免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Apache Kafka UI代码执行漏洞(CVE-2024-32030)
一、漏洞描述:
Kafka UI 是 Apache Kafka Management 的开源 Web UI,旨在简化Apache Kafka集群的管理和监控。Kafka UI API允许用户通过指定网络地址和端口来连接到不同的Kafka brokers,并提供了通过连接到其JMX端口来监控Kafka brokers性能的功能,JMX基于RMI协议,因此可能容易受到反序列化攻击,且Kafka-UI 默认未启用身份验证,威胁者可创建一个恶意JMX侦听器为任何RMI调用返回恶意序列化对象,成功利用该漏洞可能导致远程代码执行。
二、风险等级:
高危
三、影响范围:
UI for Apache Kafka < 0.7.2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/provectus/kafka-ui/tags
2 Windows Wi-Fi驱动程序远程代码执行漏洞(CVE-2024-30078)
一、漏洞描述:
Windows Wi-Fi 驱动程序中存在输入验证不当漏洞,未经身份验证的攻击者可以向使用Wi-Fi网络适配器的相邻系统/设备发送恶意网络数据包,导致在无需用户交互的情况下实现远程代码执行。利用该漏洞需要靠近目标系统来发送和接收无线电传输。
二、风险等级:
高危
三、影响范围:
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server 2022
Windows Server 2022 (Server Core installation)
Windows 11 version 21H2 for x64-based Systems
Windows 11 version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for 32-bit Systems
Windows 11 Version 23H2 for ARM64-based Systems
Windows 11 Version 23H2 for x64-based Systems
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows Server 2016
Windows Server 2016 (Server Core installation),
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/updat ... sory/CVE-2024-30078
3 IBM Security SOAR 代码注入漏洞(CVE-2024-38319)
一、漏洞描述:
IBM Security SOAR是美国国际商业机器(IBM)公司的一款产品,前身为 Resilient。旨在帮助您的安全团队自信地应对网络威胁、通过智能实现自动化并通过一致性进行协作。IBM Security SOAR 51.0.2.0版本存在代码注入漏洞。攻击者利用该漏洞执行从特制脚本加载的恶意代码。
二、风险等级:
高危
三、影响范围:
IBM Security SOAR 51.0.2.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.ibm.com/support/pages/node/7158261
4 ABB System 800xA Base 输入验证错误漏洞(CVE-2024-3036)
一、漏洞描述:
ABB System 800xA Base是瑞士ABB公司的一套用于工控行业的分布式控制系统。ABB System 800xA Base 6.0.0版本到6.1.1-2版本存在输入验证错误漏洞,该漏洞源于存在输入验证不当漏洞,攻击者可以通过发送特制的消息导致服务崩溃。
二、风险等级:
高危
三、影响范围:
ABB System 800xA Base 6.0.0 - 6.1.1-2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://search.abb.com/library/D ... =&Action=Launch |