活动第一天,漏洞满天飞,面对这么多漏洞,蓝队你做好准备了吗

  • A+
所属分类:安全闲碎







漏洞预警





活动第一天,漏洞满天飞,面对这么多漏洞,蓝队你做好准备了吗

今天是某个重要活动重新开始的第一天,但是就在这一天各个群里爆出来N个漏洞,接下来就让我们盘点一下今天爆出的漏洞。

绿盟UTS综合威胁探针管理员任意登录

活动第一天,漏洞满天飞,面对这么多漏洞,蓝队你做好准备了吗


漏洞描述

绿盟全流量威胁分析解决方案针对原始流量进行采集和监控,对流量信息进行深度还原、存储、查询和分析,可以及时掌握重要信息系统相关网络安全威胁风险,及时检测漏洞、病毒木马、网络攻击情况,及时发现网络安全事件线索,及时通报预警重大网络安全威胁,调查、防范和打击网络攻击等恶意行为,保障重要信息系统的网络安全。

绿盟综合威胁探针设备版本V2.0R00F02SP02及之前存在此漏洞。

修复建议

建议尽快更新补丁至最新:

http://update.nsfocus.com/update/listBsaUtsDetail/v/F02


Apache DolphinScheduler高危漏洞(CVE-2020-11974、CVE-2020-13922)

漏洞描述

Apache软件基金会发布安全公告,修复了Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)与Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974)。

CVE-2020-11974与mysql connectorj远程执行代码漏洞有关,在选择mysql作为数据库时,攻击者可通过jdbc connect参数输入{“detectCustomCollations”:true,“ autoDeserialize”:true} 在DolphinScheduler 服务器上远程执行代码。

CVE-2020-13922导致普通用户可通过api interface在DolphinScheduler 系统中覆盖其他用户的密码:api interface /dolphinscheduler/users/update,请相关用户及时升级进行防护。

影响范围

Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)

受影响版本

Apache DolphinScheduler = 1.2.0、1.2.1、1.3.1

不受影响版本

Apache DolphinScheduler >= 1.3.2

Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974)

受影响版本

Apache DolphinScheduler = 1.2.0、1.2.1

不受影响版本

Apache DolphinScheduler >= 1.3.1

修复建议

官方升级

目前官方已在最新版本中修复了此次的漏洞,请受影响的用户尽快升级版本至1.3.2进行防护,官方下载链接:

https://dolphinscheduler.apache.org/zhcn/docs/release/download.html


用友GRP-u8 命令执行漏洞

漏洞描述

用友GRP-U8R10行政事业财务管理软件是用友公司专注于国家电子政务事业,基于云计算技术所推出的新一代产品,是我国行政事业财务领域最专业的政府财务管理软件。

该系统被曝存在命令执行漏洞,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击,目前互联网上已存在漏洞细节以及相关漏洞poc。

修复方案

建议尽快联系用友官方获得安全升级方案。

天融信TopApp-LB 负载均衡系统sql注入漏洞

漏洞描述

TopApp-LB负载均衡系统是一款融合了智能带宽控制功能的链路及服务器负载均衡产品。该系统被曝存在sql注入漏洞。

修复方案

建议尽快联系天融信官方获得安全升级方案。

深信服EDR 3.2.21任意代码执行漏洞

漏洞描述

深信服终端检测响应平台EDR存在远程命令执行漏洞,通过远程访问目标文件,造成远程命令执行,获取服务器完全控制权限。

修复建议

建议尽快联系深信服官方获得安全升级方案。



end



活动第一天,漏洞满天飞,面对这么多漏洞,蓝队你做好准备了吗

活动第一天,漏洞满天飞,面对这么多漏洞,蓝队你做好准备了吗



发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: