【防护方案】Microsoft Exchange Server远程代码执行漏洞(CVE-2020-0688)

漏洞原因是Exchange服务器在安装时没有正确创建唯一的加密密钥。导致经过身份验证的攻击者可以通过Exchange默认开启的Web页面登录,发送精心构造的请求,欺骗目标服务器反序列化恶意创建的数据,来达到在目标服务器上以 SYSTEM 身份执行任意.net代码的目的。

阅读全文 “【防护方案】Microsoft Exchange Server远程代码执行漏洞(CVE-2020-0688)” »

【威胁通告】Microsoft Exchange Server远程代码执行漏洞(CVE-2020-0688)

在微软发布的2月份安全更新中包含一个重要级别的补丁,用于修复存在于 Microsoft Exchange Server中的远程代码执行漏洞(CVE-2020-0688)。该漏洞影响所有受支持的Microsoft Exchange Server。目前已有该漏洞的详细分析和利用演示,详见以下参考链接。

阅读全文 “【威胁通告】Microsoft Exchange Server远程代码执行漏洞(CVE-2020-0688)” »

【威胁通告】OpenSMTPD远程命令执行漏洞(CVE-2020-8794)

当地时间2月24日,来自安全公司Qualys的研究人员在公开邮件组中公布了OpenSMTPD 中存在的一个远程命令执行漏洞 CVE-2020-8794

CVE-2020-8794 是一个越界读取漏洞,可被远程利用,成功的利用可导致攻击者以 root 身份执行注入到 envelope 文件中的任意命令。

阅读全文 “【威胁通告】OpenSMTPD远程命令执行漏洞(CVE-2020-8794)” »

【威胁通告】Google Chrome 发布更新修复 0day漏洞(CVE-2020-6418)

当地时间 2月24日,Google 针对桌面版Chrome浏览器发布更新以解决多个漏洞,其中包括已被发现在野利用的高危漏洞CVE-2020-6418

CVE-2020-6418是存在于V8中的类型混淆漏洞,V8是Google Chrome的开源JavaScript和WebAssembly引擎。该漏洞由 Google威胁分析小组的Clement Lecigne发现并上报。

阅读全文 “【威胁通告】Google Chrome 发布更新修复 0day漏洞(CVE-2020-6418)” »

【威胁通告】Fastjson <=1.2.62远程代码执行漏洞

在jackson-databind 中最新发现的反序列化 gadget 也同样影响了fastjson,经绿盟科技研究人员验证复现,该漏洞影响最新的fastjson 1.2.62 版本,利用该漏洞可导致受害机器上的远程代码执行。开启了autoType功能的用户会受此漏洞影响(autoType功能默认关闭)。

阅读全文 “【威胁通告】Fastjson <=1.2.62远程代码执行漏洞” »

【威胁通告】jackson-databind JNDI注入导致的远程代码执行漏洞(CVE-2020-8840)

近日,jackson-databind新版本中修复了一个由JNDI注入导致的远程代码执行漏洞CVE-2020-8840。受影响版本的 jackson-databind 中由于缺少某些xbean-reflect/JNDI黑名单类,如org.apache.xbean.propertyeditor.JndiConverter,可导致攻击者使用JNDI注入的方式实现远程代码执行。

阅读全文 “【威胁通告】jackson-databind JNDI注入导致的远程代码执行漏洞(CVE-2020-8840)” »