 、v16.8.0 (截至2021 年 8 月 31 日)或更高版本,它們包含CVE-2021-32804、CVE-2021-37713、CVE-2021-39134 和 CVE-2021-39135 的補(bǔ)丁。

l  如果項(xiàng)目依賴于tar:將依賴項(xiàng)更新到 4.4.19、5.0.11、6.1.10 或更高版本。(詳見CVE-2021-32804、CVE-2021-32803、CVE-2021-37701、CVE-2021-37712和CVE-2021-37713鏈接。)

l  tar的v3分支已經(jīng)被廢棄,建議更新到v6。

下載鏈接:

https://github.com/npm/cli/

 

Microsoft 9月多個(gè)安全漏洞

漏洞概述

      2021年9月14日,Microsoft發(fā)布了9月份的安全更新,本次發(fā)布的安全更新修復(fù)了包括2個(gè)0 day漏洞在內(nèi)的60個(gè)安全漏洞(包括Microsoft Edge 為86個(gè)漏洞),其中有3個(gè)漏洞評級為嚴(yán)重,56個(gè)漏洞評級為高危,1個(gè)漏洞評級為中危。

漏洞詳情

      本次發(fā)布的安全更新涉及Azure、Microsoft Edge、Microsoft Office、Microsoft Windows DNS、Visual Studio、Windows Installer、Windows SMB、Windows Kernel和Windows Update等多個(gè)產(chǎn)品和組件。

86個(gè)漏洞中(包括Microsoft Edge),27個(gè)為權(quán)限提升漏洞,2個(gè)為安全功能繞過漏洞,16個(gè)為遠(yuǎn)程代碼執(zhí)行漏洞,11個(gè)為信息泄露漏洞,1個(gè)為拒絕服務(wù)漏洞,以及8個(gè)欺騙漏洞。

Microsoft本次修復(fù)的2個(gè)0 day漏洞包括:

l  Windows DNS 權(quán)限提升漏洞(CVE-2021-36968)

該漏洞的CVSSv3評分為7.8,攻擊復(fù)雜度和所需權(quán)限低,且無需用戶交互即可被本地利用。目前此漏洞已公開披露,但未被積極利用。

l  Microsoft MSHTML 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-40444)

該漏洞為MSHTML (Internet Explorer 和 Office 使用的組件) 中影響Microsoft Windows 的遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞已檢測到在野利用,目前已被修復(fù)。Microsoft已于9月7日提前發(fā)布公告,詳情請參考Microsoft官方公告或VSRC發(fā)布的安全通告。

3個(gè)評級為嚴(yán)重的漏洞包括:

 Azure Open Management Infrastructure遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-38647)

該漏洞的CVSSv3評分為9.8,無需用戶交互即可遠(yuǎn)程利用。Microsoft的可利用性評估將其評估為不太可能被利用。

l  Windows 腳本引擎內(nèi)存損壞漏洞(CVE-2021-26435)

該漏洞可導(dǎo)致Windows 腳本引擎中的遠(yuǎn)程代碼執(zhí)行,但利用此漏洞需要攻擊者誘使用戶單擊鏈接,然后打開惡意文件,該漏洞的CVSSv3 評分為8.8。

l  Windows WLAN AutoConfig 服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-36965)

該漏洞無需用戶交互,且攻擊復(fù)雜度低,其CVSSv3評分為 8.8。

 此外,本次修復(fù)的關(guān)鍵漏洞(應(yīng)優(yōu)先修復(fù))還包括:

l  Windows Common Log File System Driver權(quán)限提升漏洞(CVE-2021-38633、  CVE-2021-36963)

2個(gè)漏洞的CVSSv3評分均為 7.8,且無需用戶交互即可被本地利用,攻擊者可以利用這些漏洞來提升權(quán)限并更改目標(biāo)系統(tǒng)。Microsoft的可利用性評估將這2個(gè)漏洞評估為更有可能被利用。

 Windows Print Spooler 權(quán)限提升漏洞(CVE-2021-38671)

該漏洞的CVSSv3評分為 7.8,無需用戶交互即可被本地利用。Microsoft的可利用性評估將其評估為更有可能被利用。

安全建議

目前Microsoft已發(fā)布相關(guān)安全更新,鑒于漏洞的嚴(yán)重性,建議受影響的用戶盡快修復(fù)。

(一) Windows update更新

自動更新:

Microsoft Update默認(rèn)啟用,當(dāng)系統(tǒng)檢測到可用更新時(shí),將會自動下載更新并在下一次啟動時(shí)安裝。

手動更新:

1、點(diǎn)擊“開始菜單”或按Windows快捷鍵,點(diǎn)擊進(jìn)入“設(shè)置”

2、選擇“更新和安全”,進(jìn)入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進(jìn)入“Windows更新”,具體步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)

3、選擇“檢查更新”,等待系統(tǒng)將自動檢查并下載可用更新。

4、重啟計(jì)算機(jī),安裝更新系統(tǒng)重新啟動后,可通過進(jìn)入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點(diǎn)擊該更新名稱進(jìn)入微軟官方更新描述鏈接,點(diǎn)擊最新的SSU名稱并在新鏈接中點(diǎn)擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標(biāo)系統(tǒng)的補(bǔ)丁進(jìn)行下載并安裝。

 (二) 手動安裝更新

Microsoft官方下載相應(yīng)補(bǔ)丁進(jìn)行更新。

下載鏈接:

https://msrc.microsoft.com/update-guide/vulnerability

 

VMware vCenter Server 文件上傳漏洞(CVE-2021-22005)

漏洞詳情 

      2021年9月21日,VMware發(fā)布安全公告,公開披露了vCenter Server中的19個(gè)安全漏洞,這些漏洞的CVSSv3評分范圍為4.3-9.8。

其中,最為嚴(yán)重的漏洞為vCenter Server 中的任意文件上傳漏洞(CVE-2021-22005),該漏洞存在于vCenter Server的分析服務(wù)中,其CVSSv3評分為 9.8。能夠網(wǎng)絡(luò)訪問vCenter Server 上的 443 端口的攻擊者可以通過上傳惡意文件在 vCenter Server 上遠(yuǎn)程執(zhí)行代碼。該漏洞無需經(jīng)過身份驗(yàn)證即可遠(yuǎn)程利用,攻擊復(fù)雜度低,且無需用戶交互。

根據(jù)Shodan的搜索結(jié)果,數(shù)以千計(jì)的vCenter Server可通過互聯(lián)網(wǎng)訪問并受到攻擊 。目前已經(jīng)檢測到攻擊者正在掃描和攻擊存在漏洞的VMware vCenter 服務(wù)器。

CVE-2021-22005之外,VMware還修復(fù)了vCenter Server中的其它18個(gè)安全漏洞:

l  CVE-2021-21991:vCenter Server 本地提權(quán)漏洞(CVSSv3評分8.8)

l  CVE-2021-22006:vCenter Server 反向代理繞過漏洞(CVSSv3評分8.3)

l  CVE-2021-22011:vCenter Server未經(jīng)身份驗(yàn)證的 API 端點(diǎn)漏洞(CVSSv3評分8.1)

l  CVE-2021-22015:vCenter Server 本地提權(quán)漏洞(CVSSv3評分7.8)

l  CVE-2021-22012:vCenter Server 未經(jīng)身份驗(yàn)證的 API 信息泄露漏洞(CVSSv3評分7.5)

 CVE-2021-22013:vCenter Server 路徑遍歷漏洞(CVSSv3評分7.5)

 CVE-2021-22016:vCenter Server 反射型 XSS 漏洞(CVSSv3評分7.5)

l  CVE-2021-22017:vCenter Server rhttpproxy 繞過漏洞(CVSSv3評分7.3)

l  CVE-2021-22014:vCenter Server 身份驗(yàn)證代碼執(zhí)行漏洞(CVSSv3評分7.2)

 CVE-2021-22018:vCenter Server 文件刪除漏洞(CVSSv3評分6.5)

l  CVE-2021-21992:vCenter Server XML 解析拒絕服務(wù)漏洞(CVSSv3評分6.5)

l  CVE-2021-22007:vCenter Server 本地信息泄露漏洞(CVSSv3評分5.5)

l  CVE-2021-22019:vCenter Server 拒絕服務(wù)漏洞(CVSSv3評分5.3)

l  CVE-2021-22009:vCenter Server VAPI 拒絕服務(wù)漏洞(CVSSv3評分5.3)

 CVE-2021-22010:vCenter Server VPXD 拒絕服務(wù)漏洞(CVSSv3評分5.3)

 CVE-2021-22008:vCenter Server 信息泄露漏洞(CVSSv3評分5.3)

 CVE-2021-22020:vCenter Server Analytics 服務(wù)拒絕服務(wù)漏洞(CVSSv3評分5.0)

 CVE-2021-21993:vCenter Server SSRF 漏洞(CVSSv3評分4.3)

影響范圍

CVE-2021-22005:

VMware vCenter Server 7.0

VMware vCenter Server 6.7

注:CVE-2021-22005會影響所有默認(rèn)配置的 vCenter Server 6.7 和 7.0 部署,不會影響 vCenter Server 6.5。其它18個(gè)漏洞的影響范圍請參見VMware官方公告。

安全建議

目前VMware已經(jīng)發(fā)布了相關(guān)漏洞的補(bǔ)丁,建議受影響的用戶參考VMware官方公告及時(shí)升級更新。

下載鏈接:

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

 

SonicWall SMA 100系列任意文件刪除漏洞(CVE-2021-20034)

漏洞詳情 

      2021年9月24日,SonicWall發(fā)布安全公告,修復(fù)了SMA 100 系列設(shè)備(包括 SMA 200、210、400、410 和 500v)中的一個(gè)任意文件刪除漏洞(CVE-2021-20034),該漏洞的CVSSv3評分為9.1。

      由于對文件路徑限制不當(dāng),未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可以繞過路徑遍歷檢查并從SMA 100系列設(shè)備上刪除任意文件,最終攻擊者能夠獲得對該設(shè)備的管理員權(quán)限,或?qū)е略O(shè)備重新啟動到出廠默認(rèn)設(shè)置。

安全建議

目前該漏洞已經(jīng)修復(fù),建議受影響的用戶及時(shí)升級更新到修復(fù)版本。

下載鏈接:

https://mysonicwall.com/

400-650-8968

主站蜘蛛池模板: 膨腹爱好者撑肚子视频| 梦的衣裳| 老板5| 基础设施建设产业市场| 真爱的谎言| 杀破狼3国语在线观看| 暗黑破坏神2毁灭之王| 少妇av网站| 变形金刚1普通话版| 刘洋男演员| 今年过年时间| 欧美艳星av名字大全| 意外的春天| 周末的一天| 免费播放电影大全免费观看| 守护大电影| 深流 电视剧| 深海票房| 发型图片女2024最新款式| 好像也没那么热血沸腾电影免费观看 | 珂尼娜| 玫瑰的故事图片| 小猪佩奇下载| 欧洲18一19gay同志| 西安今天出大事| 金狮| 林黛玉进贾府人物形象分析| 成人在线| 音乐僵尸演员表| 同性恋免费观看| 女生被打屁股的视频| 周秀娜三级大尺度视频| 王熙| 电影智取华山| 雨后的故事34张原版视频| 家庭教师偏差值| 财税2010121号原文| 多少周开始做胎心监护| 维罗尼卡| 电影《塔蒂亚娜1》演员表| 捆绑上天堂电影|