【防护方案】Microsoft Exchange Server远程代码执行漏洞(CVE-2020-0688)
漏洞原因是Exchange服务器在安装时没有正确创建唯一的加密密钥。导致经过身份验证的攻击者可以通过Exchange默认开启的Web页面登录,发送精心构造的请求,欺骗目标服务器反序列化恶意创建的数据,来达到在目标服务器上以 SYSTEM 身份执行任意.net代码的目的。
漏洞原因是Exchange服务器在安装时没有正确创建唯一的加密密钥。导致经过身份验证的攻击者可以通过Exchange默认开启的Web页面登录,发送精心构造的请求,欺骗目标服务器反序列化恶意创建的数据,来达到在目标服务器上以 SYSTEM 身份执行任意.net代码的目的。
当地时间11月18日,Apache Solr官方发布一则官方通告称部分Linux版本的Solr存在一个远程代码执行漏洞(CVE-2019-12409)。该漏洞源于默认配置文件solr.in.sh中的ENABLE_REMOTE_JMX_OPTS配置选项存在安全风险。
近日,有安全研究员公布Apache Flink Dashboard存在一个远程代码执行漏洞。该漏洞无需攻击者进行认证,即可通过dashboard上传一个恶意的Jar包来远程执行代码。绿盟科技研究员也在第一时间通过研究成功复现,确认可攻击最新版本的Flink。
绿盟科技发布了本周安全通告,周报编号NSFOCUS-19-20, 绿盟科技漏洞库 本周新增62条,其中高危26条。本次周报建议大家关注Microsoft Windows DHCP Server远程代码执行漏洞,DHCP服务器是TCP/IP网络的服务器协议,它为网络中的其他计算机提供IP地址。成功利用此漏洞的攻击者可以在DHCP服务器上运行任意代码。要利用此漏洞,远程未经身份验证的攻击者可以将特制的数据包发送到受影响的DHCP服务器。 目前厂商已经提供补丁程序,请到厂商的相关页面下载补丁。
当地时间5月14日,微软发布的5月份月度更新中修复了一个存在于远程桌面服务中(Remote Desktop Services)的高危远程代码执行漏洞(CVE-2019-0708),RDP协议本身不受影响。该漏洞可以被蠕虫类攻击利用,建议受影响用户尽快下载补丁升级进行防护。
RSLinx Classic为Rockwell Automation公司的一套工厂通信解决方案,支持通过Allen-Bradley可编程控制器访问RockwellSoftware和Allen-Bradley应用程序等,通过端口为44818转发相关的网络通讯数据。其中的dll组件中由于在获取数据时没有校验数据缓冲区大小,导致缓冲区溢出(CVE-2019-6553; CNNVD-201903-091;ICSA-19-064-01),远程攻击者可以利用此漏洞在目标设备上执行代码。
4月17日,国家信息安全漏洞共享平台(CNVD)公开了Weblogic反序列化远程代码执行漏洞,此漏洞存在于weblogic自带的wls9_async_response.war组件中,由于该war包在反序列化处理输入信息时存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程代码执行。
当地时间4月10日,Apache官方发布通告称将在最新版本中修复一个远程代码执行漏洞(CVE-2019-0232)。在启用了enableCmdLineArguments的Windows上运行时,由于JRE将命令行参数传递给Windows的方式存在错误,CGI Servlet很容易受到远程执行代码的攻击。CGI Servlet默认是关闭的。
本文通过php中mkdir()函数在不同环境下表现结果不一致的现象,分析了php内核对mkdir()函数的实现,引申出php中线程安全与非线程安全两个重要的机制,抛砖引玉,如有表述不妥或者错误之处欢迎指正。
绿盟科技发布了本周安全通告,周报编号NSFOCUS-19-11, 绿盟科技漏洞库 本周新增62条,其中高危22条。本次周报建议大家关注Microsoft Windows VBScript引擎远程代码执行漏洞,VBScript Engine是其中的一个VBScript脚本语言引擎。Microsoft VBScript引擎在处理内存对象方法存在远程代码执行漏洞。远程攻击者可利用该漏洞在当前用户的上下文中执行任意代码,造成内存损坏。目前厂商已经提供补丁程序,请到厂商的相关页面下载补丁。
Drupal官方发布安全通告称修复了一个高危的远程代码执行漏洞(CVE-2019-6340)。该漏洞源于某些字段在通过非表格(non-form resources)类型输入时未能正确过滤,导致潜在的任意PHP代码执行。