首頁 資訊 安全知識,等保,密評,網(wǎng)絡(luò)安全

安全知識,等保,密評,網(wǎng)絡(luò)安全

來源:泰然健康網(wǎng) 時(shí)間:2025年09月20日 04:03

三、 漏洞通告

根據(jù)影響范圍、危害程度等因素,篩選近期各大漏洞數(shù)據(jù)庫公開披露的風(fēng)險(xiǎn)較大的漏洞,可依據(jù)此表進(jìn)行安全風(fēng)險(xiǎn)識別、風(fēng)險(xiǎn)自查和漏洞修補(bǔ)。
匯總列表如下:

序號漏洞名稱等級發(fā)現(xiàn)時(shí)間3.1pgjdbc SQL 注入漏洞(CVE-2024-1597)嚴(yán)重2024-02-213.2Microsoft ExchangeServer權(quán)限提升漏洞(CVE-2024-21410)嚴(yán)重2024-02-213.3ConnectWise ScreenConnect身份驗(yàn)證繞過漏洞(CVE-2024-1709)嚴(yán)重2024-02-223.4WordPress Brick Builder遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-25600)嚴(yán)重2024-02-273.5Ivanti Connect Secure服務(wù)器端請求偽造漏洞(CVE-2024-21893)高危2024-02-013.6runc容器逃逸漏洞(CVE-2024-21626)高危2024-02-023.7Oracle WebLogic Server JNDI注入漏洞(CVE-2024-20931)高危2024-02-193.8Spring Security訪問控制漏洞(CVE-2024-22234)高危2024-02-203.9Spring Framework URL解析不當(dāng)漏洞(CVE-2024-22243)高危2024-02-233.10aiohttp路徑遍歷漏洞(CVE-2024-23334)高危2024-02-273.11Apache Solr Schema Designer代碼執(zhí)行漏洞(CVE-2023-50292)中危2024-02-20  
  3.1 pgjdbc SQL 注入漏洞(CVE-2024-1597)

發(fā)現(xiàn)時(shí)間:2024-02-21
漏洞等級:嚴(yán)重
漏洞類型:SQL注入
漏洞利用細(xì)節(jié)是否公開:已公開
漏洞概述:
PgJDBC受影響版本中,當(dāng)使用簡單查詢模式(PreferQueryMode=SIMPLE,非默認(rèn)模式)時(shí)存在SQL注入漏洞,當(dāng)SQL綁定占位符帶有(-)前綴時(shí),負(fù)值的直接替換可能導(dǎo)致生成的標(biāo)記被視為行注釋(如:SELECT -?, ?),如果第一個(gè)數(shù)值占位符的參數(shù)值為負(fù)值(如 -1,-123等)且第二個(gè)字符串值占位符的參數(shù)中帶有換行符的惡意文本可能導(dǎo)致命令執(zhí)行。威脅者可利用該漏洞執(zhí)行SQL注入攻擊,成功利用該漏洞可能導(dǎo)致獲取敏感信息或執(zhí)行未授權(quán)操作等。
影響范圍:
42.7.0<=PgJDBC版本< 42.7.2
42.6.0<=PgJDBC版本< 42.6.1
42.5.0<=PgJDBC版本< 42.5.5
42.4.0<=PgJDBC版本< 42.4.4
42.3.0<=PgJDBC版本< 42.3.9
PgJDBC版本< 42.2.8
安全建議:
目前官方已經(jīng)發(fā)布了該漏洞的補(bǔ)丁,受影響用戶可應(yīng)用補(bǔ)丁或待修復(fù)版本發(fā)布時(shí)升級到PgJDBC版本42.7.2、42.6.1、42.5.5、42.4.4、42.3.9 和 42.2.8。
下載鏈接:
https://jdbc.postgresql.org/download/

3.2 Microsoft ExchangeServer權(quán)限提升漏洞(CVE-2024-21410)

發(fā)現(xiàn)時(shí)間:2024-02-21
漏洞等級:嚴(yán)重
漏洞類型:權(quán)限提升
漏洞利用細(xì)節(jié)是否公開:未公開
漏洞概述:
未經(jīng)身份驗(yàn)證的攻擊者可以將用戶泄露的 Net-NTLMv2 哈希值中繼到一個(gè)易受攻擊的 Exchange 服務(wù)器,并以該用戶的身份進(jìn)行認(rèn)證。
影響范圍:
Microsoft Exchange Server 2016 Cumulative Update 23
Microsoft Exchange Server 2019 Cumulative Update 13
Microsoft Exchange Server 2019 Cumulative Update 14
安全建議:
目前微軟官方已針對受支持的產(chǎn)品版本發(fā)布了修復(fù)該漏洞的安全補(bǔ)丁,建議受影響用戶開啟系統(tǒng)自動更新安裝補(bǔ)丁進(jìn)行防護(hù)。
針對未成功安裝更新補(bǔ)丁的情況,可直接下載離線安裝包進(jìn)行更新,下載鏈接如下:
https://www.microsoft.com/en-us/download/details.aspx?id=105878

3.3 ConnectWise ScreenConnect身份驗(yàn)證繞過漏洞(CVE-2024-1709)

發(fā)現(xiàn)時(shí)間:2024-02-22
漏洞等級:嚴(yán)重
漏洞類型:身份驗(yàn)證繞過
漏洞利用細(xì)節(jié)是否公開:已公開
漏洞概述:
ConnectWise ScreenConnect 23.9.7 及之前版本存在身份驗(yàn)證繞過漏洞,該漏洞的CVSS評分為10.0。由于身份驗(yàn)證過程并未針對所有訪問路徑進(jìn)行安全防護(hù),威脅者可通過特制請求訪問已配置的 ScreenConnect 實(shí)例上的設(shè)置向?qū)Вㄈ纾?SetupWizard.aspx/literallyanything),從而可以創(chuàng)建新的管理員帳戶并使用它來控制 ScreenConnect 實(shí)例。
影響范圍:
ConnectWise ScreenConnect <= 23.9.7
安全建議:
目前該漏洞已經(jīng)修復(fù),受影響用戶可升級到ConnectWise ScreenConnect 23.9.8或更高版本。
下載鏈接:
https://screenconnect.connectwise.com/download

3.4 WordPress Brick Builder遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-25600)

發(fā)現(xiàn)時(shí)間:2024-02-27
漏洞等級:嚴(yán)重
漏洞類型:RCE
漏洞利用細(xì)節(jié)是否公開:已公開
漏洞概述:
WordPress Brick Builder 1.9.6及之前版本中存在遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞源于通過prepare_query_vars_from_settings()中的 eval 函數(shù)執(zhí)行用戶控制的輸入,由于權(quán)限檢查不當(dāng),未經(jīng)身份驗(yàn)證的威脅者可利用該漏洞在受影響的WordPress 網(wǎng)站上執(zhí)行任意PHP代碼。
影響范圍:
WordPress Brick Builder <=1.9.6
安全建議:
目前該漏洞已經(jīng)修復(fù),受影響用戶可升級到以下版本:
WordPress Brick Builder >= 1.9.6.1
下載鏈接:
https://bricksbuilder.io/release/bricks-1-9-6-1/

3.5 Ivanti Connect Secure服務(wù)器端請求偽造漏洞(CVE-2024-21893)

發(fā)現(xiàn)時(shí)間:2024-02-01
漏洞等級:高危
漏洞類型:SSRF
漏洞利用細(xì)節(jié)是否公開:未公開
漏洞概述:
由于Ivanti Connect Secure、Ivanti Policy Secure和 Ivanti Neurons for ZTA 的 SAML 組件中存在服務(wù)器端請求偽造漏洞,可能導(dǎo)致威脅者在未經(jīng)身份驗(yàn)證的情況下訪問易受攻擊設(shè)備上的受限資源。
影響范圍:
Ivanti Connect Secure 9.x、22.x
Ivanti Policy Secure 9.x、22.x
Ivanti Neurons for ZTA
安全建議:
目前Ivanti 已經(jīng)發(fā)布了適用于 Ivanti Connect Secure版本 9.1R14.4、9.1R17.2、9.1R18.3、22.4R2.2 、22.5R1.1和 ZTA 版本 22.6 R1.3的補(bǔ)丁,受影響用戶可升級到最新版本。
下載鏈接:
https://www.ivanti.com/products/connect-secure-vpn

3.6 runc容器逃逸漏洞(CVE-2024-21626)

發(fā)現(xiàn)時(shí)間:2024-02-02
漏洞等級:高危
漏洞類型:容器逃逸
漏洞利用細(xì)節(jié)是否公開:未公開
漏洞概述:
runc 是一種 CLI 工具,用于根據(jù) OCI 規(guī)范在 Linux 上生成和運(yùn)行容器。runc的使用非常靈活,可以與各種容器工具和平臺集成,如Docker、Kubernetes等。其中CVE-2024-21626涉及runc,runc 1.1.11及之前版本中,由于內(nèi)部文件描述符泄漏,本地威脅者可以通過多種方式實(shí)現(xiàn)容器逃逸:威脅者可以通過使新生成的容器進(jìn)程(來自runc exec)在主機(jī)文件系統(tǒng)命名空間中擁有一個(gè)工作目錄,或誘使特權(quán)用戶運(yùn)行惡意鏡像并允許容器進(jìn)程通過 runc run 訪問主機(jī)文件系統(tǒng),從而獲得對主機(jī)文件系統(tǒng)的訪問權(quán)限。這些攻擊還可用于覆蓋半任意主機(jī)二進(jìn)制文件,從而實(shí)現(xiàn)容器逃逸。
影響范圍:
Runc <= 1.1.11
BuildKit <= 0.12.4
Moby (Docker Engine)<= 25.0.1 和<= 24.0.8
Docker Desktop <= 4.27.0
Containerd < 1.6.28
安全建議:
目前部分容器基礎(chǔ)設(shè)施中已經(jīng)修復(fù)了這些漏洞,受影響用戶可升級到以下版本:
Runc >= 1.1.12
BuildKit >= 0.12.5
Moby (Docker Engine) >= 25.0.2 和 >= 24.0.9
Docker Desktop >= 4.27.1
Containerd >= 1.6.28
下載鏈接:
https://snyk.io/blog/leaky-vessels-docker-runc-container-breakout-vulnerabilities/

3.7 Oracle WebLogic Server JNDI注入漏洞(CVE-2024-20931)

發(fā)現(xiàn)時(shí)間:2024-02-19
漏洞等級:高危
漏洞類型:代碼執(zhí)行
漏洞利用細(xì)節(jié)是否公開:已公開
漏洞概述:
該漏洞為CVE-2023-21839的補(bǔ)丁繞過,未經(jīng)身份驗(yàn)證的威脅者可通過 T3、IIOP 進(jìn)行網(wǎng)絡(luò)訪問來破壞 Oracle WebLogic Server,成功利用該漏洞可能導(dǎo)致Oracle WebLogic Server被接管或未授權(quán)訪問。
影響范圍:
受影響的支持版本包括:
Oracle WebLogic Server 12.2.1.4.0
Oracle WebLogic Server 14.1.1.0.0
安全建議:
該漏洞已在Oracle 1月發(fā)布的補(bǔ)丁集合中修復(fù),受影響用戶可及時(shí)應(yīng)用補(bǔ)丁。
參考鏈接:
https://www.oracle.com/security-alerts/cpujan2024.html

3.8 Spring Security訪問控制漏洞(CVE-2024-22234)

發(fā)現(xiàn)時(shí)間:2024-02-20
漏洞等級:高危
漏洞類型:訪問控制破損
漏洞利用細(xì)節(jié)是否公開:未公開
漏洞概述:
Spring Security版本 6.1.x - 6.1.7之前、6.2.x - 6.2.2 之前,當(dāng)應(yīng)用程序直接使用AuthenticationTrustResolver.isFullyAuthenticated(Authentication)方法時(shí),可向其傳遞一個(gè)null身份驗(yàn)證參數(shù),導(dǎo)致錯(cuò)誤的true返回值,可利用該漏洞破壞訪問控制,可能導(dǎo)致身份驗(yàn)證和授權(quán)繞過、未授權(quán)訪問、信息泄露等。
影響范圍:
Spring Security 6.1.0 - 6.1.6
Spring Security 6.2.0 - 6.2.1
安全建議:
目前該漏洞已經(jīng)修復(fù),受影響用戶可升級到以下版本:
Spring Security 6.1.x:升級到 6.1.7
Spring Security 6.2.x:升級到 6.2.2
下載鏈接:
https://spring.io/projects/spring-security

3.9 Spring Framework URL解析不當(dāng)漏洞(CVE-2024-22243)

發(fā)現(xiàn)時(shí)間:2024-02-23
漏洞等級:高危
漏洞類型:重定向、SSRF
漏洞利用細(xì)節(jié)是否公開:未公開
漏洞概述:
Spring Framework受影響版本中,由于UriComponentsBuilder中在處理URL 時(shí)未正確過濾用戶信息中的”[“,可能導(dǎo)致威脅者構(gòu)造惡意URL繞過驗(yàn)證。當(dāng)應(yīng)用程序使用UriComponentsBuilder來解析外部提供的URL(如通過查詢參數(shù))并對解析的URL的主機(jī)執(zhí)行驗(yàn)證檢查時(shí)可能容易受到Open重定向攻擊和SSRF攻擊,導(dǎo)致網(wǎng)絡(luò)釣魚和內(nèi)部網(wǎng)絡(luò)探測等。
影響范圍:
Spring Framework 6.1.0 - 6.1.3
Spring Framework 6.0.0 - 6.0.16
Spring Framework 5.3.0 - 5.3.31
以及不受支持的舊版本。
安全建議:
目前該漏洞已經(jīng)修復(fù),受影響用戶可升級到以下版本:
Spring Framework 6.1.x:升級到 6.1.4
Spring Framework 6.0.x:升級到 6.0.17
Spring Framework 5.3.x:升級到 5.3.32
下載鏈接:
https://spring.io/projects/spring-framework

3.10 aiohttp路徑遍歷漏洞(CVE-2024-23334)

發(fā)現(xiàn)時(shí)間:2024-02-27
漏洞等級:高危
漏洞類型:路徑遍歷
漏洞利用細(xì)節(jié)是否公開:已公開
漏洞概述:
Aiohttp受影響版本中,當(dāng)使用aiohttp作為web服務(wù)器并配置靜態(tài)路由時(shí),需要指定靜態(tài)文件的根路徑。選項(xiàng)“follow_symlinks”可用于確定是否遵循靜態(tài)根目錄之外的符號鏈接,當(dāng)該選項(xiàng)設(shè)置為True時(shí),不會驗(yàn)證給定的文件路徑是否在根目錄中,可能導(dǎo)致目錄遍歷漏洞,從而可能導(dǎo)致未經(jīng)授權(quán)訪問系統(tǒng)上的任意文件。
影響范圍:
1.0.5 < Aiohttp < 3.9.2
安全建議:
目前該漏洞已經(jīng)修復(fù),受影響用戶可升級到以下版本:
Aiohttp >=3.9.2
下載鏈接:
https://github.com/aio-libs/aiohttp/releases

3.11 Apache Solr Schema Designer代碼執(zhí)行漏洞(CVE-2023-50292)

發(fā)現(xiàn)時(shí)間:2024-02-20
漏洞等級:中危
漏洞類型:代碼執(zhí)行
漏洞利用細(xì)節(jié)是否公開:已公開
漏洞概述:
當(dāng)Apache Solr未開啟身份認(rèn)證且配置為集群模式啟動時(shí),可以利用Solr的Schema Designer功能,新建Schema上傳惡意配置文件,最終導(dǎo)致任意代碼執(zhí)行。
影響范圍:
8.10.0 <= Apache Solr < 8.11.3
9.0.0 <= Apache Solr < 9.3.0
安全建議:
目前這些漏洞已經(jīng)修復(fù),受影響用戶可升級到Apache Solr 8.11.3、9.3.0或更高版本。
下載鏈接:
https://solr.apache.org/downloads.html
 

相關(guān)知識

【網(wǎng)絡(luò)安全宣傳周】加強(qiáng)網(wǎng)絡(luò)安全意識 保護(hù)你的數(shù)字未來
網(wǎng)絡(luò)安全
普及網(wǎng)絡(luò)安全知識 提升全民防護(hù)意識
網(wǎng)絡(luò)安全意識:構(gòu)建安全、健康、和諧的網(wǎng)絡(luò)環(huán)境
增強(qiáng)網(wǎng)絡(luò)安全意識,筑牢網(wǎng)絡(luò)安全防線
網(wǎng)絡(luò)安全的守護(hù)者:青春期的網(wǎng)絡(luò)安全意識與自我保護(hù)
醫(yī)療保健網(wǎng)絡(luò)安全綜合指南
如何提高網(wǎng)絡(luò)安全防范意識
護(hù)童網(wǎng)絡(luò)安全知識,為孩子筑起數(shù)字世界的保護(hù)墻
強(qiáng)化網(wǎng)絡(luò)安全意識 筑牢信息安全屏障

網(wǎng)址: 安全知識,等保,密評,網(wǎng)絡(luò)安全 http://www.u1s5d6.cn/newsview1816801.html

推薦資訊