安恒安全运营中心威胁情报总结 DAY3

  • A+
所属分类:安全闲碎


前言


某某行动已经进行到了第三天,安恒信息安全运营中心接收到了大量的情报。我们筛选出了一些有价值的情报并做了连载,仅供业内大咖进行参考。如有纰漏,欢迎指正。


由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。


雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。


01

CVE-2020-1181 SharePoint远程代码执行漏洞

a

漏洞简介

当 Microsoft SharePoint Server 无法正确识别和筛选不安全的 ASP.NET Web控件时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以使用经特殊设计的页面在 SharePoint 应用程序池进程中执行操作。若要利用此漏洞,经过身份验证的用户必须在受影响的 Microsoft SharePoint Server 版本上创建并调用经特殊设计的页面。

b

影响范围

Microsoft SharePoint Enterprise Server 2016

Microsoft SharePoint Foundation 2010 Service Pack 2

Microsoft SharePoint Foundation 2013 Service Pack 1

Microsoft SharePoint Server 2019

c

修复建议

建议广大用户及时安装最新补丁,补丁对应版本与下载地址如下:

Microsoft SharePoint Enterprise Server 2016 版本补丁的下载地址为: https://www.microsoft.com/en-us/download/details.aspx?id=101383

Microsoft SharePoint Foundation 2010 Service Pack 2 版本补丁的下载地址为: https://www.microsoft.com/en-us/download/details.aspx?id=101379

Microsoft SharePoint Foundation 2013 Service Pack 1 版本补丁的下载地址为: https://www.microsoft.com/en-us/download/details.aspx?id=101435

Microsoft SharePoint Server 2019 版本补丁的下载地址为:https://www.microsoft.com/en-us/download/details.aspx?id=101405

d

来源

https://www.microsoft.com/en-us/download/details.aspx?id=101405

http://www.cnnvd.org.cn/web/bulletin/bulletinById.tag?mkid=185


02

CVE-2020-5780 WordPress插件缺陷允许攻击者伪造电子邮件

a

漏洞简介

此漏洞存在于 Icegram 的电子邮件订阅者和通讯插件中,使用户能够收集潜在顾客、发送自动的新博客文章通知电子邮件。远程、未经身份验证的攻击者可以利用该缺陷从可用的联系人或订阅者列表中向所有收件人发送伪造的电子邮件,并完全控制电子邮件的内容和主题。

b

影响范围

Icegram版本 < 4.5.6

c

修复建议

升级版本到 > 4.5.6,官方下载地址:https://wordpress.org/plugins/icegram/#developers

d

来源

https://www.tenable.com/cve/CVE-2020-5780


03

linux-cmdline 安全漏洞

a

漏洞简介

linux-cmdline 1.0.1之前版本中存在原型污染漏洞。攻击者可利用该漏洞在系统上执行任意代码。

b

影响范围

linux-cmdline 1.0.1之前版本

c

修复建议

目前厂商已发布升级补丁以修复漏洞,补丁链接:

https://github.com/piranna/linux-cmdline/commit/53c61a88bc47eb25d71832205056beaab95cf677

d

来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202008-866


04

FOFA API.exe恶意软件通告


a

漏洞简介

微步云沙箱发现名为:FOFA API搜索.exe   恶意软件反连ip:49.233.119.198,该IP与多个恶意样本存在通讯。

b

影响范围

FOFA API搜索.exe

恶意文件md5: 35e43dbd603fab2a6ec6f8dd865f7c51

恶意文件sha256: 7f35a1770b6ccd8f0827635097a0b25096cba89eba8ed738bd93c7637fd8f348

c

修复建议

1、加强安全意识教育,不明邮件附件不要随意点击

2、增加邮件网关,优化规则

3、增加桌面查杀工具,更新策略

4、网络出口增加APT设备,对非法回连进行监控

d

来源

https://s.threatbook.cn/report/file/7f35a1770b6ccd8f0827635097a0b25096cba89eba8ed738bd93c7637fd8f348/?sign=history&env=win7_sp1_enx86_office2013


安恒安全运营中心威胁情报总结 DAY3

注:本文由E安全编译报道,转载请注原文地址 

https://www.easyaq.com

推荐阅读:


▼点击“阅读原文” 查看更多精彩内容


安恒安全运营中心威胁情报总结 DAY3

喜欢记得打赏小E哦!


发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: