找回密码
 注册创意安天

漏洞风险提示(20230922)

[复制链接]
发表于 2023-9-22 09:26 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Windows 内核权限提升漏洞(CVE-2023-35359)
一、漏洞描述:
        Microsoft Windows.jpg
        Windows内核是Windows操作系统的核心组件,它是操作系统的底层部分,负责管理和协调计算机硬件和软件资源。
        由于Windows发生未处理的异常时,程序将尝试唤醒Windows错误报告(WER)服务进行日志记录和分析。当唤醒失败时,故障程序将创建一个WerFault.exe子进程来收集程序特定的信息。当故障程序是模拟当前用户的特权进程时,可以使用伪造的DOS设备映射来劫持进程创建,并以高完整性执行任意代码,最终实现权限提升。

二、风险等级:
        高危
三、影响范围:
        Windows Server 2012 R2 (Server Core installation)
        Windows Server 2012 R2
        Windows Server 2012 (Server Core installation)
        Windows Server 2012
        Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
        Windows Server 2008 R2 for x64-based Systems Service Pack 1
        Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
        Windows Server 2008 for x64-based Systems Service Pack 2
        Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
        Windows Server 2008 for 32-bit Systems Service Pack 2
        Windows Server 2016 (Server Core installation)
        Windows Server 2016
        Windows 10 Version 1607 for x64-based Systems
        Windows 10 Version 1607 for 32-bit Systems
        Windows 10 for x64-based Systems
        Windows 10 for 32-bit Systems
        Windows 10 Version 22H2 for 32-bit Systems
        Windows 10 Version 22H2 for ARM64-based Systems
        Windows 10 Version 22H2 for x64-based Systems
        Windows 11 Version 22H2 for x64-based Systems
        Windows 11 Version 22H2 for ARM64-based Systems
        Windows 10 Version 21H2 for x64-based Systems
        Windows 10 Version 21H2 for ARM64-based Systems
        Windows 10 Version 21H2 for 32-bit Systems
        Windows 11 version 21H2 for ARM64-based Systems
        Windows 11 version 21H2 for x64-based Systems
        Windows Server 2022 (Server Core installation)
        Windows Server 2022
        Windows Server 2019 (Server Core installation)
        Windows Server 2019
        Windows 10 Version 1809 for ARM64-based Systems
        Windows 10 Version 1809 for x64-based Systems
        Windows 10 Version 1809 for 32-bit Systems

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://msrc.microsoft.com/updat ... lity/CVE-2023-35359


2 MOVEit Transfer Web SQL注入漏洞(CVE-2023-40043)
一、漏洞描述:
        moveit.jpg
        MOVEit Transfer 是一种安全的托管文件传输 (MFT) 软件,提供对文件传输活动的完全可见性和控制,使组织能够满足合规标准,确保核心业务流程的可靠性,并保护合作伙伴、客户、用户和系统之间敏感数据的传输安全。
        MOVEit Transfer 在多个版本中存在SQL注入漏洞。在 MOVEit Transfer Web 中允许管理员账号直接未授权访问 MOVEit Transfer 数据库,导致 MOVEit 数据库内容的修改和泄露。

二、风险等级:
        高危
三、影响范围:
        MOVEit Transfer < 2021.1.8(13.1.8)
        MOVEit Transfer < 2022.0.8(14.0.8)
        MOVEit Transfer < 2022.1.9(14.1.9)
        MOVEit Transfer < 2023.0.6(15.0.6)

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://community.progress.com/s ... Pack-September-2023


3 用友U8Cloud ServiceDispatcher反序列化漏洞(QVD-2023-22491)
一、漏洞描述:
        用友U8.jpg
        用友U8Cloud是一款企业级ERP,用于协助企业实现业务协同和流程管理的高效化和数字化。
        未经身份验证的远程攻击者通过ServiceDispatcher接口发送恶意数据包,利用反序列化数据包,成功利用该漏洞可以命令执行,导致服务器被攻击与控制。

二、风险等级:
        高危
三、影响范围:
        U8Cloud所有版本
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://security.yonyou.com/#/pa ... a618b2b1d3f288110ae


4 Custom Logo Component跨站脚本漏洞(CVE-2023-40932)
一、漏洞描述:
        nagios.jpg
        Nagios XI 是一种流行且广泛使用的商业监控解决方案,适用于 IT 基础设施和网络监控。它是开源 Nagios Core 监控平台的商业版本,并提供了附加功能来简化管理复杂 IT 环境的过程。
        Nagios XI 版本<= 5.11.1 在自定义Logo组件中存在跨站脚本(XSS)漏洞,可以访问自定义Logo组件的经过身份验证的攻击者可通过alt-text字段注入任意javascript或HTML。影响所有包含导航栏的页面,包括登录页面,并导致威胁者窃取明文凭据。

二、风险等级:
        高危
三、影响范围:
        Nagios XI版本<= 5.11.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.nagios.com/downloads/nagios-xi/change-log/

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-12-27 11:34

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表