VulnRecap 1/16/24 – 主要防火墙问题仍然存在珍娜·菲普斯一月 16, 2024

目录

一月 10, 2024

数千个 WordPress 网站容易遭受恶意软件注入

瞻博网络 SRX 和 EX 系列受到攻击 

Ivanti 零日漏洞为命令注入敞开大门 

权限提升漏洞影响 Microsoft SharePoint 

一月 11, 2024

博世智能恒温器使办公室面临危险

一月 15, 2024

数十万个 SonicWall 防火墙可能被利用 


一月 10, 2024

数千个 WordPress 网站容易遭受恶意软件注入

漏洞类型: Popup Builder 中存在允许恶意软件注入的跨站点脚本缺陷.

问题: WordPress 插件 Popup Builder 存在一个缺陷,该缺陷允许攻击者执行管理员级别的操作,例如安装新的恶意插件或创建新的管理员帐户。 WPScan 研究员 Marc Montpas 发现并报告此漏洞 致插件的创建者.

安全提供商 Sucuri 研究了该恶意软件 Balada Injector 利用此漏洞,发现超过 6,000 个安装了旧版本 Popup Builder 的站点受到了威胁.

修复: Popup Builder 发布了 4.2.3 版本,其中包含针对该漏洞的补丁,但旧版本仍在被利用。 如果您尚未将 Popup Builder 实例更新到 4.2.3,请将其更新到 4.2.3。 还可以在 Popup Builder 的 Custom JS 或 CSS 部分中删除现有的注入; Sucuri 提供了执行此操作的说明.

瞻博网络 SRX 和 EX 系列受到攻击 

漏洞类型: 远程代码执行和拒绝服务攻击.

问题: 瞻博网络发布公告 关于其 SRX 防火墙和 EX 交换机中的远程代码执行漏洞。 据瞻博网络称,该问题是越界写入漏洞。 一旦被利用,未经身份验证的攻击者就可以执行远程代码和拒绝服务攻击。 攻击者还将获得受感染防火墙设备的 root 权限.

该漏洞被追踪为 CVE-2024-21591. 受影响的版本包括:

  • 20.4R3-S 之前的 Junos OS 版本9
  • Junos OS 21.2 版本早于 21.2R3-S7
  • Junos OS 21.3 版本早于 21.3R3-S5
  • Junos OS 21.4 版本早于 21.4R3-S5
  • Junos OS 22.1 版本早于 22.1R3-S4
  • 早于 22.2R3-S 的 Junos OS 22.2 版本3
  • Junos OS 22.3 版本早于 22.3R3-S2
  • 早于 22.4R2-S2、22.4R 的 Junos OS 22.4 版本3

修复: Juniper Networks 有以下 Junos OS 版本修复了该漏洞:

  • 20.4R3-S9
  • 21.2R3-S7
  • 21.3R3-S5
  • 21.4R3-S5
  • 22.1R3-S4
  • 22.2R3-S3
  • 22.3R3-S2
  • 22.4R2-S2
  • 22.4右3
  • 23.2R1-S1
  • 23.2右2
  • 23.4右1
  • 所有后续版本

Ivanti 零日漏洞为命令注入敞开大门 

攻击类型: 零日漏洞可能导致身份验证绕过和命令注入.

问题: Ivanti 宣布了两个影响 Ivanti Connect Secure VPN 和 Ivanti Policy Secure 产品的漏洞。 该漏洞的潜在结果包括身份验证绕过和命令注入。 两种产品的 9.x 和 22.x 版本均受到影响.

Mandiant 的安全研究人员发现 该漏洞并确定了该漏洞的主动利用,该漏洞由 Mandiant 追踪的威胁行为者实施,编号为 UNC5221。 该威胁发起者已使用 Ivanti 产品部署了至少五个恶意软件系列.

修复: Ivanti 目前正在开发针对这些漏洞的补丁。 与此同时,他们提供了缓解策略:用户可以导入文件 缓解.release.20240107.1.xml 通过下载门户。 跟随 这一页 补丁更新.

权限提升漏洞影响 Microsoft SharePoint 

攻击类型: 权限提升攻击.

问题: 美国网络安全和基础设施安全局 (CISA) 已公布漏洞 Microsoft SharePoint 中允许威胁参与者提升其在网络上的权限。 据 CISA 称,微软去年针对该漏洞提供了补丁,但该漏洞仍在被利用.

该漏洞可追踪为 CVE-2023-29357.

修复: 看看微软的 去年六月的星期二补丁更新 查找 SharePoint 漏洞的补丁信息.

一月 11, 2024

博世智能恒温器使办公室面临危险

漏洞类型: 攻击者向恒温器发送恶意命令,包括可能用恶意代码替换固件.

问题: 科技公司博世有一款恒温器,BCC100,那就是 容易受到固件更换的影响 来自威胁行为者。 Bitdefender 发现了此漏洞,并于 2023 年 8 月首次向博世报告。该报告直到 1 月份才公开发布 11.

恒温器的微控制器无法区分来自云服务器的合法消息和来自局域网 TCP 端口 8899 的伪造消息。 据 Bitdefender 称,恒温器不会验证新固件更新的真实性.

物联网设备受损的危险在于,如果恒温器与网络位于同一办公室,则威胁参与者可能会从受损的恒温器横向移动到企业的计算机系统.

修复: Bitdefender 提供智能家居扫描仪应用程序来定位易受攻击的物联网设备。 虽然它专为家庭使用而设计,但您的企业可以使用它来搜索办公室智能设备中的漏洞。 如果您安装了 BCC100,请更换它或将其分段到自己的网络上.

一月 15, 2024

数十万个 SonicWall 防火墙可能被利用 

漏洞类型: 未经身份验证的攻击者可能进行拒绝服务攻击和远程代码执行.

问题: SonicWall 的系列 6 和 7 下一代防火墙容易受到漏洞的影响,这些漏洞可能导致拒绝服务攻击和远程代码执行. 根据福克斯主教的研究人员的说法, 他们使用暴露于互联网的管理控制台扫描防火墙,发现 76% 的防火墙至少存在一个缺陷.  

CVE-2022-22274 是防火墙操作系统 SonicOS 中基于堆栈的缓冲区溢出漏洞。 当被利用时,它可以允许威胁行为者发起拒绝服务攻击,并可能执行远程代码. CVE-2023-0656 本质上是相同的漏洞,但它是在一年后宣布的。 该代码出现在不同的位置并且在不同的时间被发现,因此它被视为一个单独的漏洞.

修复: 福克斯主教提供了 测试脚本 工程师可以用它来确定他们的防火墙实例是否容易受到攻击。 在分析中,研究人员还给出了易受攻击的代码与安全代码的示例。 如果您的设备容易受到攻击,Bishop Fox 建议断开管理界面与互联网的连接,并将设备的固件更新到最新版本.

  • 8
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 12
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 12
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值