雷神众测漏洞周报2022.05.30-2022.06.05-4
声明
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞
2.Confluence OGNL 注入漏洞
3.Atlassian Bitbucket Data Center存在命令执行漏洞
4.PHPCMS SQL注入漏洞
漏洞详情
1.Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞
漏洞介绍:
近日,安恒信息CERT监测到Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞 (CVE-2022-30190) 在野利用。
漏洞危害:
从 Word 等调用应用程序使用 URL 协议调用 MSDT 时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用调用应用程序的权限执行任意代码。
攻击者可将远程模板注入到恶意office文件,当用户打开恶意office文档时,会自动加载远程模板中的恶意html文件,并通过’ms-msdt’执行恶意代码。当恶意文件保存为RTF格式时,无需打开文件,通过windows自带预览选项卡功能即可导致恶意代码执行。
漏洞编号:
CVE-2022-30190
影响范围:
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows RT 8.1
Windows 8.1 for x64-based systems
Windows 8.1 for 32-bit systems
Windows 7 for x64-based Systems Service Pack 1
Windows 7 for 32-bit Systems Service Pack 1
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 11 for ARM64-based Systems
Windows 11 for x64-based Systems
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows Server 2022 Azure Edition Core Hotpatch
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows 10 Version 21H1 for 32-bit Systems
Windows 10 Version 21H1 for ARM64-based Systems
Windows 10 Version 21H1 for x64-based Systems
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
修复方案:
目前漏洞细节和利用代码已公开,官方暂无补丁,建议使用相关产品的用户采用临时缓解措施
来源:安恒信息CERT
2.Confluence OGNL 注入漏洞
漏洞介绍:
Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。使用简单,但它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。
漏洞危害:
Confluence Server和Confluence Data Center上存在一个OGNL注入漏洞,允许经过身份验证或在某些情况下未授权的攻击者,在Confluence Server或Confluence Data Center实例上执行任意代码。
漏洞编号:
CVE-2022-26134
影响范围:
目前所有未安装最新补丁的 Confluence 都受到该漏洞影响,建议尽快升级到安全版本
修复建议:
及时测试并升级到最新版本或升级版本
来源:360CERT
3.Atlassian Bitbucket Data Center存在命令执行漏洞
漏洞介绍:
Atlassian Bitbucket Data Center是澳大利亚Atlassian公司的Atlassian Bitbucket的数据中心版本。
漏洞危害:
Atlassian Bitbucket Data Center存在命令执行漏洞,攻击者可利用该漏洞通过Java反序列化执行任意代码。
漏洞编号:
CVE-2022-26133
影响范围:
Atlassian Bitbucket Data Center 7.17.*,<7.17.6
Atlassian Bitbucket Data Center 7.18.*,<7.18.4
Atlassian Bitbucket Data Center 7.19.*,<7.19.4
Atlassian Bitbucket Data Center 7.20.0
Atlassian Bitbucket Data Center 7.*,<7.6.14
Atlassian Bitbucket Data Center 6.*
Atlassian Bitbucket Data Center 5.*,>=5.14.*
Atlassian Bitbucket Data Center >=7.7.*,<=7.16.*
修复建议:
及时测试并升级到最新版本或升级版本
来源:CNVD
4.PHPCMS SQL注入漏洞
漏洞介绍:
PHPCMS是一套基于PHP和Mysql架构的网站内容管理系统。该系统包括新闻、图片、下载、信息、产品等模块。
漏洞危害:
PHPCMS v1.0版本存在安全漏洞,该漏洞源于categorymenu.php中的category参数。目前没有详细的漏洞细节提供。
漏洞编号:
CVE-2022-26613
影响范围:
phpcms phpcms v1.0
修复建议:
及时测试并升级到最新版本
来源:CNVD

专注渗透测试技术
全球最新网络攻击技术