【威胁通告】微软远程桌面服务远程代码执行漏洞(CVE-2019-0708)再次威胁预警通告

微软在5月月度更新中曾修复一个存在于远程桌面服务中的高危远程代码执行漏洞(CVE-2019-0708),该漏洞可以被蠕虫类攻击利用。   在对该漏洞的持续关注中发现,当地时间9月6日, Metasploit团队发布了针对此漏洞的Metasploit模块。据外媒报道,当前该模块需要在用户交互的情况下才能成功执行。Metasploit模块使用者必须向其提供一个参数,其中包含目标系统的信息。这意味着该漏洞利用不能以蠕虫方式进行传播,但可用于针对性的攻击。

【威胁通告】Ghostscript 多个 -dSAFER沙箱绕过漏洞

当地时间8月28日,有报告公布了多个Ghostscript -dSAFER沙箱绕过漏洞(CVE-2019-14811、CVE-2019-14812、CVE-2019-14813、CVE-2019-14817)。

CVE-2019-14811:通过暴露在 .pdf_hook_DSC_Creator 中的.forceput 实现安全模式绕过。

CVE-2019-14812:通过暴露在 setuserparams 中的.forceput 实现安全模式绕过。

CVE-2019-14813:通过暴露在 setsystemparams 中的.forceput 实现安全模式绕过。

CVE-2019-14817:通过暴露在.pdfexectoken和其他程序中的.forceput 实现安全模式绕过。(只有.pdfexectoken程序是被证明易受攻击的,其他只是存在潜在风险)。

【威胁通告】Cisco IOS XE REST API 容器身份认证绕过漏洞(CVE-2019-12643)

当地时间8月28日,Cisco官方发布公告修复了Cisco IOS XE软件的REST API虚拟服务容器中一个认证绕过漏洞(CVE-2019-12643)。

漏洞成因是管理REST API身份验证服务的代码执行了不正确的检查。攻击者可以通过向目标设备提交恶意HTTP请求来利用此漏洞。

成功的漏洞利用可允许攻击者获得一个已经过身份验证用户的令牌id。此令牌id可用于绕过身份验证,并通过受影响的Cisco IOS XE设备上的REST API虚拟服务容器接口执行特权操作。