【威胁通告】phpstudy后门植入事件
危害等级高, phpstudy2016年发布的5.4版本被恶意植入后门,可获取所在服务器信息。
近日,泛微协同OA管理平台(e-cology)被披露在系统自带的BeanShell组件中存在未授权访问的漏洞,攻击者调用BeanShell组件接口可直接在目标服务器上执行任意命令。
在微软刚发布的9月安全更新中,包含Excel的一个远程代码执行漏洞(CVE-2019-1297)。
当Excel无法正确处理内存中的对象时存在此漏洞。成功利用该漏洞的攻击者可以在当前用户的上下文中执行任意代码。如果当前用户使用管理员权限登录,则攻击者可以完全控制受影响的系统,能够安装程序,查看、更改或删除数据,或创建具有完整用户权限的新帐户。
当地时间9月10日,Adobe官方发布了9月安全更新,修复了Adobe 多款产品的多个漏洞,包括Adobe Application Manager以及Adobe Flash Player。
当受影响版本的Exim服务器接受TLS连接时,可能会受此漏洞影响,导致被远程未经身份验证的攻击者以root权限执行任意代码。
微软在5月月度更新中曾修复一个存在于远程桌面服务中的高危远程代码执行漏洞(CVE-2019-0708),该漏洞可以被蠕虫类攻击利用。 在对该漏洞的持续关注中发现,当地时间9月6日, Metasploit团队发布了针对此漏洞的Metasploit模块。据外媒报道,当前该模块需要在用户交互的情况下才能成功执行。Metasploit模块使用者必须向其提供一个参数,其中包含目标系统的信息。这意味着该漏洞利用不能以蠕虫方式进行传播,但可用于针对性的攻击。
危害等级高,攻击者利用此漏洞可读取<install directory>/confluence/web-inf目录中的任意文件,目前PoC已公开。
当地时间8月28日,有报告公布了多个Ghostscript -dSAFER沙箱绕过漏洞(CVE-2019-14811、CVE-2019-14812、CVE-2019-14813、CVE-2019-14817)。
CVE-2019-14811:通过暴露在 .pdf_hook_DSC_Creator 中的.forceput 实现安全模式绕过。
CVE-2019-14812:通过暴露在 setuserparams 中的.forceput 实现安全模式绕过。
CVE-2019-14813:通过暴露在 setsystemparams 中的.forceput 实现安全模式绕过。
CVE-2019-14817:通过暴露在.pdfexectoken和其他程序中的.forceput 实现安全模式绕过。(只有.pdfexectoken程序是被证明易受攻击的,其他只是存在潜在风险)。