安恒信息安全运营中心威胁情报总结 DAY9

原创
09/20 17:20
阅读数 144


前言


HVV网行动已经进行到了第九天,安恒信息安全运营中心接收到了大量的情报。我们筛选出了一些有价值的情报并做了连载,仅供业内大咖进行参考。如有纰漏,欢迎指正。


由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。


雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。


01

CVE-2020-9951 Apple Safari 

远程执行代码漏洞

a

漏洞简介

Cisco Talos的Marcin“ Icewall” Noga发现了此漏洞。
    Apple Safari Web浏览器的Webkit功能中包含一个远程执行代码漏洞。具体来说,攻击者可能会在Safari中使用的Webkit DOM呈现系统WebCore中触发“先释放后使用”条件。这可能使攻击者能够在受害机器上执行远程代码。用户需要在Safari中打开特制的恶意网页才能触发此漏洞。

b

影响范围

MacOSX Safari版本13.0.2(15609.2.9.1.2,610+)Webkit GIT

c

修复建议

 尽快在APP STORE中更新Safari浏览器

d

来源

https://talosintelligence.com/vulnerability_reports/TALOS-2020-1124

02

Citrix Systems 多款产品存在安全漏洞

a

漏洞简介

  * CVE-2020-8245:
   Citrix Systems 多款产品存在注入漏洞,攻击者可利用该漏洞进行对SSL VPN网站门户进行攻击,以下产品及版本受到影响:Citrix ADC ,Citrix Gateway。
   * CVE-2020-8246:
   Citrix Systems多款产品存在资源管理漏洞,该漏洞源于网络系统或产品对系统资源(如内存、磁盘空间、文件等)的管理不当。以下产品及版本受到影响:Citrix ADC ,Citrix Gateway,Citrix SDWANWAN-OP。
   * CVE-2020-8247:
   Citrix Systems多款产品存在安全漏洞,攻击者可利用该漏洞管理接口上的特权升级。以下产品及版本受到影响:Citrix ADC ,Citrix Gateway,Citrix SDWANWAN-OP。

b

影响范围

以下产品及版本受到影响:
Citrix ADC ,Citrix Gateway,Citrix SDWANWAN-OP

c

修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://support.citrix.com/article/CTX281474

d

来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202009-1054
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202009-1055
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202009-1056


03

CVE-2020-11861 KM03709900-

操作代理,本地特权漏洞

a

漏洞简介

在Operations Agent的glance模块中发现了一个潜在的漏洞。该漏洞可能被利用来升级本地特权并获得系统上的root用户访问权限。

b

影响范围

支持的软件版本:仅列出受影响的版本。
Operations Agent 12.10和12.11
注意:不再支持12.10之前的所有版本,但它们也受此漏洞的影响。

c

修复建议

Micro Focus提供了以下缓解信息,以解决受影响版本的Operations Agent的漏洞。
OA 12.10 HF的链接:: https://rdapps.swinfra.net/hotfix/#/hotfix/14805
OA 12.11 HF的链接:: https://rdapps.swinfra.net/hotfix/#/hotfix/14806

d

来源

https://softwaresupport.softwaregrp.com/doc/KM03709900


04

CVE-2020-11699 SpamTitan 7.07

多个RCE漏洞

a

漏洞简介

    SpamTitan是爱尔兰C/o Copperfasten公司的一套反垃圾邮件解决方案。该方案具有易于安装、配置简单等特点。
    在SpamTitan Gateway 7.07 和以前的版本中发现多个经过验证的远程代码执行(RCE)漏洞。
* CVE-2020-11699:

 如果在 certs-x.php 页面上对参数 fname 的验证不当,将允许攻击者在目标服务器上执行远程代码。在与该页面进行交互之前,用户必须进行身份验证。
* CVE-2020-11700: 

对在 certs-x.php 页面中使用的参数 fname 进行不恰当的处理,允许攻击者获取任意文件的内容。在与该页面进行交互之前,必须对用户进行认证。
* CVE-2020-11803: 

在与mailqueue.php页面交互时,对参数jaction的不当处理可能会导致PHP代码在服务器端进行评估,因为用户提供的输入会直接传递给php ev#al()函数。在与页面交互之前,用户必须在网络平台上进行认证。
* CVE-2020-11804:

由于在mailqueue.php页面中使用的参数qid的处理不当,导致代码注入。该参数的输入是由认证用户通过HTTP GET请求直接提供的。

b

影响范围

SpamTitan Gateway ≤ 7.07

c

修复建议

升级到最新版本7.09,或在防火墙/WAF限制漏洞页面访问
https://www.titanhq.com/spamtitan/spamtitangateway/

d

来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202009-1082

雷神众测

专注渗透测试技术

全球最新网络攻击技术

本文分享自微信公众号 - 雷神众测(thorsrc)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。

展开阅读全文
打赏
0
0 收藏
分享
加载中
更多评论
打赏
0 评论
0 收藏
0
分享
返回顶部
顶部