雷神众测漏洞周报2021.06.21-2021.06.27-4

共 2365字,需浏览 5分钟

 ·

2021-07-02 07:18

声明

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。


目录

1. VMware Carbon Black App Control身份认证绕过漏洞

2. Cortex XSOAR未认证REST API使用漏洞

3. SonicWall NSM认证后命令注入漏洞

4. 用友NC存在命令执行漏洞


漏洞详情

1.VMware Carbon Black App Control身份认证绕过漏洞


漏洞介绍:

VMware Carbon Black App Control 是一种主动式安全解决方案,提供下一代防病毒和行为EDR、托管检测、企业威胁追踪和遏制等服务。


漏洞危害:

根据分析,恶意攻击者无需进行身份验证即可获得对产品的管理访问权限。


影响范围:

VMware Carbon Black App Control 8.6.x < 8.6.2

VMware Carbon Black App Control 8.5.x < 8.5.8

VMware Carbon Black App Control 8.1.x, 8.0.x  未安装Hotfix全版本


修复方案:

高危:目前漏洞细节和利用代码暂未公开,但可以通过补丁对比方式定位漏洞触发点并开发漏洞利用代码,建议尽快测试漏洞修复的版本并及时升级。

处置建议:

1、升级VMware Carbon Black App Control至最新安全版本,可参见官方文档https://community.carbonblack.com/t5/App-Control-Documents/Critical-App-Control-Server-Patch-Announcement/ta-p/104906

安全版本参考:

VMware Carbon Black App Control 8.6.2

VMware Carbon Black App Control 8.5.8

VMware Carbon Black App Control 8.1.x, 8.0.x  Hotfix版本

2、建议配置访问控制策略将VMware Carbon Black App Control的管理地址对可信地址开放。


来源: 安恒信息应急响应中心

2. Cortex XSOAR未认证REST API使用漏洞


漏洞介绍:

Palo Alto Networks Cortex XSOAR 是Palo Alto Networks推出的集成威胁情报管理功能的自动化与响应平台,主要作用是跨源提取报警信息并执行自动化工作流以加快事件响应速度。


漏洞危害:

根据分析,Palo Alto Networks Cortex XSOAR 中存在一个不正确的授权漏洞,未经身份验证的远程攻击者能够通过网络访问 Cortex XSOAR提供的REST API执行未经授权的操作。


影响范围:

Cortex XSOAR 6.2.0 < 1271065

Cortex XSOAR 6.1.0 >=1016923 and < 1271064


修复建议:

高危:目前漏洞细节和利用代码暂未公开,但可以通过补丁对比方式定位漏洞触发点并开发漏洞利用代码,建议尽快测试漏洞修复的版本并及时升级。

通用处置建议:

目前此漏洞已在 Cortex XSOAR 6.1.0 build 1271064、Cortex XSOAR 6.2.0 build 1271065和所有更高的Cortex XSOAR 版本中修复。建议升级Cortex XSOAR至安全版本。

临时缓解措施:

撤销所有活动的集成API密钥才能完全减轻此问题的影响。具体步骤:

1)从Cortex XSOAR Web客户端撤销集成API密钥:Settings > Integration > API Keys。

2)撤销每个 API Key。

3)限制对 Cortex XSOAR 服务器的网络访问以仅允许受信任的用户请求访问。


来源:安恒信息应急响应中心 

3. SonicWall NSM认证后命令注入漏洞


漏洞介绍:

SonicWall NSM主要用于管理SonicWall系列的防火墙,准入端点等设备,存在较为广泛的用户群。


漏洞危害:

通过NSM,管理员可以简单的管理相关安全设备的准入策略,若攻击者获得NSM权限,则可以以安全设备流量伪装攻击请求,进行进一步攻击。该漏洞需要攻击者拥有一个经过认证的用户,同时还需要NSM以本地部署的方式部署,攻击面较小,攻击难度大。


漏洞编号:

CVE: CVE-2021-20026


影响范围:

SonicWall:NSM On-Prem: <=2.2.0-R10


修复建议:

及时测试并升级到最新版本或升级版本


来源:360CERT

4. 用友NC存在命令执行漏洞


漏洞介绍:

用友NC是一款大型erp企业管理系统与电子商务平台。


漏洞危害:

用友NC存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。


影响范围:

用友网络科技股份有限公司 用友NC


修复建议:

及时测试并升级到最新版本或升级版本


来源:CNVD


专注渗透测试技术

全球最新网络攻击技术


END

浏览 22
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报