亚洲最大看欧美片,亚洲图揄拍自拍另类图片,欧美精品v国产精品v呦,日本在线精品视频免费

  • 站長資訊網(wǎng)
    最全最豐富的資訊網(wǎng)站

    奇安信CERT發(fā)布1月安全監(jiān)測報告:51個漏洞威脅較大

      近日,奇安信CERT發(fā)布了2020年1月安全監(jiān)測報告。今年1月,奇安信CERT共監(jiān)測到2611個漏洞,根據(jù)漏洞危害級別、實際影響范圍、輿論熱度等研判標準和流程,奇安信CERT對其中51個漏洞進行了定級,較為重要的26個漏洞生成了漏洞戶口(包括基本信息、漏洞描述、利用條件、影響版本、檢測方法以及修復(fù)方法等,詳細信息可查看報告全文)。

      報告顯示,在51個定級的漏洞中,高危漏洞共19個,占比約為了37%;中危漏洞共12個,占比為25%;低危漏洞共20個,占比約為38%。這些漏洞大多具有以下特點:漏洞危害大、漏洞利用條件易滿足、漏洞影響范圍較廣等。

    奇安信CERT發(fā)布1月安全監(jiān)測報告:51個漏洞威脅較大

      從漏洞類型來看,在51個定級過的漏洞中,主要漏洞類型為遠程代碼執(zhí)行,共19個,其占比為36%。其次為拒絕服務(wù)、信息泄露、特權(quán)提升,占比分別為11%、10%、8%。

    奇安信CERT發(fā)布1月安全監(jiān)測報告:51個漏洞威脅較大

      從漏洞的輿論熱度來看,熱度最高的漏漏為Citrix ADC和Citrix Gateway遠程代碼執(zhí)行漏洞,該漏洞不需要進行用戶認證并且無需用戶交互的情況下被利用。攻擊者可通過精心構(gòu)造的請求攻擊Citrix ADC或Citrix Gateway服務(wù)器,成功利用此漏洞的攻擊者可以在目標主機上執(zhí)行任意代碼。目前,Citrix官方已發(fā)布了部分軟件版本更新來修復(fù)此漏洞。

      此外,微軟Windows CryptoAPI欺騙漏洞熱度也極高。該漏洞不需要進行用戶認證并且無需用戶交互的情況下被利用。在Windows CryptoAPI中存在欺騙漏洞,通過利用此漏洞,攻擊者可繞過Windows系統(tǒng)中的證書校驗機制。此漏洞一度為評為微軟“超級”漏洞,微軟已經(jīng)在1月份發(fā)布了相關(guān)補丁,建議及時下載修復(fù)。

    奇安信CERT發(fā)布1月安全監(jiān)測報告:51個漏洞威脅較大

      綜合漏洞熱度、危害程度等信息,奇安信CERT從51個定級的安全漏洞中,篩選出了15個漏洞(2個歷史漏洞)發(fā)布了安全風(fēng)險通告,具體漏洞信息如下:

      (1)Apache Solr模板注入遠程代碼執(zhí)行漏洞

      2019年10月31日,奇安信CERT監(jiān)測到安全研究人員該漏洞的POC放到了Github。經(jīng)研判,該POC對Solr的多個版本有效。近日,通過監(jiān)測外部安全情報發(fā)現(xiàn)Apache Solr官方已經(jīng)修復(fù)該漏洞,同時該情報指出之前Apache Solr發(fā)布的8.3.1版本修復(fù)不完善,并重新確定了漏洞的受影響版本為5.0.0 <= Apache Solr <= 8.3.1。建議受影響的用戶更新Apache Solr,對此漏洞進行防御。

      (2)Nagios XI遠程命令執(zhí)行漏洞

      Nagios系統(tǒng)通過認證登陸后,在進行scheduler相關(guān)請求處理時可通過構(gòu)造惡意請求造成遠程命令執(zhí)行漏洞。經(jīng)研判,該POC對Nagios的最新版本5.6.9有效。

      (3)Citrix ADC和Citrix Gateway遠程代碼執(zhí)行漏洞

      Citrix ADC和Citrix Gateway存在一個遠程代碼執(zhí)行漏洞,攻擊者可通過精心構(gòu)造的請求攻擊Citrix ADC或Citrix Gateway服務(wù)器。成功利用此漏洞的攻擊者可以在目標主機上執(zhí)行任意代碼。

      (4)ThinkPHP 6.0 “任意”文件創(chuàng)建漏洞

      該漏洞源于ThinkPHP 6.0的某個邏輯漏洞,成功利用此漏洞的攻擊者可以實現(xiàn)“任意”文件創(chuàng)建,在特殊場景下可能會導(dǎo)致GetShell。

      (5)WebLogic多個組件高危漏洞

      Oracle官方發(fā)布了2020年1月的關(guān)鍵補丁程序更新CPU(Critical Patch Update),其中修復(fù)了多個存在于WebLogic中的漏洞。經(jīng)過技術(shù)研判,奇安信CERT認為CVE-2020-2551與CVE-2020-2546限制較少,危害程度較大。值得注意的是CVE-2019-17359是Bouncy Castle這個第三方組件的安全漏洞,由于WebLogic使用了該組件,故受到影響。

      (6)微軟多個產(chǎn)品高危漏洞

      1月,微軟發(fā)布了多個漏洞的補丁程序,共涉及49個漏洞,包含以下幾個高危漏洞:微軟Windows遠程桌面網(wǎng)關(guān)(RD Gateway)遠程代碼執(zhí)行漏洞,微軟Windows CryptoAPI欺騙漏洞,微軟ASP.NET Core拒絕服務(wù)漏洞,微軟.NET框架遠程代碼執(zhí)行漏洞。鑒于這些漏洞危害較大,建議盡快安裝更新補丁。

      (7)Bitbucket 服務(wù)器和數(shù)據(jù)中心遠程代碼執(zhí)行漏洞

      1月15日,ATLASSIAN公司公開了其產(chǎn)品Bitbucket的服務(wù)器和數(shù)據(jù)中心的3個遠程代碼執(zhí)行(RCE)漏洞,這些漏洞影響 Bitbucket服務(wù)器和數(shù)據(jù)中心的多個版本。

      (8)ModSecurity拒絕服務(wù)漏洞

      1月20日,Trustwave SpiderLabs公開了其維護的開源WAF引擎ModSecurity的1個拒絕服務(wù)(DoS)漏洞。此漏洞影響ModSecurity的3.0到3.0.3版本。

      另外值得關(guān)注的是,以下兩個漏洞可能產(chǎn)生的危害較為嚴重,在過去的一個月內(nèi)的熱度也相對較高,但因漏洞觸發(fā)條件過于苛刻、實際影響范圍較小等原因,奇安信CERT并未發(fā)布安全風(fēng)險通告。

      (1)Cacti遠程命令執(zhí)行漏洞

      Cacti是一個基于Web的網(wǎng)絡(luò)監(jiān)視和制圖工具,其允許用戶以預(yù)定的時間間隔輪詢服務(wù)并繪制結(jié)果數(shù)據(jù)圖。此漏洞存在于poller_automation.php,經(jīng)過身份認證的攻擊者可通過在Boost調(diào)試日志中輸入特制字符來利用此漏洞,成功利用此漏洞的攻擊者可遠程執(zhí)行命令。

      (2)微軟Internet Explorer JScript遠程代碼執(zhí)行漏洞

      微軟IE存在遠程命令執(zhí)行漏洞,此漏洞影響IE JScript腳本引擎。攻擊者通過制造精心構(gòu)造的頁面誘導(dǎo)受害者點擊,觸發(fā)內(nèi)存損壞漏洞獲取任意代碼執(zhí)行從而控制用戶系統(tǒng)。成功利用此漏洞的攻擊者可在受害者主機上執(zhí)行任意代碼。

      下載報告全文可訪問https://shs3.b.qianxin.com/qax/9ec6bc57ebaa01d74ee4a1ec072a1eee.pdf

      關(guān)于奇安信CERT

      奇安信應(yīng)急響應(yīng)部(又稱:奇安信CERT)成立于2016年,是奇安信旗下的網(wǎng)絡(luò)安全應(yīng)急響應(yīng)平臺,平臺旨在第一時間為客戶提供漏洞或網(wǎng)絡(luò)安全事件安全風(fēng)險通告、響應(yīng)處置建議、相關(guān)技術(shù)和奇安信相關(guān)產(chǎn)品的解決方案。

      關(guān)于奇安信A-TEAM

      團隊主要致力于Web滲透、APT攻防、對抗,前瞻性攻防工具預(yù)研。從底層原理、協(xié)議層面進行嚴肅、有深度的技術(shù)研究,深入還原攻與防的技術(shù)本質(zhì),曾多次率先披露 Windows域、Exchange、WebLogic、Exim等重大安全漏洞,第一時間發(fā)布相關(guān)漏洞安全風(fēng)險通告及可行的處置措施并獲得官方致謝。

    特別提醒:本網(wǎng)內(nèi)容轉(zhuǎn)載自其他媒體,目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實,對本文以及其中全部或者部分內(nèi)容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關(guān)內(nèi)容。本站不承擔此類作品侵權(quán)行為的直接責(zé)任及連帶責(zé)任。如若本網(wǎng)有任何內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系我們,本站將會在24小時內(nèi)處理完畢。

    贊(0)
    分享到: 更多 (0)
    網(wǎng)站地圖   滬ICP備18035694號-2    滬公網(wǎng)安備31011702889846號