雷神众测漏洞周报2021.09.06-2021.09.12-4

雷神众测

共 5190字,需浏览 11分钟

 ·

2021-09-17 01:40

声明

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。


目录

1. 微软MSHTML远程代码执行0day漏洞

2. HAProxy高危漏洞

3. Microsoft Windows/Windows Server权限提升漏洞

4. Apache Pulsar数据伪造问题漏洞


漏洞详情

1.微软MSHTML远程代码执行0day漏洞


漏洞介绍:

2021年9月7日,微软官方发布了安全公告,公告表示微软MSHTML引擎存在远程代码执行漏洞,漏洞编号CVE-2021-40444。


漏洞危害:

该漏洞主要影响启用了ActiveX控件的用户,在一定条件下可实现远程代码执行,导致用户机器被黑客控制。


影响范围:

Windows 7 for x64-based Systems Service Pack 1

Windows 7 for 32-bit Systems Service Pack 1

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows RT 8.1

Windows 8.1 for x64-based systems

Windows 8.1 for 32-bit systems

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows Server, version 20H2 (Server Core Installation)

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server, version 2004 (Server Core installation)

Windows 10 Version 2004 for x64-based Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows 10 Version 21H1 for 32-bit Systems

Windows 10 Version 21H1 for ARM64-based Systems

Windows 10 Version 21H1 for x64-based Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems


漏洞编号:

CVE-2021-40444


修复方案:

高危:目前部分漏洞细节虽未公开,但已监测到相关漏洞的在野利用,请启用ActiveX控件的用户尽快采取安全措施。


目前微软暂未提供安全补丁用于修复此漏洞,但可以通过禁用ActiveX控件的方式进行缓解,操作过程如下:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]

"1001"=dword:00000003

"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]

"1001"=dword:00000003

"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]

"1001"=dword:00000003

"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]

"1001"=dword:00000003

"1004"=dword:00000003

2、双击运行该.reg文件,应用相关配置,然后重启计算机。


来源: 安恒信息应急响应中心

2. HAProxy高危漏洞


漏洞介绍:

HAProxy是一个使用C语言编写的自由及开放源代码软件,其提供高可用性、负载均衡,以及基于TCP和HTTP的应用程序代理。


漏洞危害:

CVE-2021-40346是一个整数溢出漏洞,攻击者可构造包含超长的Content-Length字段的HTTP请求,触发该漏洞,从而实现访问控制规则的绕过。攻击者可利用该漏洞访问未授权的URL。


漏洞编号:

CVE-2021-40346


影响范围:

HAProxy 2.02.0.25

HAProxy 2.22.2.17

HAProxy 2.32.3.14

HAProxy 2.42.4.4

HAProxy Enterprise 2.0r12.0r1-235.1230

HAProxy Enterprise 2.1r12.1r1-238.625

HAProxy Enterprise 2.2r12.2r1-241.505

HAProxy Enterprise 2.3r12.3r1-242.345

HAProxy Kubernetes Ingress Controller 1.61.6.7

HAProxy Enterprise Kubernetes Ingress Controller 1.61.6.7

HAProxy ALOHA 11.511.5.13

HAProxy ALOHA 12.512.5.5

HAProxy ALOHA 13.013.0.7


修复建议:

高危:目前部分漏洞细节和利用代码已经公开,建议部署相关产品的用户及时测试并升级到漏洞修复的版本。

处置建议:升级HAProxy至安全版本。

若无法立即更新,可在前端添加以下规则来缓解问题:

frontend myfrontend

   http-request deny if { req.hdr_cnt(content-length) gt 1 }

   http-response deny if { res.hdr_cnt(content-length) gt 1 }


来源:安恒信息应急响应中心

3. Microsoft Windows/Windows Server权限提升漏洞


漏洞介绍:

Apache Dubbo是一款应用广泛的Java RPC分布式服务框架。


漏洞危害:

Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。 


Microsoft Windows/Windows Server存在权限提升漏洞。该漏洞源于Windows图形组件未能正确处理内存中的对象,攻击者可通过运行特制应用程序利用该漏洞在提权环境中运行进程。


漏洞编号:

CVE-2020-0998


影响范围:

Microsoft Windows 8.1

Microsoft Windows RT 8.1 SP0

Microsoft Windows Server 2012 R2

Microsoft Windows 10 1607

Microsoft Windows Server 2016

Microsoft Windows Server 2019

Microsoft Microsoft Windows Server 1903

Microsoft Windows 10 1709

Microsoft Windows 10 1803

Microsoft Windows 10 1809

Microsoft Windows 10 1903

Microsoft Microsoft Windows Server 1909

Microsoft Windows 10 1909

Microsoft Windows Server 2004

Microsoft Windows 10 2004

Microsoft Windows Server 2012


修复建议:

及时测试并升级到最新版本或升级版本


来源:阿里云应急响应

4. Apache Pulsar数据伪造问题漏洞


漏洞介绍:

Apache Pulsar是美国阿帕奇(Apache)基金会的一个用于云环境种,集消息、存储、轻量化函数式计算为一体的分布式消息流平台。该软件支持多租户、持久化存储、多机房跨区域数据复制,具有强一致性、高吞吐以及低延时的高可扩展流数据存储特性。


漏洞危害:

Apache Pulsar存在数据伪造问题漏洞,该漏洞源于在处理基于JSON Web令牌(JWT)的身份验证请求时出现的错误,远程攻击者可利用该漏洞绕过身份验证过程。


漏洞编号:

CVE-2021-22160


影响范围:

Apache Pulsar <2.7.1


修复建议:

及时测试并升级到最新版本


来源:CNVD


专注渗透测试技术

全球最新网络攻击技术


END

浏览 34
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报