创意安天

 找回密码
 注册创意安天

漏洞风险提示(20231117)

[复制链接]
发表于 2023-11-17 09:32 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Windows SmartScreen 安全功能绕过漏洞(CVE-2023-36025)
一、漏洞描述:
        microsoft.jpg
        Windows是由微软公司(Microsoft)开发的操作系统,应用于计算机和平板电脑等设备。
        Windows SmartScreen 存在安全特性绕过漏洞,未经身份验证的远程攻击者可以绕过防御。

二、风险等级:
        高危
三、影响范围:
        Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)<10.0.22621.2715
        Windows 11 Version 22H2 for x64-based Systems<10.0.10240.20308
        Windows Server 2012 (Server Core installation)<10.0.19045.3693
        Windows Server 2016 (Server Core installation)<10.0.19041.3693
        Windows 10 Version 22H2 for 32-bit Systems<10.0.22621.2715
        Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)<10.0.14393.6452
        Windows 11 Version 23H2 for x64-based Systems<6.3.9600.21668
        Windows 10 Version 21H2 for x64-based Systems<10.0.17763.5122
        Windows Server 2022, 23H2 Edition (Server Core installation)<6.0.6003.22367
        Windows 11 version 21H2 for ARM64-based Systems<6.2.9200.24569
        Windows Server 2022 (Server Core installation)<10.0.25398.531
        Windows 10 for x64-based Systems<10.0.22000.2600
        Windows Server 2019 (Server Core installation)<10.0.20348.2113
        Windows Server 2012 R2 (Server Core installation)<6.1.7601.26816

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://msrc.microsoft.com/updat ... lity/CVE-2023-36025


2 Microsoft Exchange Server 远程代码执行漏洞(CVE-2023-36439)
一、漏洞描述:
        microsoft.jpg
        Microsoft Exchange Server 是微软公司开发的一款邮件服务器。
        Microsoft Exchange Server 受影响版本中,具有普通用户权限(Exchange 用户凭据)的攻击者可以在同一内网环境中攻击Exchange服务,在服务器邮箱后端以NT AUTHORITY\SYSTEM的身份获得远程代码执行权限。

二、风险等级:
        高危
三、影响范围:
        Microsoft exchange_server < 2019 Cumulative Update 13<exchange_server
        Microsoft exchange_server < 2016 Cumulative Update 23<exchange_server

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://msrc.microsoft.com/updat ... lity/CVE-2023-36439
        https://www.microsoft.com/en-us/download/details.aspx?id=105713


3 Kubernetes Windows node 命令注入漏洞(CVE-2023-5528)
一、漏洞描述:
        Kubernetes.jpg
        Kubernetes是一个用于自动部署、扩展和管理容器化应用程序的平台。kubelet是Kubernetes用于运行节点上容器的代理组件(node agent)。
        在 Kubernetes 中存在一个安全问题,可以在 Windows 节点上创建 pod 和持久卷的用户可能会在这些节点上升级到管理员权限。只有使用 Windows 节点树内存储插件的 Kubernetes 群集才会受到影响。任何带有 Windows 节点的 kubernetes 环境都会受到影响。

二、风险等级:
        高危
三、影响范围:
        1.28.0<=Kubernetes Windows<1.28.4
        1.27.0<=Kubernetes Windows<1.27.8
        1.26.0<=Kubernetes Windows<1.26.11
        1.25.0<=Kubernetes Windows<1.25.16
        1.8.0 <=Kubernetes Windows<1.25.0

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/kubernetes/ku ... 81/commits/2d912811


4 Reactor Netty目录遍历漏洞(CVE-2023-34062)
一、漏洞描述:
       
        Reactor Netty是一个异步事件驱动的网络应用程序框架,提供了非阻塞且支持背压的TCP/HTTP/UDP/ QUIC客户端和服务器,它基于Netty框架。
        如果在 Spring Boot 应用程序中使用 WebFlux,Spring Boot 会自动将 Reactor Netty 配置为默认服务器。当Reactor Netty HTTP Server配置为提供静态资源时,容易受到目录遍历漏洞的影响,可在未经身份验证的情况下使用特制URL发送请求,从而导致目录遍历攻击,成功利用该漏洞可能导致信息泄露、执行未授权操作等。

二、风险等级:
        高危
三、影响范围:
        Reactor Netty 1.1.0 - 1.1.12
        Reactor Netty 1.0.0 - 1.0.38
        以及不受支持的旧版本

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/reactor/reactor-netty/releases

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-4-27 16:55

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表