补 天 9 1 8 情 报 分 享

admin 2020年9月18日21:00:50评论453 views字数 3461阅读11分32秒阅读模式
1

厂商漏洞跟进



    2020年09月18日,奇安信继续跟进各厂商漏洞,汇总各类漏洞如下:

    9月18日更新漏洞:

1. 微软 SQL Server 报表服务远程代码执行漏洞(CVE-2020-0618)

    近日,补天漏洞响应平台监测到微软 SQL Server 报表服务远程代码执行漏洞(CVE-2020-0618)相关利用脚本已公开。经过身份验证的远程攻击者通过向受影响的服务器发送特制请求包,可以造成远程代码执行影响。建议受影响客户及时更新相关补丁。


影响版本:

更新编号

标题

产品版本

4532097

SQL   Server 2016 Service Pack 2 (GDR) 安全更新:2020 2 11

13.0.5026.0   - 13.0.5101.9

4535706

SQL   Server 2016 Service Pack 2 CU11 安全更新:2020 2 11

13.0.5149.0   - 13.0.5598.27

4532095

SQL   Server 2014 Service Pack 3 (GDR) 安全更新:2020 2 11

12.0.6024.0   - 12.0.6108.1

4535288

SQL   Server 2014 Service Pack 2 CU4 安全更新:2020 2 11

12.0.6205.1   - 12.0.6329.1

4532098

SQL   Server 2012 Service Pack 4 (QFE) 安全更新:2020 2 11

111.0.7001.0   - 11.0.7462.6

复现截图:补 天 9 1 8 情 报 分 享

        修复建议:

    厂商已发布了漏洞修复程序,请及时关注更新:

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0618


2. Spring框架RFD(反射型文件下载)漏洞

    近日,补天漏洞响应平台监测到spring官方发布了spring framework的更新,此次更新修复了一个RFD安全漏洞,漏洞编号为CVE-2020-5421。该漏洞可以通过一个jsessionId路径参数绕过 RFD 保护。


    影响版本:

    Spring Framework 5.2.0 - 5.2.8

    Spring Framework 5.1.0 - 5.1.17

    Spring Framework 5.0.0 - 5.0.18

    Spring Framework 4.3.0 - 4.3.28

    Spring Framework不再支持的老版本


    修复建议:

    厂商已发布了漏洞修复程序,请及时关注更新:

    https://github.com/spring-projects/spring-framework


3. VMware Fusion 权限提升漏洞(CVE-2020-3980)

    VMware Fusion是美国威睿(VMware)公司的一套专用于在苹果机(Mac)上运行Windows应用程序的的虚拟机软件。近日,补天漏洞响应平台监测到VMware Fusion 存在权限提升漏洞,VMware Fusion 11.x版本中存在一个权限提升漏洞,该漏洞允许攻击者配置系统路径。建议受影响客户及时更新相关补丁。


    修复建议:

    厂商已发布了漏洞修复程序,请及时关注更新:

    https://www.vmware.com/security/advisories/VMSA-2020-0020.html


9月11日-9月17日漏洞:

1.深信服EDR某处命令执行漏洞,危害级别:危急

2.深信服SSL VPN 远程代码执行漏洞,危害级别:危急

3.绿盟UTS综合威胁探针信息泄露漏洞,危害级别:危急,官方已发布补丁

4.Apache DolphinScheduler远程代码执行漏洞(CVE-2020-11974),危害级别:危急,官方已发布补丁

5.Apache Cocoon security vulnerability (CVE-2020-11991),危害级别:危急,官方已发布补丁

6.天融信TopApp-LB 负载均衡系统SQL注入漏洞,危害级别:高危

7.用友GRP-u8 命令执行漏洞,危害级别:危急

8.泛微云桥任意文件读取漏洞,危害级别:高危

9.齐治堡垒机前台远程命令执行漏洞,危害级别:危急

10.联软准入系统任意文件上传漏洞EXP公开,危害级别:危急

11.PAN-OS远程代码执行漏洞,危害级别:危急

12.天融信NGFW下一代防火墙漏洞辟谣

13.山石网科下一代防火墙SG-6000漏洞辟谣

14.Nagios 命令执行漏洞 危害级别:危急

15.Weblogic远程命令执行漏洞 危害级别:危急

16.IE浏览器远程代码执行漏洞 危害级别:危急

17.网御星云VPN老版本存在漏洞 危害级别:严重

18.微软NetLogon 权限提升漏洞 危害级别:严重

19.致远A8文件上传漏洞 危害级别:危急

20.致远A8反序列化漏洞 危害级别:危急

21.深信服VPN 任意用户添加漏洞 危害级别:危急

22.拓尔思TRSWAS5.0文件读取漏洞(官方已于2018年进行修复)

23.Wordpress File-manager任意文件上传 危害级别:严重

24.Apache DolphinScheduler权限提升漏洞(CVE-2020-13922)

25.致远OA任意文件写入漏洞 危害级别:危急

26.Microsoft Exchange远程代码执行漏洞通告 危害级别:危急

27.Spectrum Protect Plus任意代码执行漏洞 危害级别:危急

28.深信服 SSL VPN Nday - Pre Auth 任意密码重置漏洞(官方已于去年进行修复)

29.深信服 SSL VPN 修改绑定手机号码漏洞(官方已于去年进行修复)

30.McAfee Web Gateway多个高危漏洞 危害级别:严重

31.Yii2框架反序列化远程命令执行漏洞 危害级别:危急

2

红队攻击分析


    攻防第八天,结合各单位消息来看,部分单位已退场。攻防双方开始昼夜不间断的工作,白班人员和夜班人员两班倒,各位注意休息、保重身体。攻防期间0day攻击仍在不断利用,诸多安全厂商已及时更新漏洞补丁并下发。

1.0day攻击

    0day漏洞的爆出速度有所减缓,但攻击队0day的使用仍在继续,从昨天到今天,已经网传有多起vpn和邮件系统的0day攻击案例。

2.钓鱼攻击

    到了第八天,攻击队基本进入第一个瓶颈期,前面能拿下的目标基本应该已经攻陷,剩下的都是比较难啃的硬骨头,这个期间很可能有攻击队会开始新的一轮针对性钓鱼,隐蔽性和针对性会更强。

3.社工攻击

    社工类攻击因为实施的难度和风险较大,至今使用的应该不多,但从网传消息来看,这两天还是有攻击队再次使用,同时也再次印证了攻击方的攻击阻力确实很大,开始兵行险招。

    演习期间蓝队针对红队投放的木马、钓鱼文件进行分析,发现红队会使用迷惑性域名与隧道进行伪装,如伪装成其他厂商,对蓝队的溯源分析进行较大的干扰。

2

蓝队防守分析

1.情报利用

    今年各防守单位更加重视情报的共享和使用,攻击IP、攻击队信息等等消息传播迅速,当然也造成了很多假情报的传播,甚至有攻击队利用假情报、假截图干扰对手、吸引火力,为自己创造更多机会。

2.蜜罐和反制

    蜜罐也是这次演习大量使用的防守和溯源工具,演习第一天开始就不断有攻击队踩中蜜罐,甚至被防守方成功溯源反制。不过,蜜罐的部署和使用需要格外谨慎,比如蜜罐部署时没有和内网做好隔离,就可能被攻击队利用直接进入内网。有消息称红队故意留下痕迹进行钓鱼,蓝队注意追溯时安全,防止jsonp攻击。

3.全流量监测

    全流量监测设备(如奇安信天眼)是近几年安全监测和防守的主要工具,随着各厂商产品的不断优化和监测规则的不断完善,对于攻击的发现能力和溯源分析能力越来越强,公认的防守方必备工具。

4.主机防护

    主机防护是阻断攻击的有效手段,个人主机可以安装企业版的杀毒软件(如奇安信天擎),支持统一管理,服务器可安装服务器安全防护软件(如奇安信椒图),另外可以使用其他诸如防毒墙、邮件网关、IPS等实现对攻击的拦截,增强主机防护效果。

5.0day防护

    做好基线安全在一定程度上能实现0day防护,如在限制网络访问关系、系统策略最小化。常规主机防护类软件,也具备一定的0day防护能力,如椒图可以对特定的危险行为进行拦截,与具体漏洞无关,诸如上传、执行命令等。




  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月18日21:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   补 天 9 1 8 情 报 分 享http://cn-sec.com/archives/137393.html

发表评论

匿名网友 填写信息