弱點通告:Cisco 發布 Secure Email Gateway 安全性更新,建議請管理者儘速評估更新!
2024-07-23
風險等級:
高度威脅
摘 要:
弱點通告:Cisco 發布 Secure Email Gateway 安全性更新,建議請管理者儘速評估更新!
影響系統:
受影響廠牌如下:
*Content Scanner Tools 23.3.0.4823 (含)之前版本
解決辦法:
建議更新至Content Scanner Tools 23.3.0.4823 版本以及更高版本
細節描述:
Cisco Secure Email Gateway的內容掃描和訊息過濾功能中的弱點可允許未經驗證的遠端攻擊者覆蓋底層作業系統上的任何檔案。
此弱點是由於啟用文件分析和內容過濾器時對電子郵件附件的不當處理造成。
攻擊者透過受影響的設備,發送精心設計的附件的電子郵件來利用此弱點,成功的利用可使攻擊者能夠替換底層文件系統上的任何文件。
攻擊者可以執行以下任何操作:
新增具有root權限的使用者、修改裝置配置、執行任意程式碼或導致受影響設備發生永久性拒絕服務(DoS)狀況。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
cisco
病毒通告:Backdoor.Win64.COBEACON.ZCLG 惡意病毒
2024-07-23
風險等級:
低度威脅
摘 要:
病毒通告:Backdoor.Win64.COBEACON.ZCLG 惡意病毒
解決辦法:
步驟1: 在進行任何掃描之前,Windows 7、Windows 8、Windows 8.1 和 Windows 10 使用者必須停用系統還原以允許對其電腦進行完整掃描。
步驟2: 識別並終止檢測為 Backdoor.Win64.COBEACON.ZCLG 的文件
步驟3: 使用防毒軟體掃描您的主機,刪除偵測為 Backdoor.Win64.COBEACON.ZCLG 的檔案。如果偵測到的檔案已被清理、刪除或隔離,則無需執行進一步的步驟。您可以選擇只刪除隔離的檔案。
細節描述:
Backdoor.Win64.COBEACON.ZCLG 被視為一種惡意病毒,該後門程式以其他惡意軟體丟棄的檔案或使用者在存取惡意網站時無意中下載的檔案的形式進入受影響系統。
它執行來自遠端惡意使用者的指令,有效地損害受影響的系統。
該後門程式執行來自遠端惡意使用者的以下命令:
連接和斷開到命名管道
升級權限
執行任意指令
模仿tokens
將程式碼注入進程
管理目錄(建立、刪除、設定目錄)
管理文件(清單、建立、刪除、修改、重新命名、複製)
管理流程(列出、建立、終止)
列出驅動器資訊
使用/清除 Kerberos 票證
此後門收集以下數據:
使用者名稱
電腦名稱
作業系統版本
載入樣本的可執行檔
此後門需要以下附加組件才能正常運作:
%windows%\ assembly\msco.conf → 偵測為Backdoor.Win64.COBEACON.ZCLG.enc
它執行以下操作:
此範例需要位於 %windows%\Assembly 目錄中,且檔案名稱為「mscorsvc.dll」才能正確執行。
它由普通檔案 Mscorsvw.exe 載入,該檔案是 Windows 的一個元件,也稱為 .NET Framework Optimization Service。
需要作為服務執行。
HiNet SOC 建議使用者不定期更新病毒碼,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
trendmicro
弱點通告:Cisco 發布 SSM On-Prem 安全性更新,建議請管理者儘速評估更新!
2024-07-23
風險等級:
高度威脅
摘 要:
弱點通告:Cisco 發布 SSM On-Prem 安全性更新,建議請管理者儘速評估更新!
影響系統:
受影響廠牌如下:
* Cisco Smart Software Manager On-Prem 8-202206 (含)之前版本
解決辦法:
建議更新至 Cisco Smart Software Manager On-Prem 8-202212 (含)之後版本。
細節描述:
Cisco 近期發布更新,以解決智慧軟體管理器本機部署 (SSM On-Prem) 的安全性弱點 (CVE-2024-20419),該弱點可能允許未經驗證的遠端攻擊者變更任何使用者的密碼,包括管理使用者。
該弱點是由於密碼更改過程執行不當造成的。攻擊者可以藉由向受影響裝置發送偽造 HTTP 請求來利用該弱點。成功利用可能會允許攻擊者以受感染使用者的權限存取 Web UI 或 API。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
CISCO
iThome
弱點通告:Palo Alto Networks修補Expedition弱點,建議請管理者儘速評估更新!
2024-07-18
風險等級:
高度威脅
摘 要:
弱點通告:Palo Alto Networks修補Expedition弱點,建議請管理者儘速評估更新!
影響系統:
受影響廠牌如下:
*Palo Alto Networks Expedition 1.2.92 之前版本
解決辦法:
請參考 Palo Alto Networks 官網並更新到以下建議版本 (1) Palo Alto Networks Expedition 1.2.92 (含)之後版本
細節描述:
組態移轉工具Expedition,存在重大弱點,因部分重要功能缺乏身分驗證機制,可能導致攻擊者利用此弱點獲得網路存取權限而接管管理員帳戶。
因此,Expedition 的敏感資料,包括密鑰和憑證,可能會遭竊取。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
ithome
Palo Alto Networks
國家資通安全研究院 漏洞/資安訊息警訊
發布編號:NICS-ANA-2024-0000411
發布時間:Thu Jul 18 09:14:34 CST 2024
事件類型:漏洞預警
發現時間:Tue Jul 16 00:00:00 CST 2024
警訊名稱:Microsoft Windows Hyper-V存在高風險安全漏洞(CVE-2024-38080),請儘速確認並進行修補
內容說明:研究人員發現Microsoft Windows Hyper-V存在本機提權(Local Privilege Escalation)漏洞(CVE-2024-38080),已取得一般權限之本機端攻擊者可利用此漏洞提升至系統權限。該漏洞已遭駭客利用,請儘速確認並進行修補。
影響平台:
Windows 11 version 21H2 for ARM64-based Systems
Windows 11 version 21H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 23H2 for ARM64-based Systems
Windows 11 Version 23H2 for x64-based Systems
Windows Server 2022
Windows Server 2022 (Server Core installation)
Windows Server 2022, 23H2 Edition (Server Core installation)
影響等級:高
建議措施:官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38080
參考資料
1.https://nvd.nist.gov/vuln/detail/CVE-2024-38080
2.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38080
國家資通安全研究院 漏洞/資安訊息警訊
發布編號:NICS-ANA-2024-0000412
發布時間:Thu Jul 18 09:14:33 CST 2024
事件類型:漏洞預警
發現時間:Tue Jul 16 00:00:00 CST 2024
警訊名稱:Microsoft Windows MSHTML Platform存在高風險安全漏洞(CVE-2024-38112),請儘速確認並進行修補
內容說明:研究人員發現Microsoft Windows MSHTML Platform存在遠端執行程式碼(Remote Code Execution)漏洞(CVE-2024-38112),允許未經身分鑑別之遠端攻擊者誘騙使用者下載惡意檔案後,利用此漏洞執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
影響平台:Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 version 21H2 for ARM64-based Systems
Windows 11 version 21H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 23H2 for ARM64-based Systems
Windows 11 Version 23H2 for x64-based Systems
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server 2022
Windows Server 2022 (Server Core installation)
Windows Server 2022, 23H2 Edition (Server Core installation)
影響等級:高
建議措施:官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如
下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38112
參考資料:
1.https://nvd.nist.gov/vuln/detail/CVE-2024-38112
2.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38112
3.https://www.trendmicro.com/en_us/research/24/g/CVE-2024-38112-void-banshee.html
弱點通告:微軟修補MSHTML零時差弱點漏洞,建議請管理者儘速評估更新!
2024-07-16
風險等級:高度威脅
摘 要:微軟修補MSHTML零時差弱點漏洞,建議請管理者儘速評估更新!
影響系統:
受影響廠牌如下:
*Windows Server 2008
*Windows Server 2012
*Windows Server 2016
*Windows Server 2019
*Windows Server 2022
*Windows 10
*Windows 11
解決辦法:
詳細資訊請參考微軟官方網站安全性更新 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38112
細節描述:
7月9日微軟修補已發生攻擊行動的MSHTML零時差漏洞CVE-2024-38112,通報此事的資安業者Check Point公布駭客利用這項漏洞的手法,對方藉由讓使用者點選特製的URL檔案,啟動Internet Explorer(IE)來觸發攻擊鏈。
該漏洞影響Windows 10、11,以及Windows Server 2008至2022所有版本,CVSS風險評為7.5分。
駭客使用特製的網路捷徑檔案(.URL)觸發漏洞,一旦使用者開啟,電腦就會啟動系統停用的Internet Explorer(IE)存取攻擊者控制的網站,而能讓對方達到目的。
另一方面,駭客也指定這個URL檔案使用的圖示,是Edge執行檔裡的PDF檔案圖示資源,如此一來,使用者就很容易誤以為他們開啟的是PDF檔案。
若是依照指示開啟,電腦卻會顯示詢問是否透過HTML應用程式主機(HTML Application Host)執行。使用者要是忽略上述的警示訊息點選允許執行,電腦將會下載惡意HTA檔案並執行,從而觸發漏洞。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
ithome
microsoft
弱點通告:VMware揭露自動化處理平臺存在高風險漏洞,攻擊者可對其發動SQL注入攻擊,建議請管理者儘速評估更新!
2024-07-16
風險等級:高度威脅
摘 要:
弱點通告:VMware揭露自動化處理平臺存在高風險漏洞,攻擊者可對其發動SQL注入攻擊,建議請管理者儘速評估更新!
影響系統:
受影響廠牌如下:
*VMware 8.13.0.31771以前的版本
*VMware 8.13.1.32402以前的版本
*VMware 8.14.0.33093以前的版本
*VMware 8.14.1.33514以前的版本
*VMware 8.16.0.33723以前的版本
*VMware 8.16.1.34318以前的版本
*VMware 8.16.2.34729以前的版本
解決辦法:
請參考官網將 VMware 更新到最新版本: 8.13.0 請更新到 vrlcm-vra-8.13.0-8.13.0.31771.patch 8.13.1 請更新到 vrlcm-vra-8.13.1-8.13.1.32402.patch 8.14.0 請更新到 vrlcm-vra-8.14.0-8.14.0.33093.patch 8.14.1 請更新到 vrlcm-vra-8.14.1-8.14.1.33514.patch 8.16.0 請更新到 vrlcm-vra-8.16.0-8.16.0.33723.patch 8.16.1 請更新到 vrlcm-vra-8.16.1-8.16.1.34318.patch 8.16.2 請更新到 vrlcm-vra-8.16.2-8.16.2.34729.patch
細節描述:
本週VMware發布資安公告,指出旗下的雲端自動化平臺Aria Automation存在高風險漏洞CVE-2024-22280,攻擊者可藉由輸入特定SQL查詢指令觸發,而能在未經授權的情況下對資料庫讀取或是寫入。
7月10日VMware修補旗下雲端自動化平臺Aria Automation高風險漏洞CVE-2024-22280,此為SQL注入漏洞,起因是並未套用正確的輸入驗證產生,CVSS風險評分為8.5,影響8.17.0版以下的Aria Automation,以及4.x版、5.x版Cloud Foundation。
攻擊者若要利用這項漏洞,可在通過身分驗證的情況下,輸入偽造的SQL查詢指令,從而進行未經授權的資料庫讀取及寫入作業。
對此,VMware針對8.13.0至8.16.2版發布修補程式,並表示沒有其他替代的緩解措施,呼籲用戶應儘速套用。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
ithome
boardcom
弱點通告:Apache 已發布 Apache HTTP Server 的安全更新,建議請管理者儘速評估更新!
2024-07-16
風險等級:高度威脅
摘 要:弱點通告:Apache 已發布 Apache HTTP Server 的安全更新,建議請管理者儘速評估更新!
影響系統:受影響廠牌如下:
*Apache HTTP Server 2.4.60 (含)之前版本
解決辦法:請參考 Apache 官網並更新到以下建議版本 (1) Apache HTTP Server 2.4.61 (含)之後版本
細節描述:Apache基金會發布2.4.61版網頁伺服器系統HTTP Server,主要是修補一項漏洞CVE-2024-39884
CVE-2024-39884這項漏洞帶來的影響,在核心中的迴歸忽略了處理程序的基於舊內容類型配置的一些使用。
由於網頁伺服器系統核心有個遞迴(regression)處理流程中,會忽略採用的部分舊版內容類型(content-type),以至於類似「AddType」的配置會導致本地內容的原始程式碼外洩。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:ithome
Apache
弱點通告:Adobe 發布多個產品的安全性更新,建議請管理者儘速評估更新!
2024-07-11
風險等級:高度威脅
摘 要:
弱點通告:Adobe 發布多個產品的安全性更新,建議請管理者儘速評估更新!
影響系統:
受影響廠牌如下:
*Adobe Premiere Pro:24.4.1(含)之前的版本
*Adobe Premiere Pro:23.6.5(含)之前的版本
*Adobe InDesign:ID19.3(含)之前的版本
*Adobe InDesign:ID18.5.2(含)之前的版本
*Adobe Bridge?:13.0.7(含)之前的版本
*Adobe Bridge?:14.1(含)之前的版本
解決辦法:
請依照Adobe官網安裝修補程式至以下建議版本:
Adobe Premiere Pro:24.5 (含)之後的版本
Adobe Premiere Pro:23.6.7 (含)之後的版本
Adobe InDesign:ID19.4 (含)之後的版本
Adobe InDesign:ID18.5.3 (含)之後的版本
Adobe Bridge:13.0.8(含)之後的版本
Adobe Bridge:14.1.1(含)之後的版本
細節描述:
Adobe 發布了安全性更新來解決 Adobe 軟體中的多個漏洞。網路威脅行為者可以利用其中一些漏洞來控制受影響的系統。
CVE-2024-34123
這可能允許攻擊者執行自己的程式、存取未經授權的資料檔案或修改配置。如果產品使用搜尋路徑來尋找程式等關鍵資源,則攻擊者可以修改該搜尋路徑以指向惡意程序,然後目標產品將執行該惡意程序。
CVE-2024-20781、CVE-2024-20783、CVE-2024-20785
基於堆疊的緩衝區溢位漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。
CVE-2024-20782
受到越界寫入漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。
CVE-2024-34139
受到整數溢位或環繞漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。
CVE-2024-34140
受到越界讀取漏洞的影響,該漏洞可能導致記憶體外洩。攻擊者可以利用此漏洞繞過 ASLR 等緩解措施。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
Adobe-apsb24-46
Adobe-apsb24-48
Adobe-apsb24-51
CISA
弱點通告:Citrix 發布 NetScaler 安全性更新,建議請管理者儘速評估更新!
2024-07-11
風險等級:高度威脅
摘 要:Citrix 發布 NetScaler 安全性更新,建議請管理者儘速評估更新!
影響系統:受影響廠牌如下:
*NetScaler Console 14.1-25.53 之前的版本
*NetScaler Console 13.1-53.22 之前的版本
*NetScaler Console 13.0-92.31 之前的版本
*NetScaler SVM 14.1-25.53 之前的版本
*NetScaler SVM 13.1-53.17 之前的版本
*NetScaler SVM 13.0-92.31 之前的版本
*NetScaler Agent 14.1-25.53 之前的版本
*NetScaler Agent 13.1-53.22 之前的版本
*NetScaler Agent 13.0-92.31 之前的版本
解決辦法:請參考官網 NetScaler Console的客戶盡快安裝NetScaler Console的相關更新版本 NetScaler Console:14.1-25.53 (含)的更高版本 NetScaler Console:13.1-53.22 (含) 的更高版本 NetScaler Console:13.0-92.31 (含) 的更高版本 NetScaler SVM:14.1-25.53 (含) 的更高版本 NetScaler SVM:13.1-53.17 (含) 的更高版本 NetScaler SVM:13.0-92.31 (含)的更高版本 NetScaler Agent:14.1-25.53 (含)的更高版本 NetScaler Agent:13.1-53.22 (含)的更高版本 NetScaler Agent:13.0-92.31 (含)的更高版本
細節描述:NetScaler Console、NetScaler SVM 和 NetScaler Agent 中發現了兩個漏洞。
CVE-2024-6235 不正確的身份驗證,這種漏洞出現在應用程式的身份驗證機制中,如果設計或實現不當,攻擊者可能能夠繞過正常的認證過程,未經授權就能存取或作業系統的資源。
CVE-2024-6236 記憶體緩衝區內不當的操作限制,特定語言容許直接取得記憶體區域,並未自動確保這些記憶體緩衝區是有效的,可能造成在這些區域中的讀寫操作牽連到其它的變數,資料結構或內部程序資料,使得讀寫行為超越緩衝區界線,而讓攻擊者得以執行任意程式、變更控制流程、讀取機密資訊或導致系統當機。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:Citrix
弱點通告:微軟發佈7月份安全性公告,建議請儘速更新!
2024-07-11
風險等級:高度威脅
摘 要:
弱點通告:微軟發佈7月份安全性公告,建議請儘速更新!
影響系統:
受影響廠牌如下:
*Windows 10 version 1809、Windows 10 version 21H2、Windows 10 version 22H2
*Windows 11 version 21H2、Windows 11 version 22H2、Windows 11 version 23H2
*Windows Server 2019、Windows Server 2022
*Windows Server 2008 (Monthly Rollup)
*Windows Server 2008 (Security-only update)
解決辦法:
詳細資訊請參考微軟官方網站
細節描述:
Microsoft 發佈7月份安全性公告,並同時發布更新以解決 Microsoft 軟體中的多個弱點。攻擊者可以利用其中一些弱點來控制受影響的系統。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
CISA
Microsoft
國家資通安全研究院
漏洞/資安訊息警訊
發布編號:NICS-ANA-2024-0000391
發布時間:113.07.05
警訊名稱:Linux kernel存在高風險安全漏洞(CVE-2022-2586),請儘速確認並進行修補 。
內容說明:研究人員發現Linux kernel之nft資料表(NF_Tables)存在記憶體釋放後使用漏洞(Use After Free)漏洞(CVE-2022-2586),已取得一般權限之本機端攻擊者可利用此漏洞提升至管理員權限。該漏洞已遭駭客利用,請儘速確認並進行修補。
影響平台:Linux kernel 5.19.17(含)以前版本
影響等級:高
建議措施:官方已針對漏洞釋出修補程式,網址如下: https://lore.kernel.org/netfilter-devel/20220809170148.164591-1-cascardo@can
onical.com/T/
因使用Linux的作業系統眾多,更新方式請參考對應廠商公告,以下列舉常見作業系統
之官方說明:
*Ubuntu|https://ubuntu.com/security/CVE-2022-2586
*Debian|https://security-tracker.debian.org/tracker/CVE-2022-2586
*Red Hat|https://access.redhat.com/errata/RHSA-2024:0724
*Fefora|https://lists.fedoraproject.org/archives/list/package-announce@lists.fedor
aproject.org/message/DUQKTPH7LFK5E2J3I73LHDSUS2357P3U/
參考資料:
1.https://nvd.nist.gov/vuln/detail/CVE-2022-2586
2.https://ubuntu.com/security/CVE-2022-2586
3.https://security-tracker.debian.org/tracker/CVE-2022-2586
4.https://access.redhat.com/errata/RHSA-2024:0724
5.https://lists.fedoraproject.org/archives/list/package-announce@lists.fed
oraproject.org/message/DUQKTPH7LFK5E2J3I73LHDSUS2357P3U/
國家資通安全研究院
漏洞/資安訊息警訊
發布編號:NICS-ANA-2024-0000394
發布時間:113.07.05
警訊名稱:GeoServer之開源專案JAI-EXT存在高風險安全漏洞(CVE-2022-24816),請儘速確認並進行修補
內容說明:研究人員發現在GeoServer之開源專案JAI-EXT中,其jt-jiffle套件存在程式碼注入(Code Injection)漏洞(CVE-2022-24816),未經身分鑑別之遠端攻擊者
可利用此漏洞遠端執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
影響平台:jt-jiffle套件1.1.22(不含)以前版本
影響等級:高
建議措施:官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如
下: https://github.com/geosolutions-it/jai-ext/security/advisories/GHSA-v92f-jx6
p-73rx
參考資料:
1.https://nvd.nist.gov/vuln/detail/CVE-2022-24816
2.https://github.com/geosolutions-it/jai-ext/security/advisories/GHSA-v92f-j
x6p-73rx
3.https://github.com/geosolutions-it/jai-ext/commit/cb1d6565d38954676b0a366d
a4f965fef38da1cb
國家資通安全研究院
漏洞/資安訊息警訊
發布編號:NICS-ANA-2024-0000393
發布時間:113.07.05
警訊名稱:GeoServer存在高風險安全漏洞(CVE-2024-36401),請儘速確認並進行修補。
內容說明:研究人員發現GeoServer存在程式碼注入(Code Injection)漏洞(CVE-2024-36401),未經身分鑑別之遠端攻擊者可利用此漏洞遠端執行任意程式碼。該漏洞之概念驗證(PoC)已被公開,請儘速確認並進行修補。
影響平台:
*Geoserver 2.23.6(不含)以前版本
*Geoserver 2.24.0至2.24.4(不含)版本
*Geoserver 2.25.0至2.25.2(不含)版本
影響等級:高
建議措施:官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如
下:https://github.com/advisories/GHSA-6jj6-gm7p-fcvv
參考資料:
1.https://nvd.nist.gov/vuln/detail/CVE-2024-36401
2.https://github.com/advisories/GHSA-6jj6-gm7p-fcvv
3.https://github.com/vulhub/vulhub/blob/master/geoserver/CVE-2024-36401/READ
ME.zh-cn.md
弱點通告:OpenSSH含有可遠端攻擊伺服器的漏洞,建議請管理者儘速評估更新!
發布時間:113.07.05
風險等級:高度威脅
影響系統:
受影響廠牌如下:
*OpenSSH 4.4p1 (含)之前的版本
*OpenSSH OpenSSH 8.5p1至OpenSSH 9.8p (含)之前的版本
解決辦法:請參考官網將 OpenSSH更新到最新版本: OpenSSH 9.8/9.8p1 之後版本
細節描述:資安業者,他們在基於glibc之Linux系統的Open Secure Shell(OpenSSH)伺服器上發現一個安全漏洞CVE-2024-6387,將允許未經授權的駭客自遠端執行任意程式,該漏洞波及了絕大多數的Linux版本。
CVE-2024-6387為OpenSSH訊號處理程序的競爭條件漏洞,允許駭客在不需要身分驗證的情況下,自遠端執行任意程式,還能以最高權限執行,意味著能夠完全掌控被駭系統。
參考資訊:
ithome
blog.qualys
openssh
弱點通告:Juniper Networks 發布了一個Junos OS:SRX 系列的安全更新,建議請管理者儘速評估更新!
發布時間:113.07.05
風險等級:高度威脅
影響系統:
受影響廠牌如下:
*Junos OS:21.4 版本中 21.4R3-S7.9(含)之前的版本
*Junos OS:22.1 版本中 22.1R3-S5.3(含)之前的版本
*Junos OS:22.2 版本中 22.2R3-S4.11(含)之前的版本
*Junos OS:22.3 版本中 22.3R3(含)之前的版本
*Junos OS:22.4 版本中 22.4R3(含)之前的版本
解決辦法:
1.請參考 Juniper Networks官網並依建議方式處理更新至最新版本。 更詳細資訊請參考官網說明。
2.Junos OS:21.4R1 之前的 Junos OS 版本不受此問題影響。 Junos OS:21.4 版本 21.4R3-S7.9(不含)之後的版本 Junos OS:22.1 版本 22.1R3-S5.3(不含)之後的版本 Junos OS:22.2 版本 22.2R3-S4.11(不含)之後的版本 Junos OS:22.3 版本 22.3R3(不含)之後的版本 Junos OS:22.4 版本 22.4R3(不含)之後的版本
細節描述:
1.SRX 系列上Juniper Networks Junos OS 的封包轉送引擎 (PFE) 中存在對異常或異常情況的不當檢查漏洞(CVE-2024-21586),允許未經驗證的網路攻擊者造成拒絕服務 (DoS)。
2.如果 SRX 系列裝置收到發送到該裝置的特定有效流量,則會導致 PFE 崩潰並重新啟動。繼續接收和處理此流量將造成持續的 DoS 條件。
參考資訊:
Juniper Networks
弱點通告:Cisco針對旗下網路設備作業系統NX-OS的零時差漏洞提出警告及更新 ,建議請管理者儘速評估更新!
發布時間:113.07.05
風險等級:中度威脅
影響系統:
受影響廠牌如下:
*MDS 9000 系列多層交換器
*Nexus 3000 系列交換器9.3(5)之前版本
*Nexus 5500 平台交換器
*Nexus 5600 平台交換器
*Nexus 6000 平台交換器
*Nexus 7000 系列交換器8.1(1)之前版本
*處於獨立 NX-OS 模式的 Nexus 9000 系列交換器9.3(5)之前版本
*Nexus 9000 N9K-C92348GC-X10.4(3)之前版本
解決辦法:
1.MDS 9000 系列多層交換器請參考官網更新至最新版本
2.Nexus 3000 系列交換器建議更新至9.3(5)或更高版本
3.Nexus 5500 平台交換器請參考官網更新至最新版本 4.Nexus 5600 平台交換器請參考官網更新至最新版本 5.Nexus 6000 系列交換器請參考官網更新至最新版本 6.Nexus 7000 系列交換器建議更新至8.1(1)或更高版本
7.處於獨立 NX-OS 模式的 Nexus 9000 系列交換器建議更新至9.3(5)或更高版本
8.Nexus 9000 N9K-C92348GC-X建議更新至10.4(3)或更高版本
細節描述:Cisco針對旗下網路設備作業系統NX-OS的漏洞提出警告,此為命令列介面(CLI)的命令注入漏洞,攻擊者可在通過身分驗證的情況下,在本機以root的權限,於目標裝置的底層作業系統執行任意命令,CVSS風險評為6.0分。值得留意的是,他們提及今年4月這項漏洞已被用於攻擊行動。
這項漏洞發生的原因,主要是傳遞特定組態的CLI命令出現驗證不夠完全的情況,攻擊者可藉由含有偽造輸入的參數來配置CLI命令,從而觸發漏洞,而能以root權限在底層作業系統執行任意命令。
值得留意的是,雖然Cisco強調攻擊者利用漏洞的前提,是必須取得管理員權限,並存取特定的組態命令,才會觸發,但Cisco也提及攻擊者無須啟用bash-shell的功能,也不會留下執行run bash命令的相關系統事件記錄,而能夠對使用者隱藏Shell命令執行的蹤跡。
該漏洞影響範圍相當廣泛,包含多層交換器MDS 9000,以及Nexus 3000、5500、5600、6000、7000交換器產品線,此外,設置為獨立NX-OS模式的Nexus 9000系列,也同樣可能曝露在這項漏洞的危險當中。Cisco發布新版軟體來進行修補,並強調沒有其他可用的緩解措施,呼籲IT人員要儘速更新。
而針對這項零時差漏洞被用於攻擊行動的情形,通報漏洞的資安業者Sygnia指出,中國駭客組織Velvet Ant成功利用這項漏洞,在Cisco的Nexus裝置底層Linux作業系統執行命令,從而執行過往尚未被揭露的惡意程式,使得駭客能遠端存取Nexus設備,從中進行檔案上傳或是執行程式碼。
針對這些駭客鎖定這類網路設備而來,研究人員指出,包含交換器在內的網路設備,往往缺乏監控,這些設備的事件記錄通常也並未集中控管,這樣的情況使得攻擊者有機可乘,在防守方不知情的狀態下從事各式攻擊行動。
參考資訊:
iThome
Cisco
弱點通告: Zyxel 發布NAS產品的安全公告,建議請管理者儘速評估更新!
發布時間:113.07.01
風險等級:高度威脅
影響系統:
受影響廠牌如下:
*NAS326 V5.21(AAZF.16)C0 (含)之前的版本
*NAS542 V5.21(ABAG.13)C0 (含)之前的版本
解決辦法:
請參考官網將 NAS 更新到最新版本: (1)NAS326 V5.21(AAZF.16)C0 之後的版本 (2)NAS542 V5.21(ABAG.13)C0 之後的版本
細節描述:
Zyxel (合勤) 近日發佈更新,以解決NAS的安全性弱點。
1.CVE-2024-29972
Zyxel NAS326 和 NAS542 設備中的 CGI 程式 "remote_help-cgi" 存在命令注入弱點。未經身份驗證的攻擊者可以透過發送惡意的 HTTP POST 請求來執行作業系統 (OS) 指令。
2.CVE-2024-29973
Zyxel NAS326 和 NAS542 設備中的 "setCookie" 參數存在命令注入弱點。未經身份驗證的攻擊者可以透過發送惡意的 HTTP POST 請求來執行作業系統 (OS) 指令。
3.CVE-2024-29974
Zyxel NAS326 和 NAS542 設備中的 CGI 程式 "file_upload-cgi" 存在遠端程式碼執行弱點。未經身份驗證的攻擊者可以透過存在弱點的設備,上傳惡意的設定檔來進行任意程式碼的執行。
4.CVE-2024-29975
Zyxel NAS326 和 NAS542 設備中的 SUID 可執行二進制檔案中所存在的權限管理弱點。具有管理員權限且已經身份驗證的攻擊者,可以透過存在弱點的設備上以 "root" 用戶身份執行某些系統指令。
5.CVE-2024-29976
Zyxel NAS326 和 NAS542 設備中的 "show_allsessions" 指令存在不正確的權限管理弱點。已經過身分驗證的攻擊者可以在受影響的設備上取得已登入的管理員Session,包括 Cookie。
參考資訊:Zyxel