【辟谣】关于近期各大厂商安全漏洞的声明合集

admin 2020年9月17日10:34:27评论363 views字数 2257阅读7分31秒阅读模式

HVV行动已经进行到了第六天,网络上各种真假“0day”漏洞满天飞,特别是一些已经出过补丁的产品漏洞,多年前老版本的漏洞,都有被误认为是0day漏洞的情况出现,搞得整个安全圈内人心惶惶,有一种遍地0day的感觉。
其实,0day并没有大家想象的那么多,雷神众测在这几天针对将一些误认为0day漏洞的情况做了一个梳理。
       每一款产品都倾注了产品团队无数的心血,请勿随意将那些产品扣上“0day”的帽子。

请大家以官方信息为准,误信谣,误传谣!!!

情报投稿邮箱:[email protected]



    一、关于安恒信息蜜罐存在虚拟机逃逸漏洞     

近日,安恒安全运营情报管理中心监测到网传关于安恒信息蜜罐存在虚拟机逃逸漏洞的威胁情报消息。现经官方辟谣。



官方声明:

首先,该漏洞广泛存在于使用了KVM虚拟化技术的产品中,也就是市面上主要的蜜罐产品大部分都存在该漏洞。

其次,该漏洞披露后,产品组已于第一时间(8月中旬)发布了修复补丁,以供一线升级使用,目前有项目群的重要项目都已进行跟进。
第三,迷网产品自身设置了多种保护机制,除了加固补丁外,我们对蜜罐的安全性进行了6种安全加固,其中包括了对网络进行内部限制,也就是蜜罐默认只能访问蜜罐,外部访问只进不出,攻击者无法通过蜜罐作为跳板攻击客户内网。

QEMU-KVM漏洞补丁包,请至安恒社区下载(仅限安恒内部员工),地址:

https://bbs.dbappsecurity.com.cn/download/5ddc7f86c33e9fc470e27a09/5ddc9921f9e2474784df99fa?type1=5f28fe894de7fd5796e2de34



二、绿盟科技UTS产品受“管理员任意登录漏洞”


近日,AICSO安全运营情报管理平台监测到一则关于绿盟科技UTS产品存在“管理员任意登录漏洞”的威胁情报消息。现经官方辟谣。


【辟谣】关于近期各大厂商安全漏洞的声明合集
官方声明:

此漏洞经过内部确认已于2020年8月进行了漏洞修复。此问题不是0day漏洞,不会泄露用户明文密码,不存在命令注入漏洞,攻击者无法利用此漏洞跳转攻击其它设备。

绿盟科技UTS产品修复升级包获取路径:

http://update.nsfocus.com/update/listBsaUtsDetail/v/F02

来源:https://mp.weixin.qq.com/s/4gCLvwkGsxYL8TxV50T8ng



三、山石网科关于近期网络传播“SG-6000设备存在漏洞的情况通报”的声明


近日,AICSO安全运营情报管理平台监测到网络上传播了一则关于山石网科SG-6000通告“预警事项”的截图。经山石网科官方核实,此信息来自CNVD官网上面在2020年7月24日发布的一个弱口令公告。



【辟谣】关于近期各大厂商安全漏洞的声明合集

官方声明:

该公告并不是指设备本身存在漏洞。SG-6000通告为某管理员配置不当导致的弱口令漏洞,并非通用漏洞。不会对其他使用山石网科同款网络安全设备的用户造成威胁。

来源:https://mp.weixin.qq.com/s/lg2ttFSIybginh6KNS-SGQ



四、天融信NGFW下一代防火墙漏洞辟谣


近日,AICSO安全运营情报管理平台监测到网络上传播了一则关于天融信NGFW通告“预警事项”的截图,今天经官方核实,此天融信NGFW漏洞通告为某弱口令漏洞,并非通用漏洞。


【辟谣】关于近期各大厂商安全漏洞的声明合集

此公告内容为使用天融信NGFW设备的一个用户被发现使用了弱密码,弱口令漏洞为事件型安全漏洞,并不是指设备本身存在漏洞。

如需产品技术服务,请联系天融信当地技术团队或者官方7 x 24小时服务热线400-777-0777,天融信工程师将第一时间为您提供技术支持。


官方声明:

天融信经过多方核实,并没有发现与天融信NGFW有关的漏洞细节,仅有CNVD在2020年1月曾发布过关于天融信下一代防火墙NGFW的弱口令公告概要:

来源:https://mp.weixin.qq.com/s/8IOexnTwecIc22vAj-gWiA



五、天融信“TopAPP-LB产品旧版本存在SQL注入漏洞”

近日,安恒安全运营情报管理中心监测到网传关于天融信“TopAPP-LB产品旧版本存在SQL注入漏洞”的威胁情报消息。现经官方辟谣。



【辟谣】关于近期各大厂商安全漏洞的声明合集

官方声明:

TopAPP-LB产品为天融信旧版本负载均衡产品,该产品于2012年发布,2014年11月退出市场,由天融信全新一代负载均衡TopApp-TAD产品替代,天融信TopApp-TAD产品不存在此漏洞。如您正在使用TopAPP-LB以上版本产品,请联系天融信当地技术团队或者官方7 x 24小时服务热线400-777-0777,天融信工程师将第一时间为您提供技术支持。

来源:https://mp.weixin.qq.com/s/5L6morcwlogurCtdhsiOcA



六、关于WPS 0day 官方发布声明

【辟谣】关于近期各大厂商安全漏洞的声明合集

七、恒安嘉新关于蜜罐0day的官方通告

【辟谣】关于近期各大厂商安全漏洞的声明合集

声明

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。


雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。


以上数据全部来源于互联网、微信群以及情报提供者,如有不实,请指正,同时也欢迎各位读者将此类情报通过公众号联系我们,我们会定期进行数据更新。


【辟谣】关于近期各大厂商安全漏洞的声明合集

雷神众测

专注渗透测试技术

全球最新网络攻击技术


  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月17日10:34:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【辟谣】关于近期各大厂商安全漏洞的声明合集http://cn-sec.com/archives/135369.html

发表评论

匿名网友 填写信息