2024-10-28
弱點通告:Cisco 近日發布更新以解決多個產品的安全性弱點,建議請管理者儘速評估更新!
風險等級:高度威脅
影響系統:
受影響廠牌如下:
*Cisco FMC Software 的全部設備
*Cisco ASA 軟體,且啟用了 CiscoSSH 堆疊並允許至少一個介面上的 SSH 存取的Cisco 設備。
*Cisco FTD 版本 7.1~7.4
解決辦法:
建議管理者儘速評估更新,以降低受駭風險,並參考 Cisco 官方網站的說明和處理建議: https://sec.cloudapps.cisco.com/security/center/publicationListing.x
細節描述:
1.CVE-2024-20424
CISCO Firepower 管理中心 (FMC) 軟體基於 Web 的管理介面中存在弱點,可能允許經過驗證的遠端攻擊者以root 身分在底層作業系統上執行任意指令。此漏洞是由於某些 HTTP 請求的輸入驗證不足所造成的。攻擊者可以透過對受影響設備的基於 Web 的管理介面進行身份驗證,然後向該設備發送精心設計的 HTTP 請求來利用此弱點。
成功利用此弱點可能允許攻擊者在 Cisco FMC 裝置的底層作業系統上以root權限執行任意指令,或在託管的 Cisco Firepower 威脅防禦 (FTD) 裝置上執行指令。要利用此弱點,攻擊者需要至少具有安全分析師(唯讀)角色的使用者帳戶的有效憑證。
2.CVE-2024-20329
思科自適應安全設備 (ASA) 軟體的 SSH 子系統中存在弱點,可能允許經過驗證的遠端攻擊者以root 身分執行作業系統指令。此漏洞是由於對用戶輸入的驗證不足所造成的。攻擊者可以透過在透過 SSH 執行遠端 CLI 指令時提交精心設計的輸入來利用此弱點。成功利用弱點可能允許攻擊者以root權限在底層作業系統上執行指令。具有有限使用者權限的攻擊者可以利用此弱點來獲得對系統的完全控制。
3.CVE-2024-20412
適用於 Cisco Firepower 1000、2100、3100 和 4200 系列的 Cisco Firepower 威脅防禦 (FTD) 軟體中存在弱點,可能允許未經身份驗證的本機攻擊者使用靜態憑證存取受影響的系統。
此弱點是由於受影響的系統上存在具有寫死密碼的靜態帳戶造成的。攻擊者可以透過使用這些憑證登入受影響設備的 CLI 來利用此弱點。成功利用弱點可能會允許攻擊者存取受影響的系統並檢索敏感資訊、執行有限的故障排除操作、修改某些配置選項,或使設備無法啟動到作業系統,從而需要對設備進行重新安裝作業系統。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
CISCO
2024-10-25
弱點通告:Fortinet 發布 FortiManager 安全更新,建議請管理者儘速評估更新!
風險等級:高度威脅
影響系統:
受影響廠牌如下:
*FortiManager 7.6版本 7.6.0(含)
*FortiManager 7.4版本 7.4.0 至 7.4.4(含)
*FortiManager 7.2版本 7.2.0 至 7.2.7(含)
*FortiManager 7.0版本 7.0.0 至 7.0.12(含)
*FortiManager 6.4版本 6.4.0 至 6.4.14(含)
*FortiManager 6.2版本 6.2.0 至 6.2.12(含)
*FortiManager Cloud 7.4版本 7.4.1 至 7.4.4(含)
*FortiManager Cloud 7.2版本 7.2.1 至 7.2.7(含)
*FortiManager Cloud 7.0版本 7.0.1 至 7.0.12(含)
*FortiManager Cloud 6.4全部版本
解決辦法:
請參考 Fortinet官網並依建議方式處理更新至最新版本。 更詳細資訊請參考官網說明。 (1) FortiManager 7.6版更新至 7.6.1 (含) 之後的版本 (2) FortiManager 7.4版更新至 7.4.5 (含) 之後的版本 (3) FortiManager 7.2版更新至 7.2.8 (含) 之後的版本 (4) FortiManager 7.0版更新至 7.0.13 (含) 之後的版本 (5) FortiManager 6.4版更新至 6.4.15 (含) 之後的版本 (6) FortiManager 6.2版更新至 6.2.13 (含) 之後的版本 (7) FortiManager Cloud 7.4版更新至 7.4.5 (含) 之後的版本 (8) FortiManager Cloud 7.2版更新至 7.2.8 (含) 之後的版本 (9) FortiManager Cloud 7.0版更新至 7.0.13 (含) 之後的版本 (10) FortiManager Cloud 6.4版建議轉移到其它已修復版本號上
細節描述:
FortiManager 這項弱點存在於fgfmd的系統元件,起因是重要功能缺乏身分驗證,導致攻擊者有機會在未經身分驗證的情況下,藉由發送偽造請求,遠端執行任意程式碼或指令。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
fortiguard
ithome
1131024國家資通安全研究院 漏洞/資安訊息警訊
發布編號NICS-ANA-2024-0000631
發布時間 Thu Oct 24 10:54:08 CST 2024
事件類型 漏洞預警
發現時間 Thu Oct 24 00:00:00 CST2024
警訊名稱
Fortinet FortiManager存在安全漏洞(CVE-2024-47575),請儘速確認並進行修補
內容說明
近期研究人員發現Fortinet FortiManager存在重要功能缺少身分鑑別(Missing Authentication for Critical Function)漏洞(CVE-2024-47575),未經身分鑑別之遠端攻擊者可利用特製封包於受影響產品執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
影響平台
FortiManager 7.6.0、7.4.0至7.4.4、7.2.0至7.2.7、7.0.0至7.0.
12、6.4.0至6.4.14及6.2.0至6.2.12版本
FortiManager Cloud 7.4.1至7.4.4、7.2.1至7.2.7、7.0.1至7.0.12及6.4.x版本
影響等級 高
建議措施
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://www.fortiguard.com/psirt/FG-IR-24-423
參考資料
1.https://nvd.nist.gov/vuln/detail/CVE-2024-47575
2.https://www.fortiguard.com/psirt/FG-IR-24-423
2024-10-23
病毒通告:Ransom.Win64.CICADA.YXEHE 勒索病毒
風險等級:中度威脅
影響系統:
解決辦法:
步驟1 在進行任何掃描之前,Windows 7、Windows 8、Windows 8.1 和 Windows 10 使用者必須停用系統還原以允許對其電腦進行完整掃描。 步驟2 以安全模式重新啟動 步驟3 請注意,在此惡意軟體/間諜軟體/灰色軟體執行期間,並非所有檔案、資料夾以及登錄項目和條目都會安裝在您的電腦上。這可能是由於安裝不完整或其他作業系統條件造成的。如果您沒有找到相同的文件/資料夾/暫存表訊息,請繼續執行下一步。 步驟4 搜尋並刪除這些文件 DROP %Public%\psexec0.exe %Public%\{Malware File Name} %Public%\{10 Random Characters}.bat {Encrypted Directory}\RECOVER-jtu5s6r-DATA.txt
細節描述:
Ransom.Win64.CICADA.YXEHE為一種勒索軟體,該勒索軟體以其他惡意軟體丟棄的檔案或使用者在造訪惡意網站時以無意中下載檔案的形式入侵系統。
該勒索軟體會釋放以下檔案:
1.%Public%\psexec0.exe
2.%Public%\{惡意軟體檔案名稱} → 自行複製
3.%Public%\{10個隨機字元}.bat → 隨後刪除
該勒索軟體添加了以下程序:
1.cmd /C %Public%\{10 Random Characters}.bat 2.cmd /C fsutil behavior set SymlinkEvaluation R2L:1 3.cmd /C fsutil behavior set SymlinkEvaluation R2R:1 4.cmd /C iisreset.exe /stop 5.cmd /C vssadmin.exe Delete Shadows /all /quiet 6.cmd /C wmic.exe Shadowcopy Delete 7.cmd /C bcdedit /set {default} 8.cmd /C bcdedit /set {default} recoveryenabled No 9.cmd /C “for /F 'tokens=*' %1 in ('wevtutil.exe el') DO wevtutil.exe cl %1”
10.cmd /C reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters /v MaxMpxCt /d 65535 /t REG_DWORD /f 11.cmd /C sc stop {service} 12.cmd /C taskkill /IM {process}* /F
若在受感染的主機系統上有此勒索軟體,則會造成以下服務終止:
1.via net stop /y:
2.WSearch
3.MSExchangeIS
4.MSExchangeSA
5.MSExchangeADTopology
6.wuauserv
7.eventlog
8.MSSQLSERVER
9.SQLSERVERAGENT
10.SQLBrowser
11.MSSQLServerOLAPService
12.ReportServer
13.MsDtsServer
14.SQLWriter
如果在受感染的系統記憶體中發現正在執行的以下程序,就會進行終止:
1.via taskkill /F /IM:
2.agntsvc
3.dbeng50
4.dbsnmp
5.encsvc
6.excel
7.firefox
8.infopath
9.isqlplussvc
10.msaccess
11.mspub
12.mydesktopq
13.mydesktopservic
14.notepad
15.ocautoupds
16.ocomm
17.ocssd
18.onenote
19.oracle
20.outlook
21.powerpnt
22.sqbcoreservic
23.steam
24.synctime
25.tbirdconfig
26.thebat
27.thunderbird
28.visio
29.winword
30.wordpad
31.xfssvccon
32.*sql*
33.bedbh
34.vxmon
35.benetns
36.bengien
37.pvlsvr
38.beserver
39.raw_agent_svc
40.vsnapvss
41.CagService
42.QBCFMonitorSe
43.TeamViewer_Service
44.TeamViewertv_w32
45.tv_x64
46.CVMountd
46.cvd
47.cvfwd
48.CVODS
49.saphostexe
50.saposcol
51.sapstartsrv
52.avagent
53.avscc
54.DellSystem
55.EnterpriseClient
56.VeeamNFSSVc
57.VeeamTransportSvc
58.VeeamDeploymentSvc
此勒索軟體會避開加密檔案路徑中包含以下字串的檔案:
1.$Windows.~WS
2.$windows.~ws
3.$WINDOWS.~WS
4.$windows.~bt
5.$Windows.~BT
6.$WINDOWS.~BT
7.\Windows.old
8.\NTUSER.DAT
9.\ntuser.dat
10.\autorun.inf
11.\boot.ini
12.\desktop.ini
13.\system volume information
14.\Boot
15.\DumpStack.log.tmp
16.\PerfLogs
17.\Users\
18.\Microsoft_Corporation\
19.\AppData\Local\Microsoft\GameDVR
20.\AppData\Local\Packages\Microsoft
21.\AppData\
該勒索軟體會將下面的副檔名附加到加密檔案的檔案名稱:
1.{Original file name}.{Original extension}.tu5s6r
該勒索軟體會刪除下面的文件做為勒索信:
1.{Encrypted Directory}\RECOVER-jtu5s6r-DATA.txt
該勒索軟體會避開加密具有以下副檔名的檔案:
1. .exe
2. .EXE
3. .DLL
4. .ini
5. .inf
6. .pol
7. .cmd
8. .ps1
9. .vbs
10. .bat
11. .pagefile.sys
12. .hiberfil.sys
13. .drv
14. .msc
15. .dll
16. .lock
17. .sys
18. .msu
19. .lnk
20. .search-ms
21. .config
HiNet SOC 建議使用者不定期更新病毒碼,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
trendmicro
2024-10-16
弱點通告:Palo Alto Expedition中的多個弱點導致防火牆憑證暴露,建議請儘速更新!
風險等級:高度威脅
摘 要:
弱點通告:Palo Alto Expedition中的多個弱點導致防火牆憑證暴露,建議請儘速更新!
影響系統:
受影響廠牌如下:
*Expedition 1.2.96 之前版本
解決辦法:
請參考paloaltonetworks網站的說明和處理建議: https://www.mozilla.org/en-US/security/advisories/mfsa2024-51/ 1.Expedition 1.2.96 (含)之後版本
細節描述:
Palo Alto Networks Expedition 中的多個弱點允許攻擊者讀取 Expedition 資料庫內容和任意文件,以及將任意文件寫入 Expedition 系統上的臨時儲存位置。這些資訊組合起來包括使用者名稱、明文密碼、設備配置和 PAN-OS 防火牆的設備 API 金鑰等資訊。
這些問題不會影響防火牆、Panorama、Prisma Access 或 Cloud NGFW。
這批修補的弱點包括編號CVE-2024-9463到CVE-2024-9467,有7個弱點,皆與Palo Alto用於將防火牆設備由其他品牌轉移的軟體工具Expedition有關。其中CVE-2024-9463及CVE-2024-9464為OS指令注入弱點,以根權限執行任意OS指令,濫用兩個弱點,皆能導致PAN-OS防火牆的使用者名稱、明文儲存的密碼、裝置配置和裝置API洩露,CVE-2024-9463 CVSS風險值達9.9,CVE-2024-9464則為9.4。
Palo Alto已發布Expedition 1.2.96修補所有弱點,其中CVE-2024-9466在更新後會自動移除。廠商尚未發現上述弱點有被惡意濫用的情形,但是複製攻擊的手法已經公開,因此Palo Alto呼籲,在更新軟體後,所有Expedition用戶名、密碼和API金鑰,或是經Expedition處理的防火牆用戶名、密碼和API金鑰都應輪換。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
paloaltonetworks
ithome
2024-10-16
弱點通告:微軟發佈10月份安全性公告,建議請儘速更新!
風險等級:高度威脅
摘 要:
弱點通告:微軟發佈10月份安全性公告,建議請儘速更新!
影響系統:
受影響廠牌如下:
*Windows 10 version 1809、Windows 10 version 21H2、Windows 10 version 22H2
*Windows 11 version 21H2、Windows 11 version 22H2、Windows 11 version 23H2
*Windows Server 2019
*Windows Server 2022
*Windows Server 2008 (Monthly Rollup)
*Windows Server 2008 (Security-only update)
解決辦法:詳細資訊請參考微軟官方網站
細節描述:
Microsoft 發佈10月份安全性公告,並同時發布更新以解決 Microsoft 軟體中的多個弱點。攻擊者可以利用其中一些弱點來控制受影響的系統。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
CISA
Microsoft
2024-10-16
弱點通告:Mozilla發布Firefox更新,建議請儘速更新!
風險等級:高度威脅
摘 要:
弱點通告:Mozilla發布Firefox更新,建議請儘速更新!
影響系統:
受影響廠牌如下:
*Firefox 131.0.2 之前版本
*Firefox ESR 115.16.1 之前版本
*Firefox ESR 128.3.1 之前版本
解決辦法:
請參考mozilla網站的說明和處理建議: https://www.mozilla.org/en-US/security/advisories/mfsa2024-51/ 1.Firefox 131.0.2 (含)之後版本 2.Firefox ESR 115.16.1 (含)之後版本 3.Firefox ESR 128.3.1 (含)之後版本
細節描述:
近日Mozilla發布Firefox及Firefox ESR更新,目的是修補重大層級的CVE-2024-9680,攻擊者若是觸發弱點,就有機會藉由Animation元件的時間軸,引發記憶體釋放後再存取使用的現象,能處理程序執行程式碼。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
mozilla
ithome https://www.ithome.com.tw/news/165442
1131007國家資通安全研究院 漏洞/資安訊息警訊
發布編號 NICS-ANA-2024-0000601
發布時間 Mon Oct 07 15:10:39 CST 2024
事件類型 攻擊活動預警
發現時間 Mon Oct 07 00:00:00 CST2024
警訊名稱 駭客疑似針對臺灣民生設施進行攻擊,請貴單位加強注意防範
內容說明
數位發展部資通安全署接獲外部情資,駭客組織疑似攻擊臺灣相關民生設施,如:無人停車塔系統、冷凍系統等設施,請各單位檢視相關資訊設備與系統
確認是否有異常情形,並持續加強資安監控。
影響平台 無
影響等級 中
建議措施
一、加強防護人機介面(Human Machine Interface, HMI)之管理
包括:弱點修補、密碼強化及避免暴露於網際網路,相關建議檢查事項如下:
1. 檢查遠端控制界面或人機介面的系統版本,並更新至最新版本。
2. 針對遠端控制界面或人機介面,不使用預設密碼與12345678, 111111, 1qaz 等易猜測之弱密碼。若密碼位數有限,則盡量將密碼隨機化。
3. 避免將人機介面暴露於網際網路。
參考資料 無
1131004國家資通安全研究院 漏洞/資安訊息警訊
發布編號 NICS-ANA-2024-0000591
發布時間 Fri Oct 04 18:19:17 CST 2024
事件類型 漏洞預警
發現時間 Fri Oct 04 00:00:00 CST 2024
警訊名稱
CUPS存在安全漏洞(CVE-2024-47076、CVE-2024-47175、
CVE-2024-47176及CVE-2024-47177),請儘速確認並進行修補
內容說明
近期研究人員發現Unix通用列印系統(Common UNIX Printing
System,CUPS)存在一系列安全漏洞(CVE-2024-47076、CVE-2024-47175、
CVE-2024-47176及CVE-2024-47177),未經身分鑑別之遠端攻擊者,可利用漏洞於受影響之Unix作業系統執行任意程式碼,請儘速確認並進行修補或採取緩解措施。
影響平台,受影響之套件如下:
cups-browsed 2.0.1(含)以前版本
cups-filters 2.0.1(含)以前版本
libcupsfilters 2.1b1(含)以前版本
libppd 2.1b1(含)以前版本
影響等級 高
建議措施
部分Unix作業系統已逐步釋出更新,以下列舉常見作業系統之官方修補資訊:
Ubuntu:
https://ubuntu.com/blog/cups-remote-code-execution-vulnerability-fix-available
Debian:
https://security-tracker.debian.org/tracker/CVE-2024-47076
https://security-tracker.debian.org/tracker/CVE-2024-47175
https://security-tracker.debian.org/tracker/CVE-2024-47176
https://security-tracker.debian.org/tracker/CVE-2024-47177
Red hat:
https://access.redhat.com/security/vulnerabilities/RHSB-2024-002
Fedora:
https://bodhi.fedoraproject.org/updates/FEDORA-2024-01127974ec
Open SUSE:
https://www.suse.com/security/cve/CVE-2024-47076.html
https://www.suse.com/security/cve/CVE-2024-47175.html
https://www.suse.com/security/cve/CVE-2024-47176.html
https://www.suse.com/security/cve/CVE-2024-47177.html
若使用之作業系統尚未釋出更新,可參考以下文章進行緩解措施:
https://sredevops.org/en/how-to-fix-the-critical-9-9-cve-linux-vulnerability
-in-cups-a-step-by-step-guide/
參考資料
1.https://nvd.nist.gov/vuln/detail/CVE-2024-47076
2.https://nvd.nist.gov/vuln/detail/CVE-2024-47175
3.https://nvd.nist.gov/vuln/detail/CVE-2024-47176
4.https://nvd.nist.gov/vuln/detail/CVE-2024-47177
5.https://jfrog.com/blog/cups-attack-zero-day-vulnerability-all-you-need-to-
know/
6.https://www.ithome.com.tw/news/165257
7.https://sredevops.org/en/how-to-fix-the-critical-9-9-cve-linux-vulnerabili
ty-in-cups-a-step-by-step-guide/
2024-10-01
弱點通告:TeamViewer 近日發布 遠端桌面軟體安全性更新,建議請管理者儘速評估更新!
風險等級:高度威脅
摘 要:
弱點通告:TeamViewer 近日發布 遠端桌面軟體安全性更新,建議請管理者儘速評估更新!
影響系統:
受影響廠牌如下:
*TeamViewer Full Client (Windows) 15.58.4 之前版本
*TeamViewer Full Client (Windows) 14.7.48796 之前版本
*TeamViewer Full Client (Windows) 13.2.36225 之前版本
*TeamViewer Full Client (Windows) 12.0.259312 之前版本
*TeamViewer Full Client (Windows) 11.0.259311 之前版本
*TeamViewer Host (Windows) 15.58.4 之前版本
*TeamViewer Host (Windows) 14.7.48796 之前版本
*TeamViewer Host (Windows) 13.2.36225 之前版本
*TeamViewer Host (Windows) 12.0.259312 之前版本
*TeamViewer Host (Windows) 11.0.259311 之前版本
解決辦法:
請參考 TeamViewer 官方網站的說明和處理建議: https://www.teamviewer.com/en/resources/trust-center/security-bulletins/tv-2024-1006/ TeamViewer Full Client (Windows) 15.58.4 (含)之後版本 TeamViewer Full Client (Windows) 14.7.48796 (含)之後版本 TeamViewer Full Client (Windows) 13.2.36225 (含)之後版本 TeamViewer Full Client (Windows) 12.0.259312 (含)之後版本 TeamViewer Full Client (Windows) 11.0.259311 (含)之後版本 TeamViewer Host (Windows) 15.58.4 (含)之後版本 TeamViewer Host (Windows) 14.7.48796 (含)之後版本 TeamViewer Host (Windows) 13.2.36225 (含)之後版本 TeamViewer Host (Windows) 12.0.259312 (含)之後版本 TeamViewer Host (Windows) 11.0.259311 (含)之後版本
細節描述:
TeamViewer發布資安公告,指出Windows版應用程式存在兩項高風險弱點,這些弱點有可能讓攻擊者提升本機權限。
弱點發生的原因,在於遠端桌面軟體元件TeamViewer_service.exe的加密簽章驗證,出現處理不當的情況,使得不具高權限的攻擊者有機會提升權限,並安裝驅動程式。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
ithome
2024-10-01
弱點通告:Linux近日發布說明以解決通用 UNIX 列印系統 (CUPS) 的安全性弱點,建議請管理者儘速評估更新!
風險等級:高度威脅
影響系統:
受影響廠牌如下:
*cups-browsed 2.0.1 之前版本
*libcupsfilters 2.1b1 之前版本
*libppd 2.1b1 之前版本
*cups-filters 2.0.1 之前版本
解決辦法:
請參考upwind 網站的說明和處理建議: https://www.upwind.io/feed/critical-9-9-linux-bug-exposes-containers-hosts-and-endpoints-to-remote-code-execution-rce-exploits cups-browsed 2.0.1 (含)之後版本 libcupsfilters 2.1b1 (含)之後版本 libppd 2.1b1 (含)之後版本 cups-filters 2.0.1 (含)之後版本
細節描述:
CVE-2024-47076
是 libcupsfilters 庫中的一個缺陷,其中 IPP 封包未經過驗證或清理。這使得攻擊者能夠向 CUPS 系統發送惡意資料。
CVE-2024-47175
影響 libppd 函式庫,是輸入驗證問題。 IPP 資料在寫入臨時 PostScript 印表機描述 (PPD) 檔案之前未經過正確驗證或清理。這可能會導致攻擊者將惡意資料注入 PPD 檔案中。
CVE-2024-47176
被指定為影響 cups 瀏覽庫的錯誤。該軟體包允許來自任何來源的任何資料包在 IPP 連接埠(預設 631)上受到信任。因此,攻擊者可以發送精心設計的資料包,該資料包將觸發「取得印表機屬性」IPP請求,然後該請求將存取攻擊者控制器 URL。
CVE-2024-47177
影響 cups-filters 函式庫,並可能允許攻擊者使用「透過 FoomaticRIPCommandLine PPD 參數」執行任意指令。
這些弱點的組合可能導致攻擊者製作假印表機,從而允許他們在受影響的主機啟動列印作業時執行任意程式碼。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
tenable
Upwind
2024-10-01弱點通告
Citrix 發佈 XenServer 和 Citrix Hypervisor 的安全性更新,建議請管理者儘速評估更新!
風險等級:中度威脅
影響系統:
受影響廠牌如下:
*XenServer 8 (含)之前的版本
*Citrix Hypervisor 8.2 XS82ECU1076 之前的版本
解決辦法:
請參考 Citrix 官網並更新到以下建議版本 (1)XenServer: https://docs.xenserver.com/en-us/xenserver/8/update (2)Citrix Hypervisor 請跟新至XS82ECU1076 (含)之後的版本 https://support.citrix.com/s/article/CTX691652-hotfix-xs82ecu1077-for-citrix-hypervisor-82-cumulative-update-1?language=en_US
細節描述:
Citrix 發布了安全性更新來解決 XenServer 和 Citrix Hypervisor 中的多個弱點。
攻擊者可能會利用其中一些弱點導致拒絕服務情況。
XenServer 8 和 Citrix Hypervisor 8.2 CU1 LTSR 已發現存在弱點,允許客戶虛擬機(VM)的惡意管理員導致主機崩潰或無回應。(CVE-2024-45817)
此外 XenServer 8 中存在另外兩個問題,這些問題可能允許位於管理網路上的攻擊者導致 XenServer 主機的 SNMP 服務崩潰或無回應。(CVE-2022-24805、CVE-2022-24809)
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
cisa
Citrix