免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Remote Desktop Manager Windows 远程代码执行漏洞(CVE-2023-5766)
一、漏洞描述:
Remote Desktop Manager是一个功能丰富的远程管理工具,支持多种协议,可用于管理远程桌面连接、虚拟化解决方案和云环境等。Remote Desktop Manager 的 windows 版本在 2023.2.33 及之前版本中存在远程代码执行漏洞。攻击者可能利用特制的TCP请求包对同一主机的另外的Windows用户会话进行远程代码执行。
二、风险等级:
高危
三、影响范围:
Remote Desktop Manager Windows <= 2023.2.33
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://devolutions.net/security/advisories/DEVO-2023-0019/
2 五指CMS SQL注入漏洞(CVE-2023-46482)
一、漏洞描述:
五指CMS是一个基于PHP和MySQL开发的网站管理系统,采用MVC架构,可进行二次开发扩展。五指CMS在 v4.1.0 版本中存在SQL注入漏洞。攻击者能够通过 coreFrame/app/database/admin/index.php 文件中的数据库备份功能进行任意SQL语句执行,从而获取数据库敏感信息。
二、风险等级:
高危
三、影响范围:
五指CMS v4.1.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://gitee.com/wuzhicms/wuzhicms
3 AVEVA InTouch安全网关 AccessAnywhere 任意文件读取漏洞(CVE-2022-23854)
一、漏洞描述:
AVEVA是一家领先的工业软件和服务提供商,专注于为工厂、能源和公共设施等行业提供创新的解决方案。AVEVA InTouch是他们的一款人机界面(HMI)软件,而安全网关是该软件的一个组件,用于提供安全性和保护工业控制系统免受潜在威胁的功能。AVEVA InTouch Access Anywhere Secure Gateway 2020 R2及以前的版本存在路径遍历漏洞,未授权的攻击者可利用该漏洞获取服务器敏感信息。
二、风险等级:
高危
三、影响范围:
AVEVA InTouch Access Anywhere Secure Gateway <= 2020 R2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.schneider-electric.cn
4 SolarWinds Platform 远程代码执行漏洞(CVE-2023-40062)
一、漏洞描述:
SolarWinds Platform是一个功能强大的监控、观测和服务管理平台,可用于简化IT管理,支持多种部署模式,包括本地部署和云原生SaaS解决方案。SolarWinds Platform 存在远程代码执行漏洞。由于 SolarWinds Platform 对用户输入过滤不充分,导致利用该漏洞的攻击者将可以以 SYSTEM 权限执行命令。
二、风险等级:
高危
三、影响范围:
SolarWinds Platform
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://documentation.solarwinds.com/
|