找回密码
 注册创意安天

漏洞风险提示(20211124)

[复制链接]
发表于 2021-11-24 09:34 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Apache Hadoop Yarn RPC未授权访问漏洞
一、漏洞描述:
        440.png
        Apache Hadoop Yarn RPC接口在默认情况下对外开放服务且不需要身份认证,未授权的攻击者可以编写Yarn Client并且向Apache Hadoop Yarn RPC Serve提交Application,即可在目标Hadoop服务器上远程执行代码。由于Apache Hadoop通常用于集群,此漏洞若成功利用可能控制Apache Hadoop Yarn服务器。
二、风险等级:
          高危
三、影响范围:
        Apache Hadoop全版本
四、修复建议:
        目前官方暂未发布修复版本。
        缓解措施:根据Apache Hadoop官方建议开启Kerberos认证,参考:
        https://hadoop.apache.org/docs/c ... .html#Configuration
        如非业务需要,将Apache Hadoop 配置在内网环境中,不向公网开放。



2 Windows Installer权限提升漏洞(CVE-2021-41379)
一、漏洞描述:
        39.png
        Windows Installer 存在权限提升漏洞,该漏洞利用程序通过覆盖Microsoft Edge提升服务(elevation_service.exe)DACL,将自身复制到elevation_service.exe并执行它以获得提升的权限。本地攻击者可以利用此漏洞获取SYSTEM权限。
二、风险等级:
          高危
三、影响范围:
        Windows 10
        Windows 11
        Windows Server 2022

四、修复建议:
        1、关注安全通告获取微软最新修补信息。
        2、可以关闭MicrosoftEdgeElevationService服务能够缓解一部分的漏洞利用,具体操作:
                Win+Q快捷键,搜索服务关键字,然后以管理员身份运行,手动把MicrosoftEdgeElevationService服务的启动类型改为禁用。



3 Imunify360网络安全平台远程代码执行漏洞(CVE-2021-21956)
一、漏洞描述:
        609.jpg
        CloudLinux的Imunify360网络安全平台存在严重的安全漏洞,可能导致任意代码执行和web服务器接管。该漏洞(CVE-2021-21956)具体存在于Imunift360的Ai-Bolit扫描功能中,该功能允许网站管理员搜索病毒、漏洞和恶意软件代码。该漏洞在CVSSv3.0漏洞严重性等级上的评分为8.2(满分10分),可导致具有可控数据的反序列化条件,从而允许攻击者随后执行任意代码。
二、风险等级:
          高危
三、影响范围:
        CloudLinux Inc Imunify360 5.8 & 5.9
四、修复建议:
        建议升级Imunify360平台至最新版本,参考链接:
        https://threatpost.com/linux-web-servers-imunify360-bug/176508/
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-12-27 21:27

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表