雷神众测漏洞周报2021.08.09-2021.08.15-4
声明
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1. Node.js远程代码执行漏洞
2. RDP Client远程代码执行漏洞
3. Windows Print Spooler(打印服务)远程代码执行漏洞
4. 上海顶想信息科技有限公司ThinkPHP存在反序列化漏洞
漏洞详情
1.Node.js远程代码执行漏洞
漏洞介绍:
近日,安恒信息应急响应中心监测到Node.js发布安全更新,其中修复了一个远程代码执行漏洞,漏洞编号:CVE-2021-22931,攻击者可利用该漏洞在目标服务器上执行任意代码。
漏洞危害:
该漏洞由于Node.js DNS 库缺少对输入的主机名进行有效的安全验证,导致输出错误的主机名可能导致域名劫持和代码注入,攻击者可远程利用该漏洞进行XSS攻击,可能造成程序崩溃或远程代码执行,导致服务器被攻击者控制。
漏洞编号:
CVE-2021-22931
影响范围:
Node.js 12.x < 12.22.5(LTS)
Node.js 14.x < 14.17.5(LTS)
Node.js 16.x < 16.6.2(Current)
修复方案:
及时测试并升级到最新版本或升级版本
来源: 安恒信息应急响应中心
2. RDP Client远程代码执行漏洞
漏洞介绍:
Windows官方客户端软件为Remote Desktop Connection(远程桌面连接),早期被称之为Terminal Services Client,对应的文件名一直是mstsc.exe。
漏洞危害:
攻击者可以诱使受害者使用Windows自带的RDP客户端访问其服务器,并从服务器发送特殊的数据包触发客户端漏洞,该漏洞允许攻击者在RDP客户端系统中执行任意代码。
漏洞编号:
CVE-2021-34535
影响范围:
Windows 10 Version 1607/1809/1909/2004/20H2/21H1
Windows 7 for 32/64-bit Systems Service Pack 1
Windows Server 2008/2012/2016/2019
Windows 8.1 for 32/64-bit systems
Windows RT 8.1
修复建议:
及时测试并升级到最新版本或升级版本
来源:腾讯安全威胁情报中心
3. Windows Print Spooler(打印服务)远程代码执行漏洞
漏洞介绍:
微软发布CVE-2021-36958安全漏洞公告,当 Windows Print Spooler 服务不正确地执行特权文件操作时,存在远程执行代码漏洞。
漏洞危害:
当 Windows Print Spooler 服务不正确地执行特权文件操作时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用 SYSTEM 权限运行任意代码。然后攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。
漏洞编号:
CVE-2021-36958
影响范围:
微软安全通告未列出具体受影响的版本,一般此类情况表示漏洞可能影响主流Windows系统
修复建议:
该漏洞暂无补丁,停止并禁用 Print Spooler 服务,也可缓解风险,但禁用后台打印程序服务将会禁用本地和远程打印功能
来源:腾讯安全威胁情报中心
4. 上海顶想信息科技有限公司ThinkPHP存在反序列化漏洞
漏洞介绍:
ThinkPHP是由上海顶想公司开发维护的MVC结构的开源PHP框架。
漏洞危害:
上海顶想信息科技有限公司ThinkPHP存在反序列化漏洞,攻击者可利用该漏洞获取服务器控制权限。
影响范围:
上海顶想信息科技有限公司 ThinkPHP 5.1.38
修复建议:
及时测试并升级到最新版本
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术