VulnRecap 24 年 1 月 22 日 – 观看 Chrome、Ivanti、Citrix 问题

目录

一月 16, 2024

开源 UEFI 实施发现 9 个漏洞

GitHub 轮换凭证以解决凭证访问问题

更多 Citrix NetScaler 问题出现

谷歌修复Chrome漏洞

一月 18, 2024

另一个 Ivanti 漏洞浮出水面

Jamf 从盗版应用程序中发现恶意软件


一月 16, 2024

开源 UEFI 实施发现 9 个漏洞

漏洞类型: UEFI网络实现的网络启动过程中的弱点.

问题: 统一可扩展固件接口 (UEFI) 规范有一个开源网络实现 EDK II,其中发现了九个漏洞。 这些漏洞统称为 PixieFAIL,未经身份验证的攻击者能够在网络启动时瞄准这些漏洞。 通常这会发生在本地网络上,但也可能发生在远程位置, 根据 Quarkslab 的研究人员的说法.

此类攻击可能导致远程代码执行、拒绝服务攻击和会话劫持。 Quarkslab 提供有关受 PixieFAIL 影响的预启动执行环境 (PXE) 的详细信息。 由于 PixieFAIL 通常用于数据中心级服务器,因此它主要是云环境和数据中心基础设施的一个问题.

修复: PixieFAIL 尚未有研究人员发布的许多已建立的缓解措施。 禁用 PXE 是一种选择,但如果您的网络环境已启用它,请首先考虑禁用它的任何潜在后果.

GitHub 轮换凭证以解决凭证访问问题

漏洞类型: 凭证访问漏洞.

问题: 上周,GitHub 发布了通知 关于错误赏金计划最近发现的漏洞。 该漏洞于 12 月 26 日被发现并修复。如果被利用,该漏洞可能会导致生产容器中的凭据访问。 GitHub 表示,没有看到任何证据表明该漏洞已被发现或被利用.

受影响的密钥包括一些加密密钥和 GitHub 提交签名密钥。 该漏洞也存在于 GitHub Enterprise Server 上,但只能由具有组织所有者角色的经过身份验证的用户利用。 经过身份验证的用户还必须登录 GHES 实例上的帐户.

GitHub 已经针对这些问题轮换了凭证.

修复: 用户需要下载 新的公共提交签名密钥 来自 GitHub。 加密 GitHub 操作, GitHub 代码空间, 和 依赖机器人 秘密,从 API 获取新的公钥。 对旧公钥进行硬编码的用户现在在尝试向 GitHub 发送机密时会收到错误消息.

更多 Citrix NetScaler 问题出现

攻击类型: 远程代码执行和拒绝服务.

问题: Citrix 宣布其 Netscaler ADC 和 NetScaler Gateway 设备上存在两个漏洞,他们发现这些漏洞被广泛利用。 我们已经提到过 这两款产品存在漏洞 之前是 10 月份,但新的 CVE 有所不同。 CVE-2023-6548是经过身份验证的用户的远程代码执行漏洞,CVE-2023-6549是拒绝服务漏洞.

要利用 CVE-2023-6548,攻击者必须有权访问 NSIP、CLIP 或 SNIP,并且还必须有权访问管理界面。 要利用 CVE-2023-6549,攻击者必须找到配置为网关的设备(例如 VPN 虚拟服务器),或者必须将其配置为 AAA 虚拟服务器.

修复: Citrix 建议用户安装其产品的以下更新版本之一:

  • NetScaler ADC 和 NetScaler Gateway 14.1-12.35 及更高版本
  • NetScaler ADC 和 NetScaler Gateway 13.1-51.15 及更高版本 13.1
  • NetScaler ADC 和 NetScaler Gateway 13.0-92.21 及更高版本 13.0 
  • NetScaler ADC 13.1-FIPS 13.1-37.176 和 13.1-FIPS 的更高版本 
  • NetScaler ADC 12.1-FIPS 12.1-55.302 和 12.1-FIPS 的更高版本 
  • NetScaler ADC 12.1-NDcPP 12.1-55.302 和 12.1-NDcPP 的更高版本

Citrix 还建议用户不要将 Netscaler ADC 管理界面暴露到互联网上.

谷歌修复Chrome漏洞

漏洞类型: 越界写入、越界内存访问和类型混淆.

问题: 桌面版 Chrome 稳定频道已更新,修复了 Chrome 中的四个漏洞,包括越界 V8 写入、V8 类型混淆和越界 V8 内存访问。 谷歌指出,它可能会限制对有关错误的链接的访问,直到大多数用户可以更新这些链接。 谷歌还感谢与他们合作阻止这些漏洞的安全研究人员.

修复: Chrome已推送以下更新并建议用户升级:

  • 120.0.6099.234 适用于苹果机
  • 120.0.6099.224 对于Linux
  • 120.0.6099.224/225 对于Windows

一月 18, 2024

另一个 Ivanti 漏洞浮出水面

攻击类型: 身份验证绕过.

问题: Ivanti Endpoint Manager Mobile 和 MobileIron Core 容易受到身份验证绕过漏洞的影响。 有证据表明它已在野外被利用。 EPMM 版本 11.10、11.9 和 11.8 以及 MobileIron Core 版本 11.7 被影响到的.

Ivanti 社区于 2023 年 8 月注意到此漏洞,但网络安全和基础设施安全局 (CISA) 刚刚添加了它 到其已知被利用的漏洞目录.

Ivanti 受到提及 上周回顾, 还有 Connect Secure VPN 和 Policy Secure 零日漏洞.

修复: Ivanti 建议将 EPMM 更新到最新版本。 MobileIron Core 11.3 版已解决该漏洞; 任何旧版本都不会解决这个问题,因为它们已经不再支持.

Jamf 从盗版应用程序中发现恶意软件

漏洞类型: 来自盗版应用程序中隐藏的可执行文件的恶意软件.

问题: Jamf 威胁实验室发现 一些驻留在中国网站上的盗版 macOS 应用程序。 Jamf 发现一个名为 .fseventsd 的可执行文件。 并指出该文件是隐藏的,因为它以句点开头。 VirusTotal(一个检查域、URL 和文件的网站)在 Jamf 检查时也没有将其标记为有问题。 根据 Jamf 的说法,如果恶意软件被引爆,它将下载到受害者的设备上并执行后台有效负载进程.

通过研究该二进制文件所在的文件,Jamf 发现了受该恶意软件影响的盗版应用程序。 该恶意软件会更改其命令行参数,以便更好地融入主机操作系统的正常行为.

Jamf 还指出该恶意软件与 ZuRu 恶意软件菌株之间存在一些相似之处,该恶意软件也影响 macOS.

  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值