漏洞风险提示(20240111)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Windows Kerberos 安全特性绕过漏洞(CVE-2024-20674)
一、漏洞描述:
Kerberos是一种网络身份验证协议,能够为网络中通信的双方提供严格的身份验证服务,确保通信双方身份的真实性和安全性。在Windows系统中,Kerberos协议被广泛应用于身份验证和授权过程,以确保网络通信的安全和可靠。
拥有受害网络访问权限的攻击者可通过建立中间人攻击或其它本地网络欺骗技术来利用该漏洞,然后向客户端受害机器发送恶意Kerberos消息以冒充Kerberos身份验证服务器,成功利用该漏洞可能导致绕过身份验证功能。
二、风险等级:
高危
三、影响范围:
Windows 11 version 21H2<10.0.22000.2713
Windows 10 Version 21H2<10.0.19044.3930
Windows Server 2016<10.0.14393.6614
Windows 10 Version 22H2<10.0.19045.3930
Windows 11 Version 22H2<10.0.22621.3007
Windows 10 Version 1809<10.0.17763.5329
6.3.9600.21765>Windows Server 2012 R2<4.16 .8
Windows Server 2022, 23H2 Edition<10.0.25398.643
Windows Server 2012<6.2.9200.24664
Windows 11 Version 23H2<10.0.22631.3007
Windows 10 Version 1607<10.0.14393.6614
Windows Server 2019<10.0.17763.5329
Windows Server 2008 R2<6.1.7601.26910
Windows Server 2008 R2<6.1.7601.26910
Microsoft Windows 10<10.0.10240.20402
Windows Server 2008 for 32-bit Systems Service Pack 2<6.0.6003.22464
Windows Server 2022<10.0.20348.2227
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-20674
2 百卓网络 Smart多业务安全网关智能管理平台 userattestation.php 文件上传漏洞(CVE-2024-0300)
一、漏洞描述:
Smart多业务安全网关智能管理平台是一种网络设备,它可以帮助企业规范员工上网行为、提升网络带宽利用率、避免企业信息泄露、增强网络稳定性和安全性。
Smart多业务安全网关智能管理平台存在文件上传漏洞。经过身份认证的攻击者可以构造特制请求包上传恶意Webshell文件,导致远程代码执行,控制服务器。
二、风险等级:
高危
三、影响范围:
Smart多业务安全网关智能管理平台
四、修复建议:
1、使用WAF防护墙等安全设备对网站进行防护,防止攻击者的恶意利用;
2、不要将该网站放置在外网中,防止攻击者的恶意访问。
3 Windows Hyper-V 远程代码执行漏洞(CVE-2024-20700)
一、漏洞描述:
Windows Hyper-V 是一个由微软开发的虚拟机管理程序,它允许用户在物理服务器上创建和运行多个虚拟机。
Windows Hyper-V 存在远程代码执行漏洞。攻击者在赢得竞争条件情况下,可以进行远程代码行利用。
二、风险等级:
高危
三、影响范围:
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows 11 Version 23H2 for x64-based Systems
Windows 11 Version 23H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 11 version 21H2 for ARM64-based Systems
Windows 11 version 21H2 for x64-based Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for x64-based Systems
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20700
4 pyLoad 远程代码执行漏洞(CVE-2023-47890)
一、漏洞描述:
pyLoad 是一个用纯 Python 编写的免费开源下载管理器。它是一个轻量级的工具,旨在简化和优化下载文件的过程。
pyLoad 0.5.0 容易受到无限制文件上传的攻击,通过远程执行脚本达到命令执行。
二、风险等级:
高危
三、影响范围:
pyLoad <= 0.5.0
四、修复建议:
1、仅允许可信ip访问服务;
2、设置复杂后台账户密码。
页:
[1]