安恒信息安全运营中心威胁情报总结 DAY6

  • A+
所属分类:安全新闻


前言


某某行动已经进行到了第六天,AICSO安全运营情报管理平台接收到了大量的情报我们筛选出了一些有价值的情报并做了连载,仅供业内大咖进行参考。如有纰漏,欢迎指正。


由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。


雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。


01

CVE-2020-4703 CVE-2020-4711 IBM Spectrum Protect Plus

目录遍历与任意代码执行漏洞

a

漏洞分析

9月15日,IBM官方发布安全公告,修复了Spectrum Protect Plus的管理控制台中存在的目录遍历漏洞(CVE-2020-4711)与任意代码执行漏洞(CVE-2020-4703)。是Spectrum Protect Plus的脚本/opt/ECX/tools/scripts/restore_wrapper.sh中的目录遍历漏洞,未经身份验证的攻击者可通过发送特制的HTTP请求查看系统上的任意文件。CVE-2020-4703允许经过身份验证的攻击者上载任意文件,从而在易受攻击的服务器上执行任意代码,

b

影响范围

10.1.0 <= IBM Spectrum Protect Plus <=10.1.6

c

修复建议

目前官方已针对以上漏洞发布了修复包,请受影响的用户尽快安装更新进行防护,补丁获取链接:

https://www.ibm.com/support/pages/node/6328867

https://www.ibm.com/support/pages/node/6254732

d

来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202009-897

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202009-898


02

CNVD-2020-27769

拓尔思TRSWAS5.0文件读取漏洞

a

漏洞分析

拓尔思信息技术股份有限公司是一家人工智能和大数据技术及数据服务提供商。

拓尔思信息技术股份有限公司TRS WAS存在任意文件读取漏洞,攻击者可利用该漏洞获取敏感信息。

b

影响范围

通用型漏洞  TRS WAS <= 5.0

c

修复建议

厂商已发布了漏洞修复程序,请及时关注更新:http://www.trs.com.cn/

d

来源

https://www.cnvd.org.cn/flaw/show/CNVD-2020-27769


03

CVE-2020-7293  McAfee Web 多个高危漏洞

a

漏洞分析

McAfee Web Gateway是高性能安全Web网关,采用一个统一的设备软件架构,具有同类最佳的威胁防护。

McAfee Web Gateway 9.2.1之前版本存在权限提升漏洞。该漏洞源于用户界面访问控制不当。低权限认证用户可利用该漏洞更改系统的root密码。

b

影响范围

1.在 9.2.1 之前,McAfee Web 网关 (MWG) 中输出上下文漏洞的CVE-2020-7292

不当编码允许远程攻击者通过让用户单击恶意 URL 来使 MWG 返回不明确的重定向响应。

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-7292https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-7292

2.在 9.2.3 之前的

McAfee Web 网关 (MWG) 中,CVE-2020-7293特权升级漏洞允许经过身份验证的用户界面用户通过用户界面中的不当访问控制更改系统根密码的权限较低。

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-7293https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-7293

3.在 9.2.3 之前的 McAfee Web 网关 (MWG) 中,CVE-2020-7294

特权升级漏洞允许经过身份验证的用户界面用户通过 REST 界面中的不当访问控制删除或下载受保护的文件。

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-7294https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-7294

4.在 9.2.3 之前的 McAfee Web 网关 (MWG) 中,CVE-2020-7295

权限升级漏洞允许经过身份验证的用户界面用户通过用户界面中的不当访问控制删除或下载受保护的日志数据。

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-7295https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-7295

5.在 9.2.3 之前的 McAfee Web 网关 (MWG) 中,CVE-2020-7296

特权升级漏洞允许经过身份验证的用户界面用户通过用户界面中不正确的访问控制访问受保护的配置文件。

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-7296https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-7296

6.在 9.2.3 之前的 McAfee Web 网关 (MWG) 中,CVE-2020-7297

权限升级漏洞允许经过身份验证的用户界面用户通过用户界面中的不当访问控制访问受保护的仪表板数据。

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-7297https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-7297

c

修复建议

厂商已发布了漏洞修复程序,请及时关注更新:

https://kc.mcafee.com/corporate/index?page=content&id=SB10323

d

来源

https://www.cnvd.org.cn/flaw/show/CNVD-2020-52198


安恒信息安全运营中心威胁情报总结 DAY6

雷神众测

专注渗透测试技术

全球最新网络攻击技术

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: