漏洞风险提示(20221111)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1WAGO 远程未经身份验证漏洞(CVE-2021-34566)
一、漏洞描述:
WAGO是德国万可(WAGO)公司的一款750-88x系列可编程逻辑控制器。该设备专门为在工业环境下应用而设计的数字运算操作电子系统。
WAGO I/O-Check Service存在安全漏洞,该漏洞源于未经身份验证的远程攻击者可以发送包含操作系统命令的特制数据包,使iocheck进程崩溃并写入内存,从而导致完整性丧失和DoS。
二、风险等级:
高危
三、影响范围:
WAGO I/O-Check Service
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://cert.vde.com/en/advisories/VDE-2020-036/
2Python 资源管理错误漏洞(CVE-2022-45061)
一、漏洞描述:
Python是Python基金会的一套开源的、面向对象的程序设计语言。该语言具有可扩展、支持模块和包、支持多种平台等特点。
Python 3.11.1之前版本存在资源管理错误漏洞,该漏洞源于在处理IDNA(RFC 3490)解码器的一些输入时,路径中存在不必要的二次算法。攻击者利用该漏洞引发过度的CPU消耗。
二、风险等级:
高危
三、影响范围:
Python 3.11.1之前版本
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://python-security.readthedocs.io/vuln/slow-idna-large-strings.html
3Citrix Gateway身份认证绕过漏洞(CVE-2022-27510)
一、漏洞描述:
Citrix Gateway 为 MAM 设备提供了远程设备访问内部网络时使用的身份验证机制。通过该集成,Citrix 移动生产力应用程序可以通过 Micro VPN 连接到 Intranet 中的公司服务器。Endpoint Management 在设备上的应用程序与 Citrix Gateway 之间创建一个 Micro VPN。Citrix Gateway 提供用于访问所有公司资源的 Micro VPN 路径,并提供加强的多重身份验证支持。
当Citrix Gateway或Citrix ADC作为网关运行时(使用SSL VPN功能或部署为启用身份验证的ICA代理),未经授权的远程攻击者可利用此漏洞绕过目标设备的身份认证,进而访问敏感服务
二、风险等级:
高危
三、影响范围:
Citrix Gateway 13.1 >= 13.1-33.47
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://support.citrix.com/article/CTX463706/citrix-gateway-and-citrix-adc-security-bulletin-for-cve202227510-cve202227513-and-cve202227516
4Citrix ADC身份认证绕过漏洞(CVE-2022-27510)
一、漏洞描述:
Citrix Gateway 为 MAM 设备提供了远程设备访问内部网络时使用的身份验证机制。通过该集成,Citrix 移动生产力应用程序可以通过 Micro VPN 连接到 Intranet 中的公司服务器。Endpoint Management 在设备上的应用程序与 Citrix Gateway 之间创建一个 Micro VPN。Citrix Gateway 提供用于访问所有公司资源的 Micro VPN 路径,并提供加强的多重身份验证支持。
当Citrix Gateway或Citrix ADC作为网关运行时(使用SSL VPN功能或部署为启用身份验证的ICA代理),攻击者可未经授权访问敏感服务。
二、风险等级:
高危
三、影响范围:
Citrix ADC 12.1-NDcPP < 12.1-55.289
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://support.citrix.com/article/CTX463706/citrix-gateway-and-citrix-adc-security-bulletin-for-cve202227510-cve202227513-and-cve202227516
页:
[1]