【防护方案】Microsoft Exchange Server远程代码执行漏洞(CVE-2020-0688)
漏洞原因是Exchange服务器在安装时没有正确创建唯一的加密密钥。导致经过身份验证的攻击者可以通过Exchange默认开启的Web页面登录,发送精心构造的请求,欺骗目标服务器反序列化恶意创建的数据,来达到在目标服务器上以 SYSTEM 身份执行任意.net代码的目的。
【威胁通告】Microsoft Exchange Server远程代码执行漏洞(CVE-2020-0688)
在微软发布的2月份安全更新中包含一个重要级别的补丁,用于修复存在于 Microsoft Exchange Server中的远程代码执行漏洞(CVE-2020-0688)。该漏洞影响所有受支持的Microsoft Exchange Server。目前已有该漏洞的详细分析和利用演示,详见以下参考链接。
【威胁通告】OpenSMTPD远程命令执行漏洞(CVE-2020-8794)
当地时间2月24日,来自安全公司Qualys的研究人员在公开邮件组中公布了OpenSMTPD 中存在的一个远程命令执行漏洞 CVE-2020-8794 。
CVE-2020-8794 是一个越界读取漏洞,可被远程利用,成功的利用可导致攻击者以 root 身份执行注入到 envelope 文件中的任意命令。
【威胁通告】Google Chrome 发布更新修复 0day漏洞(CVE-2020-6418)
当地时间 2月24日,Google 针对桌面版Chrome浏览器发布更新以解决多个漏洞,其中包括已被发现在野利用的高危漏洞CVE-2020-6418。
CVE-2020-6418是存在于V8中的类型混淆漏洞,V8是Google Chrome的开源JavaScript和WebAssembly引擎。该漏洞由 Google威胁分析小组的Clement Lecigne发现并上报。
【威胁通告】Vmware vRealize Operations for Horizon Adapter远程代码执行漏洞(CVE-2020-3943)
Vmware 近日发布的通告中公布了一个存在于 vRealize Operations for Horizon Adapter 中的远程代码执行漏洞(CVE-2020-3943)。CVSS V3 评分 9.0 ,官方定级为严重。
【防护方案】Apache Tomcat文件包含漏洞(CVE-2020-1938)
存在于Apache Tomcat中的文件包含漏洞(CNVD-2020-10487,对应CVE-2020-1938)可使攻击者在未授权的情况下远程读取特定目录下的任意文件。
绿盟科技已在第一时间复现了利用该漏洞读取文件的过程 。
【威胁通告】Fastjson <=1.2.62远程代码执行漏洞
在jackson-databind 中最新发现的反序列化 gadget 也同样影响了fastjson,经绿盟科技研究人员验证复现,该漏洞影响最新的fastjson 1.2.62 版本,利用该漏洞可导致受害机器上的远程代码执行。开启了autoType功能的用户会受此漏洞影响(autoType功能默认关闭)。
【威胁通告】jackson-databind JNDI注入导致的远程代码执行漏洞(CVE-2020-8840)
近日,jackson-databind新版本中修复了一个由JNDI注入导致的远程代码执行漏洞CVE-2020-8840。受影响版本的 jackson-databind 中由于缺少某些xbean-reflect/JNDI黑名单类,如org.apache.xbean.propertyeditor.JndiConverter,可导致攻击者使用JNDI注入的方式实现远程代码执行。
刚刚,绿盟云针对Apache Tomcat文件包含漏洞的在线检测正式上线
2月20日,国家信息安全漏洞共享平台(CNVD)发布了一则关于Apache Tomcat存在文件包含漏洞的安全公告(CNVD-2020-10487,对应CVE-2020-1938)。绿盟科技安全研究团队第一时间对此次漏洞进行研究,并紧急上线了在线检测工具。