枣庄高端网站建设,甘肃网站建设域名注册公司,wordpress 拒绝访问,asp网站模板1 漏洞
漏洞是硬件#xff0c;软件#xff0c;协议的具体实现或系统安全策略上存在的缺陷。从而可以使用攻击者能够在破坏系统。
2 漏洞汇总数据
以下数据针对 23 年截至8月期间爆发的高危严重漏洞进行了数据统计和分析#xff0c;
具体的数据如下所示#xff1a; 漏洞…
1 漏洞
漏洞是硬件软件协议的具体实现或系统安全策略上存在的缺陷。从而可以使用攻击者能够在破坏系统。
2 漏洞汇总数据
以下数据针对 23 年截至8月期间爆发的高危严重漏洞进行了数据统计和分析
具体的数据如下所示 漏洞名称漏洞类型所属厂商影响版本泛微 e-cology9 FileDownloadForOutDoc SQL 注入漏洞SQL 注入泛微泛微 e-cology9 补丁版本 10.58Smartbi 登录代码逻辑漏洞逻辑漏洞SmartbiSmartbi V9nginxWebUI 远程命令执行漏洞命令执行nginxWebUInginxWebUI 3.4.6Smartbi 商业智能软件绕过登录漏洞逻辑漏洞SmartbiV7 Smartbi V10Openfire 身份认证绕过(CVE-2023-32315)逻辑漏洞Openfire 3.10.0 Openfire 4.6.8 4.7.0 Openfire 4.7.5 畅捷通 T 前台远程命令执行漏洞命令执行畅捷通 畅捷通 T 13.0 畅捷通 T 16.0 Nacos 反序列化漏洞反序列化Nacos 1.4.0 Nacos 1.4.6 2.0.0 Nacos 2.2.3 GitLab 路径遍历漏洞(CVE-2023-2825)路径遍历GitLab GitLab CE 16.0.0 GitLab EE 16.0.0 Apache RocketMQ 命令注入漏洞(CVE-2023-33246)命令执行Apache Apache RocketMQ 5.x 5.1.1 Apache RocketMQ 4.x 4.9.6 海康威视 iVMS-8700综合安防管理平台软件 文件上传漏洞文件上传海康威视 iVMS-8700 V2.0.0 -V2.9.2 iSecure Center V1.0.0 -V1.7.0 泛微 e-cology9 用户登录漏洞逻辑漏洞泛微泛微 e-cology9 补丁版本 10.57.2Foxit PDF Reader/EditorexportXFAData 远程代码执行漏洞(CVE-2023-27363)命令执行Foxit Foxit PDF Reader 12.1.1.15289 Foxit PDF Editor 12.x 12.1.1.15289 Foxit PDF Editor 11.x 11.2.5.53785 Foxit PDF Editor 10.1.11.37866 Apache bRPC 远程代码执行漏洞(CVE-2023-31039)命令执行Apache0.9.0 Apache bRPC 1.5.0Grafana JWT 泄露漏洞(CVE-2023-1387)信息泄露Grafana 9.1.0 Grafana 9.2.17 9.3.0 Grafana 9.3.13 9.4.0 Grafana 9.5.0 Apache Superset 会话认证漏洞(CVE-2023-27524)逻辑漏洞ApacheApache Superset 2.0.1Apache Druid 远程代码执行漏洞命令执行ApacheApache Druid 25.0.0Apache Solr 远程代码执行漏洞(CNVD-2023-27598)命令执行Apache8.10.0 Apache Solr 9.2.0MinIO 信息泄露(CVE-2023-28432)信息泄露MinIO MinIO RELEASE.2019-12-17T23-1 6-33Z MinIO RELEASE.2023-03-20T20-1 6-18Z Microsoft Outlook 特权提升漏洞(CVE-2023-23397)信息泄露Microsoft Microsoft Outlook 2016(64-bit edition) Microsoft Outlook 2013 Service Pack 1 (32-biteditions) Microsoft Outlook 2013 RT Service Pack 1 Microsoft Outlook 2013 Service Pack 1 (64-biteditions) Microsoft Office 2019 for 32-bit editionsMicrosoft 365 Apps forEnterprise for 32-bit Systems Microsoft Office 2019 for 64-bit editions Microsoft 365 Apps for Enterprise for 64-bit Systems Microsoft Office LTSC 2021 for 64-bit editions Microsoft Outlook 2016(32-bit edition) Microsoft Office LTSC 2021 for 32-bit editions Spring Framework 身份认证绕过漏洞(CVE-2023-20860)逻辑漏洞Spring Spring Framework 6.0.0 -6.0.6 Spring Framework 5.3.0 -5.3.25 Apache Dubbo 反序列化漏洞(CVE-2023-23638)反序列化Apache 2.7.0 Apache Dubbo 2.7.21 3.0.0 Apache Dubbo 3.0.13 3.1.0 Apache Dubbo 3.1.5 Apache HTTP Server HTTP 请求走私漏洞(CVE-2023-25690)逻辑漏洞ApacheApache HTTP Server 2.4.55Smartbi 远程命令执行漏洞命令执行SmartbiV7Smartbi 大数据分析平台 V10.5.8Apache Kafka 远程代码执行漏洞(CVE-2023-25194)命令执行ApacheApache Kafka 2.3.0 -3.3.2Weblogic 远程代码执行漏洞(CVE-2023-21839)命令执行Weblogic WebLogic_Server 12.2.1.3.0 WebLogic_Server 12.2.1.4.0 WebLogic_Server 14.1.1.0.0 禅道研发项目管理系统命令注入漏洞命令执行禅道 17.4 禅道研发项目管理软件 18.0.beta1 (开源版) 3.4 禅道研发项目管理软件 4.0.beta1(旗舰版) 7.4 禅道研发项目管理软件 8.0.beta1(企业版) 3 高危漏洞信息摘要
3.1
1) 漏洞描述
WPS Office是金山软件公司开发的中国领先的办公软件套件包含文字、表格和演示三个组件支持创建、编辑各种文档并具有强大的数据计算、统计和分析功能。其特点包括全面支持PPT动画效果、支持文档编辑和阅读模式、支持共享播放和Airplay、DLNA播放PPT等。WPS Office还支持新建Excel文档、查看加密文档、筛选活动单元格所在行列、自由调整行高列宽等功能。 2) 披露时间
2023 年 8 月 09 日
3) 影响版本
WPS office 个人版本 12.1.0.15120
WPS offiice机构版本 如专业版 专业增强 11..8.2.12055
4) 检测规则 5) 修复方案
1、请不要随意打开不明来源的PPS、PPSX、PPT、PPTX、DOC、DOCXXLS、XLSX文档
2、请勿随意点击PPS、PPSX、PPT、PPTX、DOC、DOCX、XLS、XLSX文档中的URL链接或带URL超级链接的图片或视频等
3、如果使用WPS打开 PDF文件请勿随意点击PDF中的URL链接或超级链接
4、官方已发布相关补丁如果在使用WPS Office 企业版请确保企业版升级到11.8.2.12085及以上如果您使用的是 WPS Ofice 个人版
官方下载链接 金山办公安全应急响应中心
3.2泛微 e-cology9 FileDownloadForOutDoc SQL 注入漏洞
1) 漏洞描述
泛微协同管理应用平台e-cology是一套兼具企业信息门户、知识管理、数据中心、工作流管理、人力资源管理、客户与合作伙伴管理、项目管理、财务管理、资产管理功能的协同商务平台。
泛微 e-cology9 协同办公系统在 10.58.0 补丁之前存在 SQL 注入漏洞。未经授权的攻击者可以利用延时盲注进行 SQL 注入从而获取数据库中的敏感信息。
2) 披露时间
2023 年 7 月 10 日
3) 影响版本
泛微 e-cology9 补丁版本 10.58
4) 检测规则 5) 修复方案
厂商已发布了漏洞修复程序请使用此产品的用户尽快更新至安全版本
泛微 e-cology9 补丁版本 10.58.0
官方下载链接https://www.weaver.com.cn/cs/securityDownload.html?srccn
3.3 Smartbi 登录代码逻辑漏洞
1) 漏洞描述
Smartbi 大数据分析产品融合 BI 定义的所有阶段对接各种业务数据库、数据仓库 和大数据分析平台进行加工处理、分析挖掘和可视化展现满足所有用户的各种数据 分析应用需求如大数据分析、可视化分析、探索式分析、复杂报表、应用分享等。
Smartbi 在 V9 及其以上版本中存在登录代码逻辑漏洞利用特定格式的URL 可以绕过登录校验代码从而访问后台功能点
2) 披露时间
2023 年 7 月 3 日
3) 影响版本
Smartbi V9
4) 检测规则 5) 修复方案
厂商已发布了漏洞修复补丁请使用此产品的用户尽快更新安全补丁
https://www.smartbi.com.cn/patchinfo
3.4 nginxWebUI 远程命令执行漏洞
1) 漏洞描述
nginxWebUI 是一款图形化管理 nginx 配置的工具可以使用网页来快速配置 nginx 的各项功能包括 http 协议转发、tcp 协议转发、反向代理、负载均衡、静态 html 服务器、ssl 证书自动申请、续签、配置等。配置好后可一键生成 nginx.conf 文件同时可控制 nginx 使用此文件进行启动与重载完成对 nginx 的图形化控制闭环。
nginxWebUI 存在未授权远程命令执行漏洞攻击者可以直接在服务器上执行任意命令甚至接管服务器
2) 披露时间
2023 年 6 月 28 日
3) 影响版本
nginxWebUI 3.4.6
4) 检测规则 5) 修复方案
厂商已发布了漏洞修复程序请使用此产品的用户尽快更新至安全版本
nginxWebUI 3.4.7
3.5 Smartbi 商业智能软件 绕过登录漏洞
1) 漏洞描述
Smartbi 大数据分析产品融合 BI 定义的所有阶段对接各种业务数据库、数据仓库和大数据分析平台进行加工处理、分析挖掘和可视化展现满足所有用户的各种数据分析应用需求如大数据分析、可视化分析、探索式分析、复杂报表、应用分享等等。
Smartbi 商业智能软件在 V7-V10 版本存在登录绕过漏洞某种特定情况下默认用户绕过登录从而在后台进行任意操作。
2) 披露时间
2023 年 6 月 16 日
3) 影响版本
V7 Smartbi V10
4) 检测规则 5) 修复方案
请使用此产品的用户尽快更新安全补丁: https://www.smartbi.com.cn/patchinfo
3.6 Openfire 身份认证绕过(CVE-2023-32315)
1) 漏洞描述
Openfire 是一个基于 XMPP 协议的实时协作服务器它是一个开源的项目使用 Apache 许可证授权。它可以支持多种平台提供强大的安全性和性能。XMPP 是一种开放的即时通讯协议也叫做 Jabber。openfire 可以用来搭建聊天室群组视频会议等应用。Openfire 还提供了多种插件和扩展以增强其功能和兼容性。
Openfire 在 3.10.0-4.6.7 和 4.7.0-4.7.4 版本中存在身份认证绕过漏洞这允许未经身份验证的用户在已配置的 Openfire 环境中使用未经身份验证的 Openfire 安装环境以访问 Openfire 管理控制台中为管理用户保留的受限页面。
2) 披露时间
2023 年 6 月 25 日
3) 影响版本
3.10.0 Openfire 4.6.8
4.7.0 Openfire 4.7.5
4) 检测规则
5) 修复方案
请使用此产品的用户尽快更新至安全版本Openfire 4.6.8
Openfire 4.7.5
3.7 畅捷通 T 前台远程命令执行漏洞
1) 漏洞描述
畅捷通 T是一款主要针对中小型工贸和商贸企业的财务业务一体化应用融入了社交化、移动化、物联网、电子商务、互联网信息订阅等元素。
畅捷通 T 在 13.0 和 16.0 版本中存在 SQL 注入漏洞。未经授权的攻击者可以通过堆叠的方式进行命令执行漏洞。
2) 披露时间
2023 年 6 月 9 日
3) 影响版本
畅捷通 T 13.0
畅捷通 T 16.0
4) 检测规则
查看流量设备中是否存在对 /tplus/ajaxpro/Ufida.T.SM.UIP.MultiCompanyCon
troller,Ufida.T.SM.UIP.ashx?me thodCheckMutex 路由的请求。
5) 修复方案
请使用此产品的用户尽快更新安全补丁https://www.chanjetvip.com/product/goods/
3.8 Nacos 反序列化漏洞
1) 漏洞描述
Nacos 是一款开源的分布式服务发现和配置管理平台用于帮助用户实现动态服务发现、服务配置管理、服务元数据及流量管理等功能。Nacos 在 1.4.0-1.4.5 和 2.0.0-2.2.2 版本中存在不安全的反序列化漏洞。Nacos 对部分 Jraft 请求处理时使用 hessian 进行反序列化未限制而造成的 RCE 漏洞。
2) 披露时间
2023 年 6 月 6 日
3) 影响版本
1.4.0 Nacos 1.4.6
2.0.0 Nacos 2.2.3
4) 检测规则
查看流量设备中是否存在集群以外或陌生 IP 对 Nacos 的 7848(Raft 默认配置)端口 的连接。
5) 修复方案
请使用此产品的用户尽快更新至安全版本
Nacos 1.4.6
Nacos 2.2.3
下载地址https://github.com/alibaba/nacos/releases
3.9 GitLab 路径遍历漏洞(CVE-2023-2825)
1) 漏洞描述
GitLab 是一个开源的代码托管平台。当嵌套在至少五个组中的公共项目中存在附件时未经身份验证的恶意用户可以使用路径遍历漏洞读取服务器上的任意文件。
2) 披露时间
2023 年 5 月 24 日
3) 影响版本
GitLab CE 16.0.0
GitLab EE 16.0.0
4) 检测规则
查看流量中是否存在多个嵌套的组…/的关键字
5) 修复方案
请使用此产品的用户尽快更新至安全版本
GitLab CE 16.0.1
GitLab EE 16.0.1
下载地址https://about.gitlab.com/releases/2023/05/23/critical-security-release-gitlab-16-0-1-released/
3.10 Apache RocketMQ 命 令 注 入 漏 洞(CVE-2023-33246)
1) 漏洞描述
Apache RocketMQ 是一个分布式消息中间件它支持多种消息模式如发布/订阅、点对点、广播等以及多种消息类型如有序消息、延迟消息、批量消息等。它具有高吞吐量、低延迟、高可靠性、高可扩展性等特点适用于互联网、大数据、移动互联网、物联网等领域的实时数据处理。
Apache RocketMQ 在 5.1.1 和 4.9.6 版本之前存在命令注入漏洞。ApacheRocketMQ 中的多个组件缺乏权限验证攻击者可以通过使用更新配置功能以RocketMQ 运行的系统用户执行命令。此外攻击者还可以通过伪造 RocketMQ协议内容达到相同的利用效果。
2) 披露时间
2023 年 5 月 24 日
3) 影响版本
Apache RocketMQ 5.x 5.1.1
Apache RocketMQ 4.x 4.9.6
4) 检测规则
查看 RocketMQ 中的 broker 日志文件中更新配置参数是否存在恶意命令
如查找日志中 updateBrokerConfig, new config: 此行是否存在恶意命令
5) 修复方案
请使用此产品的用户尽快更新至安全版本
Apache RocketMQ 5.x 5.1.1
Apache RocketMQ 4.x 4.9.6
下载地址https://rocketmq.apache.org/download/
3.11 海康威视 iVMS-8700 综合安防管理平台软件 文件上传漏洞
1) 漏洞描述
海康威视股份有限公司是一家专业从事视频监控产品的研发、生产和销售的高科技企业。
海康威视 iVMS-8700 综合安防管理平台软件存在文件上传漏洞。未经授权的 攻击者可以上传恶意 Webshell 文件从而控制服务器
2) 披露时间
2023 年 5 月 19 日
3) 影响版本
iVMS-8700
V2.0.0 - V2.9.2
iSecure Center
V1.0.0 - V1.7.0
4) 检测规则
检查流量中是否有对 /eps/api/resourceOperations/upload 请求
5) 修复方案
详细修复方案请联系海康威视当地技术支持。
官方公告https://www.hikvision.com/cn/support/CybersecurityCenter/SecurityNotices/2023-03/6) 缓解措施
临时禁用上传接口对接口进行鉴权系统采用白名单校验
3.12 泛微 e-cology9 用户登录漏洞
1) 漏洞描述
泛微协同管理应用平台e-cology是一套兼具企业信息门户、知识管理、数据中 心、工作流管理、人力资源管理、客户与合作伙伴管理、项目管理、财务管理、资产管 理功能的协同商务平台。
泛微 e-cology9 协同办公系统在 10.57.2 补丁之前存在任意用户登录漏洞攻击者可以利用信息泄露获取敏感信息从而进行任意用户登录。
2) 披露时间
2023 年 5 月 17 日
3) 影响版本
泛微 e-cology9 补丁版本 10.57.2
4) 检测规则
检查流量中是否有对 /mobile/plugin/changeuserinfo.jsp 和/mobile/plugin/1/ofsLogin.jsp 请求。
5) 修复方案
厂商已发布了漏洞修复程序请使用此产品的用户尽快更新至安全版本
泛微 e-cology9 补丁版本 10.57.2
官方下载链接https://www.weaver.com.cn/cs/securityDownload.html?srccn
3.13 Foxit PDF Reader/Editor exportXFAData 远程代码执行漏洞(CVE-2023-27363)
1) 漏洞描述
Foxit PDF Reader 是一个流行的 PDF 阅读软件与 Adobe 的 PDF 软件相比具有更快的速度和更小的体积。该软件存在一个远程代码执行RCE漏洞由于在 exportXFAData 方法中暴露了一个可以写入任意文件的 JavaScript 接口导致攻击者可以在受害者的系统中执行任意代码
2) 披露时间
2023 年 5 月 15 日
3) 影响版本
Foxit PDF Reader 12.1.1.15289
Foxit PDF Editor 12.x 12.1.1.15289
Foxit PDF Editor 11.x 11.2.5.53785
Foxit PDF Editor 10.1.11.37866
4) 检测规则
打开 C:\Users\用户名\AppData\Roaming\Microsoft\Windows\Start Menu\Pr
ograms\Startup 查看是否存在恶意文件。
5) 修复方案
厂商已发布了漏洞修复程序请使用此产品的用户尽快更新至安全版本
Foxit PDF Reader 12.1.2.15332Foxit PDF Editor 12.1.2.15332
官方下载链接https://www.foxit.com/downloads/
3.14 Grafana JWT 泄露漏洞(CVE-2023-1387)
1) 漏洞描述
Grafana 是一个跨平台、开源的数据可视化网络应用程序平台。使用者组态连接的数据源之后Grafana 可以在网络浏览器里显示数据图表和警告。
Grafana 是一个用于监控和可观察性的开源平台。从 9.1 分支开始Grafana 引入了在 URL 查询参数 auth_token 中搜索 JWT 并将其用作身份验证令牌的功能。通过启用“url_login”配置选项默认情况下禁用可以将 JWT 发送到数据源。
2) 披露时间
2023 年 4 月 26 日
3) 影响版本
9.1.0 Grafana 9.2.17
9.3.0 Grafana 9.3.13
9.4.0 Grafana 9.5.0
4) 检测规则
检查流量中是否有如下类似请求
curl -X POST -H “Content-Type: application/json” -d {
“client_id”: “CLIENT_ID”,
“client_secret”: “CLIENT_SECRET”,
“audience”: “https://SUBDOMAIN.auth0.com/api/v2”,
“scope”: “openid email read:email”,
“username”: “USERNAME”,
“password”: “PASSWORD”,
“grant_type”: “http://auth0.com/oauth/grant-type/password-realm”,“realm”: “Username-Password-Authentication”
}’ https://joaxcar.eu.auth0.com/oauth/token
5) 修复方案
厂商已发布了漏洞修复程序请使用此产品的用户尽快更新至安全版本
Grafana 9.2.17
Grafana 9.3.13
Grafana 9.5.0
官方下载链接https://grafana.com/get/?plcmttop-navctadownloads
3.15 Apache Superset 会 话 认 证 漏 洞(CVE-2023-27524)
1) 漏洞描述
Apache Superset 是一个开源的数据探索和可视化平台。如果没有根据安装说明更改默认配置的 SECRET_KEY 将会允许攻击者验证和访问未经授权的资源。这不会影响更改了 SECRET_KEY 配置默认值的 Superset 管理员。
2) 披露时间
2023 年 4 月 26 日
3) 影响版本
Apache Superset 2.0.1
4) 检测规则
检查配置是否使用了默认的 SECRET_KEY
5) 修复方案
厂商已发布了漏洞修复程序请使用此产品的用户尽快更新至安全版本
Apache Superset 2.1.0
官方下载链接https://superset.apache.org/docs/intro/
6) 缓解措施
\1. 创建一个文件 superset_config.py并将其添加到 PYTHONPATH 中。2. 在该文件中设置一个强随机字符串作为 SECRET_KEY 的值例如 SEC
RET_KEY ‘YOUR_OWN_RANDOM_GENERATED_SECRET_KEY’。可以使用 openss
l rand -base64 42 命令生成一个强随机字符串。
\3. 重启 Superset 服务使配置生效。
3.16 Apache Druid 远程代码执行漏洞
1) 漏洞描述
Apache Druid 是一款分布式实时列存储系统用于快速分析大规模数据集。
Apache Druid 存在远程代码执行漏洞Apache Druid 受到 CVE-2023-25194的影响攻击者可以利用 CVE-2023-25194 使其进行 RCE 利用。
2) 披露时间
2023 年 4 月 19 日
3) 影响版本
Apache Druid 25.0.0
4) 检测规则
在流量探针中搜索是否存在访问路由/druid/indexer/v1/sampler?forconne
c且 POST 中存在 ldap 关键字。
5) 缓解措施
druid 开启认证参考链接https://druid.apache.org/docs/latest/development/extensions-core/druid-basic-security.html
3.17 Apache Solr 远 程 代 码 执 行 漏 洞(CNVD-2023-27598)
1) 漏洞描述
Apache Solr 是一种开源的企业级搜索平台用于快速和高效地搜索、索引和分析大量数据。
Apache Solr 在 8.10.0-9.2.0 之前的版本中存在远程代码执行漏洞。在 Apache Solr 开启 solrcloud 模式且其出网的情况下未经授权的攻击者可以通过该漏洞进行 RCE 利用。
2) 披露时间
2023 年 4 月 17 日
3) 影响版本
8.10.0 Apache Solr 9.2.0
4) 检测规则
检查流量中是否有对/solr/admin/configs?actionUPLOADnameexpfilePath
solrconfig.xmloverwritetrue 请求。
5) 修复方案
厂商已发布了漏洞修复程序请使用此产品的用户尽快更新至安全版本
Apache Solr 9.2.0
Apache Solr 8.10.0
官方下载链接https://github.com/apache/solr/releases/tag/releases6) 缓解措施 设置 solrcloud 模式机器进行不出网限制 添加身份验证不允许未授权使用 Solr 功能
3.18 MinIO 信息泄露(CVE-2023-28432)
1) 漏洞描述
MinIO 是在 GNU Affero 通用公共许可证 v3.0 下发布的高性能对象存储。它与 Amazon S3 云存储服务 API 兼容。使用 MinIO 为机器学习、分析和应用数据工作负载构建高性能基础架构。
MinIO 在 RELEASE.2019-12-17T23-16-33Z 至 RELEASE.2023-03-20T20-16-18Z 版本之前存在信息泄露未经身份验证的攻击者向 MinIO 发送特制的 HTTP 请求可以获取 MINIO_SECRET_KEY、MINIO_ROOT_PASSWORD 等所有的环境变量。
2) 披露时间
2023 年 3 月 22 日
3) 影响版本
RELEASE.2019-12-17T23-16-33Z MinIO RELEASE.2023-03-20T20-16-18Z
4) 检测规则
查看流量日志是否有以下路由访问记录 /minio/bootstrap/v1/verify
5) 修复方案
厂商已发布了漏洞修复程序请使用此产品的用户尽快更新至安全版本
MinIO RELEASE.2023-03-20T20-16-18Z
官方下载链接https://github.com/minio/minio/tags
3.19 Microsoft Outlook 特 权 提 升 漏 洞(CVE-2023-23397)
1) 漏洞描述
Microsoft Office Outlook 是微软办公软件套装的组件之一它对 Windows自带的 Outlook express 的功能进行了扩充。Outlook 的功能很多可以用它来收发电子邮件、管理联系人信息、记日记、安排日程、分配任务。
Microsoft Outlook 存在特权提升漏洞。攻击者可以通过发送特殊设计的电子邮件该电子邮件在 Outlook 客户端进行检索和处理时会自动触发该漏洞利用导致受害者会连接外部攻击者控制的 UNC从而将受害者的 Net-NTLMv2 hash值泄露给攻击者。
2) 披露时间
2023 年 3 月 15 日
3) 影响版本
Microsoft Outlook 2016 (64-bit edition)
Microsoft Outlook 2013 Service Pack 1 (32-bit editions)
Microsoft Outlook 2013 RT Service Pack 1
Microsoft Outlook 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2019 for 32-bit editions
Microsoft 365 Apps for Enterprise for 32-bit Systems
Microsoft Office 2019 for 64-bit editions
Microsoft 365 Apps for Enterprise for 64-bit Systems
Microsoft Office LTSC 2021 for 64-bit editions
Microsoft Outlook 2016 (32-bit edition)
Microsoft Office LTSC 2021 for 32-bit editions
4) 检测规则
使用脚本检测与清理恶意邮件https://microsoft.github.io/CSS-Exchange/Security/CVE-2023-23397/
5) 修复方案
请使用此产品的用户尽快更新安全补丁根据对应版本更新对应补丁
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397
6) 缓解措施 将用户添加至 Protected Users Security 组这可以有效阻止使用 NTLM进行身份检验机制 设置防火墙/VPN 阻止 TCP 445/SMB 出网这可以阻止向远程文件共享发送 NTLM 身份验证信息
3.20 Spring Framework 身 份 认 证 绕 过 漏 洞(CVE-2023-20860)
1) 漏洞描述
Spring 框架是 Java 平台的一个开源的全栈full-stack应用程序框架和控制反转容器实现一般被直接称为 Spring。该框架的一些核心功能理论上可用于任何 Java 应用但 Spring 还为基于 Java 企业版平台构建的 Web 应用提供了大量的拓展支持。Spring 没有直接实现任何的编程模型但它已经在 Java 社区中广为流行基本上完全代替了企业级 JavaBeansEJB模型。
Spring Security 使用 “” 作为匹配模式同时配置 mvcRequestMatcher 会导致 Spring Security 和 Spring MVC 之间的模式不匹配并可能存在身份认证绕过。
2) 披露时间
2023 年 3 月 22 日
3) 影响版本
Spring Framework 6.0.0 - 6.0.6
Spring Framework 5.3.0 - 5.3.25
4) 检测规则
检查 Spring Security 中 “” 匹配模式是否与 mvcRequestMatcher 一同使用。
5) 修复方案
厂商已发布了漏洞修复程序请使用此产品的用户尽快更新至安全版本
Spring Framework 6.0.7
Spring Framework 5.3.26
官方下载链接https://github.com/spring-projects/spring-framework/releases
6) 缓解措施
Spring Security 中 “” 匹配模式不要与 mvcRequestMatcher 一同使用。
3.21 Apache Dubbo 反序列化漏洞(CVE-2023-23638)
1) 漏洞描述
Apache Dubbo 是一款易用、高性能的 WEB 和 RPC 框架同时为构建企业级微服务提供服务发现、流量治理、可观测、认证鉴权等能力、工具与最佳实践。
dubbo 泛型调用存在反序列化漏洞可导致恶意代码执行。
2) 披露时间
2023 年 3 月 8 日
3) 影响版本
2.7.0 Apache Dubbo 2.7.21
3.0.0 Apache Dubbo 3.0.13
3.1.0 Apache Dubbo 3.1.5
4) 检测规则
检查流量中是否有对外发起 LDAP 请求。
5) 修复方案
厂商已发布了漏洞修复程序请使用此产品的用户尽快更新至安全版本
Apache Dubbo 2.7.22
Apache Dubbo 3.0.14
Apache Dubbo 3.1.6
下载链接https://mvnrepository.com/artifact/org.apache.dubbo/dubbo
3.22 Apache HTTP Server HTTP 请 求 走 私 漏 洞(CVE-2023-25690)
1) 漏洞描述
Apache HTTP Server 是 Apache 软件基金会的一个开放源码的网页服务器软件可以在大多数电脑操作系统中运行。由于其跨平台和安全性被广泛使用是最流行的 Web 服务器软件之一。它快速、可靠并且可通过简单的 API 扩展将 PerlPython 等解释器编译到服务器中。
当启用 mod_proxy 以及某种形式的 RewriteRule 或 ProxyPassMatch 时配置会受到影响其中非特定模式与用户提供的请求目标 (URL) 数据的某些部分匹配然后使用重新插入代理请求目标变量替换。例如
RewriteEngine on
RewriteRule “^/here/(.*)” http://example.com:8080/elsewhere?$1 http://
example.com:8080/elsewhere ; [P]
ProxyPassReverse /here/ http://example.com:8080/ http://example.com:808
0/
2) 披露时间
2023 年 3 月 8 日
3) 影响版本
Apache HTTP Server 2.4.55
4) 检测规则
检查流量中是否有 %20HTTP/1.1%0d%0aHost 相关请求
5) 修复方案
厂商已发布了漏洞修复程序请使用此产品的用户尽快更新至安全版本
Apache HTTP Server 2.4.56
官方下载链接https://httpd.apache.org/download.cgi
3.23 Smartbi 远程命令执行漏洞
1) 漏洞描述
Smartbi 大数据分析产品融合 BI 定义的所有阶段对接各种业务数据库、数据仓库和大数据分析平台进行加工处理、分析挖掘和可视化展现满足所有用户的各种数据分析应用需求如大数据分析、可视化分析、探索式分析、复杂报表、应用分享等等。
Smartbi 大数据分析平台存在远程命令执行漏洞, 攻击者可在服务器通过利用拼接、管
2) 披露时间
2023 年 3 月 1 日
3) 影响版本
V7Smartbi 大数据分析平台 V10.5.8
4) 检测规则
检查流量中是否有对/smartbi/vision/RMIServletclassNameBIConfigServicemethodNametestSmartbiXDataStorageConnection¶ms 请求且存在 ldap 注入相关的关键字
5) 修复方案
厂商已发布了漏洞修复程序请使用此产品的用户尽快更新补丁版本
补丁名称修复了利用 stub 接口对DB2 命令执行漏洞补丁进行绕过的远程命令执行漏洞
补丁链接https://www.smartbi.com.cn/patchinfo
3.24 Apache Kafka 远 程 代 码 执 行 漏 洞(CVE-2023-25194)
1) 漏洞描述
Kafka 是由 Apache 软件基金会开发的一个开源流处理平台由 Scala 和 Java编写。该项目的目标是为处理实时数据提供一个统一、高吞吐、低延迟的平台。其持久化层本质上是一个“按照分布式事务日志架构的大规模发布/订阅消息队列”这使它作为企业级基础设施来处理流式数据非常有价值。
此漏洞允许服务器连接到攻击者的 LDAP 服务器并反序列化 LDAP 响应攻击者可以使用它在 Kafka 连接服务器上执行 java 反序列化小工具链。当类路径中有小工具时攻击者可以造成不可信数据的无限制反序列化或RCE 漏洞。
此漏洞利用的前提是需要访问 Kafka Connect worker并能够使用任意Kafka 客户端 SASL JAAS 配置和基于 SASL 的安全协议在其上创建/修改连接器。自 Apache Kafka 2.3.0 以来这在 Kafka Connect 集群上是可能的。通过 Kafka Connect REST API 配置连接器时经过身份验证的操作员可以将连接器的任何 Kafka 客户端的 sasl.jaas.config 属性设置为“com.sun.security.auth.module.JndiLoginModule”它可以是通过“producer.override.sasl.jaas.config”、“consumer.override.sasl.jaas.config”或“admin.override.sasl.jaas.config”属性完成。
2) 披露时间
2023 年 2 月 7 日
3) 影响版本
Apache Kafka 2.3.0 - 3.3.2
4) 检测规则
访问 http://127.0.0.1:8083/connector-plugins 查看是否存在 io.debezium.connector.mysql 依赖且 kafka 版本在 2.3.0 - 3.3.2
5) 修复方案
厂商已发布了漏洞修复程序请使用此产品的用户尽快更新至安全版本
Apache Kafka 3.4.0
官方下载链接https://kafka.apache.org/downloads
3.25 Weblogic 远程代码执行漏洞(CVE-2023-21839)
1) 漏洞描述
WebLogic 是美商 Oracle 的主要产品之一系购并得来。是商业市场上主要的 Java 应用服务器软件之一是世界上第一个成功商业化的 J2EE 应用服务器目前已推出到 14c 版。而此产品也延伸出 WebLogic Portal, WebLogic Integration等企业用的中间件以及 OEPE 开发工具。
WebLogic 存在远程代码执行漏洞未经授权的攻击者利用此漏洞通告 T3、IIOP 协议构造恶意请求发送给 WebLogic 服务器成功利用此漏洞后攻击者可以接管 WebLogic 服务器并执行任意命令。
2) 披露时间
2023 年 1 月 18 日
3) 影响版本
WebLogic_Server 12.2.1.3.0
WebLogic_Server 12.2.1.4.0
WebLogic_Server 14.1.1.0.0
4) 检测规则
查看流量设备中是否存在关键字: 00424541080103000000000。
5) 修复方案
厂商已发布了漏洞修复补丁下载链接https://support.oracle.com/rs?typedocid2917213.2
3.26 禅道研发项目管理系统命令注入漏洞
1) 漏洞描述
禅道研发项目管理软件是国产的开源项目管理软件,专注研发项目管理,内置需求管 理、任务管理、bug 管理、缺陷管理、用例管理、计划发布等功能,实现了软件的完整 生命周期管理。
禅道研发项目管理软件存在命令注入漏洞。 攻击者可以利用该漏洞来执行任意命令写入后门从而入侵服务器获取服务器 权限直接导致服务器沦陷。
2) 披露时间
2023 年 1 月 6 日
3) 影响版本
17.4 禅道研发项目管理软件 18.0.beta1 (开源版)
3.4 禅道研发项目管理软件 4.0.beta1(旗舰版)
7.4 禅道研发项目管理软件 8.0.beta1(企业版)
4) 检测规则
检查流量中是否有对 /index.php?mrepofeditid 的请求且 POST 中存
在 执行系统命令 相关的关键字。
5) 修复方案
厂商已发布了漏洞修复程序请使用此产品的用户尽快更新至安全版本禅道研发项目管理软件 18.0.beta1 (开源版)
禅道研发项目管理软件 4.0.beta1(旗舰版)
禅道研发项目管理软件 8.0.beta1(企业版)
官方下载链接https://www.zentao.net/