安恒安全运营中心威胁情报总结 DAY1

  • A+
所属分类:安全新闻


前言



安恒信息安全运营中心在第一天接收到了大量的情报。我们筛选出了一些有价值的情报并做了一些整理,仅供业内大咖进行参考。如有纰漏,欢迎指正。

于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。

雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。


01

CVE-2020-11974、CVE-2020-13922

Apache DolphinScheduler高危漏洞


修复建议

目前官方已在最新版本中修复了此次的漏洞,请受影响的用户尽快升级版本至1.3.2进行防护。

官方补丁地址:

https://dolphinscheduler.apache.org/zh-cn/docs/release/download.html



02

齐治堡垒机Nday POC


修复建议

该漏洞的修复补丁已发布,如果客户尚未修复该补丁,可联系齐治科技的技术支持人员获得具体帮助。更新至最新版本。联系电话400-880-2393(转2)

CNVD 漏洞通告:https://www.cnvd.org.cn/flaw/show/1632201



03

Microsoft Exchange Server上的

严重漏洞


修复建议

官方补丁地址:

https://support.microsoft.com/zh-cn/help/4471391/cumulative-update-1-for-exchange-server-2019



04

宝塔Windows 6.5.0版本存在解析漏洞


修复建议

升级宝塔到最新版本:

官方更新地址:http://download.bt.cn/win/panel/BtSoft.zip



05

某盟 UTS 综合威胁探针管理员任意登录


修复建议

建议尽快更新补丁至最新 官方更新地址:http://update.nsfocus.com/update/listBsaUtsDetail/v/F02



06

某蜜罐系统逃逸导致内网沦陷


漏洞描述

据渠道消息所得,某厂商蜜罐系统疑似被攻破。原因是因为攻击队疑似利用虚拟机逃逸的方式逃出蜜罐,又因为厂商的蜜罐网络跟内网连接在一起,直接导致了从蜜罐进入厂商内部网络,从而导致内网被攻破。


修复建议

部署蜜罐网络的客户,建议排查内部的网络,保持虚拟机版本是最新版,并且将蜜罐网络与生产环境实施 IP 隔离,并严格限制蜜罐的出网地址。



07

某融信负载均衡 TopApp-LB SQL 注入


影响版本

某融信负载均衡 TopApp-LB


修复建议

暂未找到公开的厂商补丁或更新版本,建议联系厂商核实漏洞的真实性,并获取技术支持,客服联系电话:400-610-5119。



08

某友 GRP-u8 命令执行漏洞

b

影响版本

某友 GRP-u8

c

修复建议

暂未找到公开的厂商补丁或更新版本,建议联系厂商核实漏洞的真实, 并获取技术支持,客服联系电话:4006-600-588。



09

某信服 EDR 3.2.21 任意代码执行


修复建议

由于该漏洞官方并未出修复方案,也未提供更新补丁或最新版。缓解措施:外网访问权限访问时添加 Basic 认证,或者暂时下线处理。建议联系厂商获得售后技术支持:400-630-6430



10

某软科技产品存在任意文件上传

和命令执行漏洞

a

漏洞描述

该漏洞可能以当前运行的中间件用户权限执行系统命令,根据中间件用户权限不同, 可以进行添加系统账户,使用反弹 shell 等操作。

c

修复建议

暂未找到公开的厂商补丁或更新版本,建议联系厂商核实漏洞的真实性, 并获取技术支持,客服联系电话:400-6288-116




安恒安全运营中心威胁情报总结 DAY1

雷神众测

专注渗透测试技术

全球最新网络攻击技术

本文始发于微信公众号(雷神众测):安恒安全运营中心威胁情报总结 DAY1

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: