雷神众测漏洞周报2021.08.09-2021.08.15-4

雷神众测

共 1821字,需浏览 4分钟

 ·

2021-08-18 16:39

声明

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。


目录

1. Node.js远程代码执行漏洞

2. RDP Client远程代码执行漏洞

3. Windows Print Spooler(打印服务)远程代码执行漏洞

4. 上海顶想信息科技有限公司ThinkPHP存在反序列化漏洞


漏洞详情

1.Node.js远程代码执行漏洞


漏洞介绍:

近日,安恒信息应急响应中心监测到Node.js发布安全更新,其中修复了一个远程代码执行漏洞,漏洞编号:CVE-2021-22931,攻击者可利用该漏洞在目标服务器上执行任意代码。


漏洞危害:

该漏洞由于Node.js DNS 库缺少对输入的主机名进行有效的安全验证,导致输出错误的主机名可能导致域名劫持和代码注入,攻击者可远程利用该漏洞进行XSS攻击,可能造成程序崩溃或远程代码执行,导致服务器被攻击者控制。


漏洞编号:

CVE-2021-22931


影响范围:

Node.js 12.x < 12.22.5(LTS)

Node.js 14.x < 14.17.5(LTS)

Node.js 16.x < 16.6.2(Current)


修复方案:

及时测试并升级到最新版本或升级版本


来源: 安恒信息应急响应中心

2. RDP Client远程代码执行漏洞


漏洞介绍:

Windows官方客户端软件为Remote Desktop Connection(远程桌面连接),早期被称之为Terminal Services Client,对应的文件名一直是mstsc.exe。


漏洞危害:

攻击者可以诱使受害者使用Windows自带的RDP客户端访问其服务器,并从服务器发送特殊的数据包触发客户端漏洞,该漏洞允许攻击者在RDP客户端系统中执行任意代码。


漏洞编号:

CVE-2021-34535


影响范围:

Windows 10 Version 1607/1809/1909/2004/20H2/21H1

Windows 7 for 32/64-bit Systems Service Pack 1

Windows Server 2008/2012/2016/2019

Windows 8.1 for 32/64-bit systems

Windows RT 8.1


修复建议:

及时测试并升级到最新版本或升级版本


来源:腾讯安全威胁情报中心

3. Windows Print Spooler(打印服务)远程代码执行漏洞


漏洞介绍:

微软发布CVE-2021-36958安全漏洞公告,当 Windows Print Spooler 服务不正确地执行特权文件操作时,存在远程执行代码漏洞。


漏洞危害:

当 Windows Print Spooler 服务不正确地执行特权文件操作时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用 SYSTEM 权限运行任意代码。然后攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。


漏洞编号:

CVE-2021-36958


影响范围:

微软安全通告未列出具体受影响的版本,一般此类情况表示漏洞可能影响主流Windows系统


修复建议:

该漏洞暂无补丁,停止并禁用 Print Spooler 服务,也可缓解风险,但禁用后台打印程序服务将会禁用本地和远程打印功能


来源:腾讯安全威胁情报中心

4. 上海顶想信息科技有限公司ThinkPHP存在反序列化漏洞


漏洞介绍:

ThinkPHP是由上海顶想公司开发维护的MVC结构的开源PHP框架。


漏洞危害:

上海顶想信息科技有限公司ThinkPHP存在反序列化漏洞,攻击者可利用该漏洞获取服务器控制权限。


影响范围:

上海顶想信息科技有限公司 ThinkPHP 5.1.38


修复建议:

及时测试并升级到最新版本


来源:CNVD


专注渗透测试技术

全球最新网络攻击技术


END

浏览 12
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报