近日,明朝萬達(dá)安元實(shí)驗(yàn)室發(fā)布了2021年第九期《安全通告》。
該份報(bào)告收錄了今年9月最新的網(wǎng)絡(luò)安全前沿新聞和最新漏洞追蹤,其中重點(diǎn)內(nèi)容包括:
01 網(wǎng)絡(luò)安全前沿新聞
Microsoft發(fā)布近期旨在竊取憑據(jù)的釣魚活動的警報(bào)
Microsoft 365 Defender威脅情報(bào)團(tuán)隊(duì)在8月26日發(fā)布近期旨在竊取憑據(jù)的釣魚活動的警報(bào)。研究人員稱,該活動利用電子郵件通信中的開放重定向鏈接作為載體,誘使用戶訪問惡意網(wǎng)站,同時(shí)繞過安全檢測軟件。微軟表示它已經(jīng)發(fā)現(xiàn)了至少350個(gè)網(wǎng)絡(luò)釣魚URL,并且它們均使用了令人信服的誘餌和精心設(shè)計(jì)的檢測繞過技術(shù)。這不僅顯示了此次攻擊的規(guī)模,還表明了攻擊者巨大的投入。
NFIB稱2021年H1英國因網(wǎng)絡(luò)犯罪損失高達(dá)13億英鎊
來自英國國家欺詐情報(bào)局(NFIB)的數(shù)據(jù)表明,2021年H1英國因網(wǎng)絡(luò)犯罪損失高達(dá)13億英鎊。個(gè)人和組織在今年上半年因網(wǎng)絡(luò)犯罪和欺詐而損失的資金是2020上半年(4.147億英鎊)的三倍。2020年H1只有39160案件,而2021年H1多達(dá)289437起。研究人員稱,政府應(yīng)采取更多措施來教育個(gè)人有關(guān)網(wǎng)絡(luò)釣魚的風(fēng)險(xiǎn)和網(wǎng)絡(luò)安全的重要性,而組織應(yīng)該盡力降低遠(yuǎn)程工作的風(fēng)險(xiǎn)。
CNNIC發(fā)布第48次《中國互聯(lián)網(wǎng)絡(luò)發(fā)展?fàn)顩r統(tǒng)計(jì)報(bào)告》
中國互聯(lián)網(wǎng)絡(luò)信息中心(CNNIC)于8月27日在京發(fā)布第48次《中國互聯(lián)網(wǎng)絡(luò)發(fā)展?fàn)顩r統(tǒng)計(jì)報(bào)告》。報(bào)告顯示,截至今年6月,中國網(wǎng)民規(guī)模達(dá)10.11億,較2020年12月增長2175萬,互聯(lián)網(wǎng)普及率達(dá)71.6%;互聯(lián)網(wǎng)基礎(chǔ)資源加速建設(shè),截至6月,中國IPv6地址數(shù)量達(dá)62023塊/32;中國農(nóng)村網(wǎng)民規(guī)模為2.97億,農(nóng)村地區(qū)互聯(lián)網(wǎng)普及率為59.2%,較2020年12月,城鄉(xiāng)互聯(lián)網(wǎng)普及率差異縮小4.8%。
新西蘭互聯(lián)網(wǎng)運(yùn)營商Vocus遭到大規(guī)模DDoS攻擊
新西蘭第三大互聯(lián)網(wǎng)運(yùn)營商Vocus ISP稱其在9月3日遭到大規(guī)模DDoS攻擊,導(dǎo)致服務(wù)中斷了約30分鐘。Vocus在澳大利亞和新西蘭提供零售、批發(fā)和企業(yè)電信服務(wù)。該公司稱,由于目前全國大部分地區(qū)都在遠(yuǎn)程辦公,因此此次攻擊對客戶產(chǎn)生了重大影響。之后,該公司迅速恢復(fù)了運(yùn)營,并對給客戶帶來的不便表示歉意。
原文鏈接:https://www.reuters.com/technology/widespread-internet-outages-hits-users-across-new-zealand-2021-09-03/。
FortiGuard發(fā)布2021年H1全球威脅態(tài)勢的分析報(bào)告
FortiGuard于8月份發(fā)布了2021年H1全球威脅態(tài)勢的分析報(bào)告。報(bào)告指出,2021年6月平均每周勒索軟件活動比一年前同期高出10.7倍。其中,電信行業(yè)是攻擊者的首要的目標(biāo),其次是政府、托管安全服務(wù)提供商、汽車和制造行業(yè)。僵尸網(wǎng)絡(luò)也有所增加,今年年初在35%的組織中檢測到了僵尸網(wǎng)絡(luò)活動,而這一比例在6個(gè)月后增加為51%。此外,攻擊者更青睞于檢測繞過技術(shù)和提權(quán)技術(shù)。
研究人員發(fā)現(xiàn)REvil團(tuán)伙的數(shù)據(jù)泄露網(wǎng)站再度上線
研究人員發(fā)現(xiàn)REvil團(tuán)伙的數(shù)據(jù)泄露網(wǎng)站(也稱為 Happy Blog)在9月7日重新上線。7月2日,REvil利用Kaseya VSA中的漏洞攻擊了大約60家MSP及其1500多個(gè)客戶,并勒索7000萬美元。之后,該組織引起了執(zhí)法部門的注意,并在7月13關(guān)閉了所有的Tor服務(wù)器和基礎(chǔ)設(shè)施。尚不清楚此次支付和數(shù)據(jù)泄露網(wǎng)站的重新上線,是否代表著該團(tuán)伙要開始復(fù)出。
勒索攻擊導(dǎo)致南非多個(gè)政府部門的IT系統(tǒng)中斷
9月6日晚上的勒索攻擊活動導(dǎo)致南非多個(gè)政府部門的IT系統(tǒng)中斷,包括電子郵件系統(tǒng)和國家保釋服務(wù)的系統(tǒng)。DOJCD官員在上周四(9月9日)透露,攻擊活動加密了該部門所有的信息系統(tǒng),使得內(nèi)部的員工和外部的公民均無法使用。此外,司法部官員表示,他們不得不啟動了手動流程來維持法庭的正常活動,但并未指明此次攻擊背后的勒索運(yùn)營團(tuán)伙。上周一,南非國家航天局 (SANSA)曾披露其系統(tǒng)存在安全漏洞,導(dǎo)致學(xué)生個(gè)人信息泄露。
Kaspersky發(fā)布2021年上半年ICS威脅態(tài)勢的報(bào)告
Kaspersky在9月9日發(fā)布了2021年上半年ICS威脅態(tài)勢的報(bào)告。報(bào)告指出,2021年上半年ICS計(jì)算機(jī)被攻擊的占比為8%,比2020年下半年高0.4個(gè)百分點(diǎn)。其中,被攻擊的ICS計(jì)算機(jī)占比最多的國家為阿爾及利亞(58.4%),其次為摩洛哥(52.4%) 、伊拉克(50.9%)和越南(50.6%)。此外,互聯(lián)網(wǎng)、可移動媒體和電子郵件仍然是ICS計(jì)算機(jī)威脅的主要來源。
02 網(wǎng)絡(luò)安全最新漏洞追蹤
Cisco Enterprise NFVIS身份驗(yàn)證繞過漏洞 (CVE-2021-34746)
漏洞詳情
2021年9月1日,Cisco發(fā)布安全公告,修復(fù)了其企業(yè) NFV 基礎(chǔ)設(shè)施軟件 (NFVIS) 的 TACACS+認(rèn)證、授權(quán)和計(jì)費(fèi) (AAA) 功能中的一個(gè)身份驗(yàn)證繞過漏洞(CVE-2021-34746),該漏洞的CVSSv3評分為9.8。
由于對傳遞給認(rèn)證腳本的用戶輸入的驗(yàn)證不完整,遠(yuǎn)程攻擊者可以通過在認(rèn)證請求中注入?yún)?shù)來利用此漏洞。成功利用此漏洞的攻擊者可以繞過認(rèn)證,并以管理員身份登錄受影響的設(shè)備。
思科產(chǎn)品安全事件響應(yīng)團(tuán)隊(duì)表示,已有適用于此漏洞的PoC/EXP,目前暫未發(fā)現(xiàn)惡意利用。
影響范圍
如果配置了TACACS外部認(rèn)證方法,此漏洞會影響Cisco Enterprise NFVIS 版本4.5.1。
注:僅使用RADIUS或本地認(rèn)證的配置不受影響。
安全建議
目前Cisco已經(jīng)修復(fù)了此漏洞,建議受影響用戶及時(shí)升級更新到Cisco Enterprise NFVIS 版本 4.6.1 或更高版本。
下載鏈接:
https://software.cisco.com/download/home
確定是否啟用TACACS外部認(rèn)證
1、要確定設(shè)備上是否啟用了 TACACS 外部認(rèn)證功能,請使用 show running-config tacacs-server 命令。以下示例顯示了當(dāng)TACACS外部認(rèn)證被啟用時(shí),Cisco Enterprise NFVIS上show running-config tacacs-server命令的輸出:
nfvis# show running-config tacacs-server
tacacs-server host 192.168.1.1
key 0
shared-secret "example!23"
admin-priv 15
oper-priv 1
!
nfvis#
如果show running-config tacacs-server 命令的輸出為No entries found,則未啟用 TACACS 外部認(rèn)證功能。
2、通過GUI檢查配置。選擇配置 > 主機(jī) > 安全 > 用戶和角色。如果在外部認(rèn)證下定義了TACACS+主機(jī),那么該設(shè)備容易受到此漏洞的影響。
BrakTooth:藍(lán)牙堆棧多個(gè)安全漏洞
漏洞概述
2021年9月2日,研究人員公開披露了商業(yè)藍(lán)牙堆棧中統(tǒng)稱為BrakTooth的多個(gè)安全漏洞,這些漏洞涉及英特爾、高通、德州儀器和賽普拉斯在內(nèi)的十多家 SoC 供應(yīng)商的 13 款藍(lán)牙芯片組,使得全球數(shù)十億臺設(shè)備容易受到拒絕服務(wù)和任意代碼執(zhí)行的攻擊風(fēng)險(xiǎn)。
漏洞詳情
研究人員發(fā)現(xiàn),這些漏洞至少存在于1,400 個(gè)嵌入式芯片組件使用的封閉商業(yè) BT 堆棧中,甚至還可能影響了BT系統(tǒng)芯片(SoC)、BT模塊或其它BT終端產(chǎn)品。受影響的產(chǎn)品包括智能手機(jī)、信息娛樂系統(tǒng)、筆記本電腦和臺式機(jī)系統(tǒng)、音頻設(shè)備(揚(yáng)聲器、耳機(jī))、家庭娛樂系統(tǒng)、鍵盤、玩具和工業(yè)設(shè)備(如可編程邏輯控制器 - PLC)等類型的設(shè)備。受影響的產(chǎn)品列表總數(shù)如下所示:
到目前為止,已經(jīng)有20個(gè)漏洞分配了CVE編號,有4個(gè)漏洞正在等待英特爾和高通為其分配 CVE。BrakTooth漏洞列表如下:
研究人員發(fā)現(xiàn)了漏洞的三種主要攻擊場景,其中最嚴(yán)重的漏洞會導(dǎo)致物聯(lián)網(wǎng) (IoT) 設(shè)備上的任意代碼執(zhí)行。
l 智能家居設(shè)備的任意代碼執(zhí)行
BrakTooth漏洞中,最嚴(yán)重的漏洞為CVE-2021-28139,影響了樂鑫ESP32 SoC,這是一系列低成本、低功耗的 SoC 微控制器,集成了 Wi-Fi 和雙模藍(lán)牙,常用于工業(yè)自動化、智能家居設(shè)備、個(gè)人健身小工具等物聯(lián)網(wǎng)設(shè)備中。由于ESP32 BT庫中缺乏越界檢查,導(dǎo)致攻擊者可以在擴(kuò)展功能頁表的范圍之外注入8個(gè)字節(jié)的任意數(shù)據(jù)。
l 筆記本電腦和智能手機(jī)中的DoS
研究人員發(fā)現(xiàn)英特爾的 AX200 SoC 和高通的 WCN3990 SoC 上運(yùn)行的設(shè)備在收到格式錯(cuò)誤數(shù)據(jù)包時(shí)容易觸發(fā) DoS。
l BT音頻產(chǎn)品崩潰
各種 BT音箱容易受到一系列漏洞的影響(CVE-2021-31609和CVE-2021-31612-發(fā)送超大的LMP數(shù)據(jù)包時(shí)失敗;CVE-2021-31613-截?cái)嗟臄?shù)據(jù)包;CVE-2021-31611-啟動程序失敗;以及CVE-2021-28135、CVE-2021-28155和CVE-2021-31717-功能響應(yīng)泛濫)。成功利用這些漏洞可導(dǎo)致程序崩潰,用戶需手動打開無響應(yīng)的設(shè)備。
目前Espressif(樂鑫)、Infineon (Cypress)(英飛凌(賽普拉斯)和Bluetrum Technology(藍(lán)訊科技)已發(fā)布補(bǔ)丁修復(fù)其產(chǎn)品中的漏洞,但I(xiàn)ntel(英特爾)、Qualcomm(高通)和Zhuhai Jieli Technology(珠海杰利科技)正在調(diào)查漏洞或開發(fā)補(bǔ)丁。
此外,研究人員已經(jīng)為生產(chǎn) BT SoC、模塊和產(chǎn)品的供應(yīng)商發(fā)布了 BrakTooth 漏洞的PoC ,以供其檢查設(shè)備中的漏洞。
影響范圍
受影響的廠商、芯片組和設(shè)備:
安全建議
目前部分供應(yīng)商已經(jīng)修復(fù)了其產(chǎn)品中的漏洞,部分供應(yīng)商正在開發(fā)補(bǔ)丁,但德州儀器(Texas Instruments)拒絕修復(fù)漏洞。建議受影響用戶參考廠商發(fā)布的補(bǔ)丁及時(shí)更新。
BrakTooth PoC 下載鏈接:
https://docs.google.com/forms/d/e/1FAIpQLSdYGKfZrImQfGMM9JWUNldtsjTKfBDia8eg0bCJX__UPNsD4A/viewform
tar & @npmcli/arborist 9月多個(gè)安全漏洞
漏洞概述
2021年9月8日,GitHub安全團(tuán)隊(duì)公開披露了在npm CLI 使用的 npm 包tar和@npmcli/arborist中發(fā)現(xiàn)的7個(gè)安全漏洞,攻擊者可以利用這些漏洞覆蓋任意文件、創(chuàng)建任意文件或執(zhí)行任意代碼。
漏洞詳情
tar是npm的一個(gè)核心依賴,用于提取和安裝npm包。@npmcli/arborist是npm CLI的一個(gè)核心依賴項(xiàng),用于管理node_modules樹。
當(dāng)tar被用來提取不受信任的tar文件或當(dāng)npm CLI在某些文件系統(tǒng)條件下被用來安裝不受信任的npm包時(shí),這些漏洞可能會由于文件覆蓋或創(chuàng)建而導(dǎo)致任意代碼執(zhí)行。本次披露的7個(gè)漏洞如下:
l CVE-2021-32803:由于目錄緩存中毒,可以通過不充分的符號鏈接保護(hù)來實(shí)現(xiàn)任意文件創(chuàng)建/覆蓋,該漏洞的CVSSv3評分為8.1/8.2。
l CVE-2021-32804:由于絕對路徑清理不足而導(dǎo)致任意文件創(chuàng)建/覆蓋,該漏洞的CVSSv3評分為8.1/8.2。
l CVE-2021-37701:由于使用符號鏈接的目錄緩存中毒,導(dǎo)致符號鏈接保護(hù)不足,從而導(dǎo)致任意文件創(chuàng)建/覆蓋,該漏洞的CVSSv3評分為8.2。
l CVE-2021-37712:由于使用符號鏈接的目錄緩存中毒,導(dǎo)致符號鏈接保護(hù)不足,從而導(dǎo)致任意文件創(chuàng)建/覆蓋,該漏洞的CVSSv3評分為8.2。
l CVE-2021-37713:通過不充分的相對路徑清理在Windows上創(chuàng)建/覆蓋任意文件,該漏洞的CVSSv3評分為8.2。
l CVE-2021-39134:@npmcli/arborist中的UNIX符號鏈接(Symlink),該漏洞的CVSSv3評分為7.8/8.2。
l CVE-2021-39135:@npmcli/arborist中的UNIX符號鏈接(Symlink),該漏洞的CVSSv3評分為7.8/8.2。
在處理惡意或不受信任的npm包安裝,CVE-2021-32804、CVE-2021-37713、CVE-2021-39134和CVE-2021-39135會影響npm CLI,其中一些漏洞可能會導(dǎo)致任意代碼執(zhí)行。
影響范圍
安全建議
目前這些漏洞已經(jīng)修復(fù),建議及時(shí)升級更新。
l 如果直接安裝或打包npm CLI,請更新npm CLI 到6.14.15、7.21.0 或更高版本。(只有CVE-2021-32804、CVE-2021-37713、CVE-2021-39134 和 CVE-2021-39135影響npm CLI)。
l 如果依賴 Node.js 進(jìn)行 npm 安裝,請更新到最新版本的 Node.js v12.22.6、v14.17.6 、v16.8.0 (截至2021 年 8 月 31 日)或更高版本,它們包含CVE-2021-32804、CVE-2021-37713、CVE-2021-39134 和 CVE-2021-39135 的補(bǔ)丁。
l 如果項(xiàng)目依賴于tar:將依賴項(xiàng)更新到 4.4.19、5.0.11、6.1.10 或更高版本。(詳見CVE-2021-32804、CVE-2021-32803、CVE-2021-37701、CVE-2021-37712和CVE-2021-37713鏈接。)
l tar的v3分支已經(jīng)被廢棄,建議更新到v6。
下載鏈接:
https://github.com/npm/cli/
Microsoft 9月多個(gè)安全漏洞
漏洞概述
2021年9月14日,Microsoft發(fā)布了9月份的安全更新,本次發(fā)布的安全更新修復(fù)了包括2個(gè)0 day漏洞在內(nèi)的60個(gè)安全漏洞(包括Microsoft Edge 為86個(gè)漏洞),其中有3個(gè)漏洞評級為嚴(yán)重,56個(gè)漏洞評級為高危,1個(gè)漏洞評級為中危。
漏洞詳情
本次發(fā)布的安全更新涉及Azure、Microsoft Edge、Microsoft Office、Microsoft Windows DNS、Visual Studio、Windows Installer、Windows SMB、Windows Kernel和Windows Update等多個(gè)產(chǎn)品和組件。
在86個(gè)漏洞中(包括Microsoft Edge),27個(gè)為權(quán)限提升漏洞,2個(gè)為安全功能繞過漏洞,16個(gè)為遠(yuǎn)程代碼執(zhí)行漏洞,11個(gè)為信息泄露漏洞,1個(gè)為拒絕服務(wù)漏洞,以及8個(gè)欺騙漏洞。
Microsoft本次修復(fù)的2個(gè)0 day漏洞包括:
l Windows DNS 權(quán)限提升漏洞(CVE-2021-36968)
該漏洞的CVSSv3評分為7.8,攻擊復(fù)雜度和所需權(quán)限低,且無需用戶交互即可被本地利用。目前此漏洞已公開披露,但未被積極利用。
l Microsoft MSHTML 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-40444)
該漏洞為MSHTML (Internet Explorer 和 Office 使用的組件) 中影響Microsoft Windows 的遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞已檢測到在野利用,目前已被修復(fù)。Microsoft已于9月7日提前發(fā)布公告,詳情請參考Microsoft官方公告或VSRC發(fā)布的安全通告。
3個(gè)評級為嚴(yán)重的漏洞包括:
l Azure Open Management Infrastructure遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-38647)
該漏洞的CVSSv3評分為9.8,無需用戶交互即可遠(yuǎn)程利用。Microsoft的可利用性評估將其評估為不太可能被利用。
l Windows 腳本引擎內(nèi)存損壞漏洞(CVE-2021-26435)
該漏洞可導(dǎo)致Windows 腳本引擎中的遠(yuǎn)程代碼執(zhí)行,但利用此漏洞需要攻擊者誘使用戶單擊鏈接,然后打開惡意文件,該漏洞的CVSSv3 評分為8.8。
l Windows WLAN AutoConfig 服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-36965)
該漏洞無需用戶交互,且攻擊復(fù)雜度低,其CVSSv3評分為 8.8。
此外,本次修復(fù)的關(guān)鍵漏洞(應(yīng)優(yōu)先修復(fù))還包括:
l Windows Common Log File System Driver權(quán)限提升漏洞(CVE-2021-38633、 CVE-2021-36963)
這2個(gè)漏洞的CVSSv3評分均為 7.8,且無需用戶交互即可被本地利用,攻擊者可以利用這些漏洞來提升權(quán)限并更改目標(biāo)系統(tǒng)。Microsoft的可利用性評估將這2個(gè)漏洞評估為更有可能被利用。
l Windows Print Spooler 權(quán)限提升漏洞(CVE-2021-38671)
該漏洞的CVSSv3評分為 7.8,無需用戶交互即可被本地利用。Microsoft的可利用性評估將其評估為更有可能被利用。
安全建議
目前Microsoft已發(fā)布相關(guān)安全更新,鑒于漏洞的嚴(yán)重性,建議受影響的用戶盡快修復(fù)。
(一) Windows update更新
自動更新:
Microsoft Update默認(rèn)啟用,當(dāng)系統(tǒng)檢測到可用更新時(shí),將會自動下載更新并在下一次啟動時(shí)安裝。
手動更新:
1、點(diǎn)擊“開始菜單”或按Windows快捷鍵,點(diǎn)擊進(jìn)入“設(shè)置”
2、選擇“更新和安全”,進(jìn)入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進(jìn)入“Windows更新”,具體步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)
3、選擇“檢查更新”,等待系統(tǒng)將自動檢查并下載可用更新。
4、重啟計(jì)算機(jī),安裝更新系統(tǒng)重新啟動后,可通過進(jìn)入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點(diǎn)擊該更新名稱進(jìn)入微軟官方更新描述鏈接,點(diǎn)擊最新的SSU名稱并在新鏈接中點(diǎn)擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標(biāo)系統(tǒng)的補(bǔ)丁進(jìn)行下載并安裝。
(二) 手動安裝更新
Microsoft官方下載相應(yīng)補(bǔ)丁進(jìn)行更新。
下載鏈接:
https://msrc.microsoft.com/update-guide/vulnerability
VMware vCenter Server 文件上傳漏洞(CVE-2021-22005)
漏洞詳情
2021年9月21日,VMware發(fā)布安全公告,公開披露了vCenter Server中的19個(gè)安全漏洞,這些漏洞的CVSSv3評分范圍為4.3-9.8。
其中,最為嚴(yán)重的漏洞為vCenter Server 中的任意文件上傳漏洞(CVE-2021-22005),該漏洞存在于vCenter Server的分析服務(wù)中,其CVSSv3評分為 9.8。能夠網(wǎng)絡(luò)訪問vCenter Server 上的 443 端口的攻擊者可以通過上傳惡意文件在 vCenter Server 上遠(yuǎn)程執(zhí)行代碼。該漏洞無需經(jīng)過身份驗(yàn)證即可遠(yuǎn)程利用,攻擊復(fù)雜度低,且無需用戶交互。
根據(jù)Shodan的搜索結(jié)果,數(shù)以千計(jì)的vCenter Server可通過互聯(lián)網(wǎng)訪問并受到攻擊 。目前已經(jīng)檢測到攻擊者正在掃描和攻擊存在漏洞的VMware vCenter 服務(wù)器。
除CVE-2021-22005之外,VMware還修復(fù)了vCenter Server中的其它18個(gè)安全漏洞:
l CVE-2021-21991:vCenter Server 本地提權(quán)漏洞(CVSSv3評分8.8)
l CVE-2021-22006:vCenter Server 反向代理繞過漏洞(CVSSv3評分8.3)
l CVE-2021-22011:vCenter Server未經(jīng)身份驗(yàn)證的 API 端點(diǎn)漏洞(CVSSv3評分8.1)
l CVE-2021-22015:vCenter Server 本地提權(quán)漏洞(CVSSv3評分7.8)
l CVE-2021-22012:vCenter Server 未經(jīng)身份驗(yàn)證的 API 信息泄露漏洞(CVSSv3評分7.5)
l CVE-2021-22013:vCenter Server 路徑遍歷漏洞(CVSSv3評分7.5)
l CVE-2021-22016:vCenter Server 反射型 XSS 漏洞(CVSSv3評分7.5)
l CVE-2021-22017:vCenter Server rhttpproxy 繞過漏洞(CVSSv3評分7.3)
l CVE-2021-22014:vCenter Server 身份驗(yàn)證代碼執(zhí)行漏洞(CVSSv3評分7.2)
l CVE-2021-22018:vCenter Server 文件刪除漏洞(CVSSv3評分6.5)
l CVE-2021-21992:vCenter Server XML 解析拒絕服務(wù)漏洞(CVSSv3評分6.5)
l CVE-2021-22007:vCenter Server 本地信息泄露漏洞(CVSSv3評分5.5)
l CVE-2021-22019:vCenter Server 拒絕服務(wù)漏洞(CVSSv3評分5.3)
l CVE-2021-22009:vCenter Server VAPI 拒絕服務(wù)漏洞(CVSSv3評分5.3)
l CVE-2021-22010:vCenter Server VPXD 拒絕服務(wù)漏洞(CVSSv3評分5.3)
l CVE-2021-22008:vCenter Server 信息泄露漏洞(CVSSv3評分5.3)
l CVE-2021-22020:vCenter Server Analytics 服務(wù)拒絕服務(wù)漏洞(CVSSv3評分5.0)
l CVE-2021-21993:vCenter Server SSRF 漏洞(CVSSv3評分4.3)
影響范圍
CVE-2021-22005:
VMware vCenter Server 7.0
VMware vCenter Server 6.7
注:CVE-2021-22005會影響所有默認(rèn)配置的 vCenter Server 6.7 和 7.0 部署,不會影響 vCenter Server 6.5。其它18個(gè)漏洞的影響范圍請參見VMware官方公告。
安全建議
目前VMware已經(jīng)發(fā)布了相關(guān)漏洞的補(bǔ)丁,建議受影響的用戶參考VMware官方公告及時(shí)升級更新。
下載鏈接:
https://www.vmware.com/security/advisories/VMSA-2021-0020.html
SonicWall SMA 100系列任意文件刪除漏洞(CVE-2021-20034)
漏洞詳情
2021年9月24日,SonicWall發(fā)布安全公告,修復(fù)了SMA 100 系列設(shè)備(包括 SMA 200、210、400、410 和 500v)中的一個(gè)任意文件刪除漏洞(CVE-2021-20034),該漏洞的CVSSv3評分為9.1。
由于對文件路徑限制不當(dāng),未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可以繞過路徑遍歷檢查并從SMA 100系列設(shè)備上刪除任意文件,最終攻擊者能夠獲得對該設(shè)備的管理員權(quán)限,或?qū)е略O(shè)備重新啟動到出廠默認(rèn)設(shè)置。
安全建議
目前該漏洞已經(jīng)修復(fù),建議受影響的用戶及時(shí)升級更新到修復(fù)版本。
下載鏈接:
https://mysonicwall.com/