目录
一月 10, 2024
数千个 WordPress 网站容易遭受恶意软件注入
漏洞类型: Popup Builder 中存在允许恶意软件注入的跨站点脚本缺陷.
问题: WordPress 插件 Popup Builder 存在一个缺陷,该缺陷允许攻击者执行管理员级别的操作,例如安装新的恶意插件或创建新的管理员帐户。 WPScan 研究员 Marc Montpas 发现并报告此漏洞 致插件的创建者.
安全提供商 Sucuri 研究了该恶意软件 Balada Injector 利用此漏洞,发现超过 6,000 个安装了旧版本 Popup Builder 的站点受到了威胁.
修复: Popup Builder 发布了 4.2.3 版本,其中包含针对该漏洞的补丁,但旧版本仍在被利用。 如果您尚未将 Popup Builder 实例更新到 4.2.3,请将其更新到 4.2.3。 还可以在 Popup Builder 的 Custom JS 或 CSS 部分中删除现有的注入; Sucuri 提供了执行此操作的说明.
瞻博网络 SRX 和 EX 系列受到攻击
漏洞类型: 远程代码执行和拒绝服务攻击.
问题: 瞻博网络发布公告 关于其 SRX 防火墙和 EX 交换机中的远程代码执行漏洞。 据瞻博网络称,该问题是越界写入漏洞。 一旦被利用,未经身份验证的攻击者就可以执行远程代码和拒绝服务攻击。 攻击者还将获得受感染防火墙设备的 root 权限.
该漏洞被追踪为 CVE-2024-21591. 受影响的版本包括:
- 20.4R3-S 之前的 Junos OS 版本9
- Junos OS 21.2 版本早于 21.2R3-S7
- Junos OS 21.3 版本早于 21.3R3-S5
- Junos OS 21.4 版本早于 21.4R3-S5
- Junos OS 22.1 版本早于 22.1R3-S4
- 早于 22.2R3-S 的 Junos OS 22.2 版本3
- Junos OS 22.3 版本早于 22.3R3-S2
- 早于 22.4R2-S2、22.4R 的 Junos OS 22.4 版本3
修复: Juniper Networks 有以下 Junos OS 版本修复了该漏洞:
- 20.4R3-S9
- 21.2R3-S7
- 21.3R3-S5
- 21.4R3-S5
- 22.1R3-S4
- 22.2R3-S3
- 22.3R3-S2
- 22.4R2-S2
- 22.4右3
- 23.2R1-S1
- 23.2右2
- 23.4右1
- 所有后续版本
Ivanti 零日漏洞为命令注入敞开大门
攻击类型: 零日漏洞可能导致身份验证绕过和命令注入.
问题: Ivanti 宣布了两个影响 Ivanti Connect Secure VPN 和 Ivanti Policy Secure 产品的漏洞。 该漏洞的潜在结果包括身份验证绕过和命令注入。 两种产品的 9.x 和 22.x 版本均受到影响.
Mandiant 的安全研究人员发现 该漏洞并确定了该漏洞的主动利用,该漏洞由 Mandiant 追踪的威胁行为者实施,编号为 UNC5221。 该威胁发起者已使用 Ivanti 产品部署了至少五个恶意软件系列.
修复: Ivanti 目前正在开发针对这些漏洞的补丁。 与此同时,他们提供了缓解策略:用户可以导入文件 缓解.release.20240107.1.xml 通过下载门户。 跟随 这一页 补丁更新.
权限提升漏洞影响 Microsoft SharePoint
攻击类型: 权限提升攻击.
问题: 美国网络安全和基础设施安全局 (CISA) 已公布漏洞 Microsoft SharePoint 中允许威胁参与者提升其在网络上的权限。 据 CISA 称,微软去年针对该漏洞提供了补丁,但该漏洞仍在被利用.
该漏洞可追踪为 CVE-2023-29357.
修复: 看看微软的 去年六月的星期二补丁更新 查找 SharePoint 漏洞的补丁信息.
一月 11, 2024
博世智能恒温器使办公室面临危险
漏洞类型: 攻击者向恒温器发送恶意命令,包括可能用恶意代码替换固件.
问题: 科技公司博世有一款恒温器,BCC100,那就是 容易受到固件更换的影响 来自威胁行为者。 Bitdefender 发现了此漏洞,并于 2023 年 8 月首次向博世报告。该报告直到 1 月份才公开发布 11.
恒温器的微控制器无法区分来自云服务器的合法消息和来自局域网 TCP 端口 8899 的伪造消息。 据 Bitdefender 称,恒温器不会验证新固件更新的真实性.
物联网设备受损的危险在于,如果恒温器与网络位于同一办公室,则威胁参与者可能会从受损的恒温器横向移动到企业的计算机系统.
修复: Bitdefender 提供智能家居扫描仪应用程序来定位易受攻击的物联网设备。 虽然它专为家庭使用而设计,但您的企业可以使用它来搜索办公室智能设备中的漏洞。 如果您安装了 BCC100,请更换它或将其分段到自己的网络上.
一月 15, 2024
数十万个 SonicWall 防火墙可能被利用
漏洞类型: 未经身份验证的攻击者可能进行拒绝服务攻击和远程代码执行.
问题: SonicWall 的系列 6 和 7 下一代防火墙容易受到漏洞的影响,这些漏洞可能导致拒绝服务攻击和远程代码执行. 根据福克斯主教的研究人员的说法, 他们使用暴露于互联网的管理控制台扫描防火墙,发现 76% 的防火墙至少存在一个缺陷.
CVE-2022-22274 是防火墙操作系统 SonicOS 中基于堆栈的缓冲区溢出漏洞。 当被利用时,它可以允许威胁行为者发起拒绝服务攻击,并可能执行远程代码. CVE-2023-0656 本质上是相同的漏洞,但它是在一年后宣布的。 该代码出现在不同的位置并且在不同的时间被发现,因此它被视为一个单独的漏洞.
修复: 福克斯主教提供了 测试脚本 工程师可以用它来确定他们的防火墙实例是否容易受到攻击。 在分析中,研究人员还给出了易受攻击的代码与安全代码的示例。 如果您的设备容易受到攻击,Bishop Fox 建议断开管理界面与互联网的连接,并将设备的固件更新到最新版本.