【风险通告】CISA 2022已知被利用的漏洞列表(五)

admin 2022年1月12日03:36:00安全漏洞评论26 views3460字阅读11分32秒阅读模式

0x00 风险概述

2022年1月10日,CISA将15个已知漏洞添加到被利用的安全漏洞目录中,这些漏洞涉及VMware、Microsoft、Oracle、Fortinet、Google和海康威视等。


0x01 攻击详情

【风险通告】CISA 2022已知被利用的漏洞列表(五)


CISA本次新增的15个漏洞都是已知被积极利用的安全漏洞,对企业和组织构成了重大风险,15个漏洞如下:

【风险通告】CISA 2022已知被利用的漏洞列表(五)

 

部分漏洞详情如下:

  • CVE-2021-22017:VMware vCenter Server 访问控制不当漏洞

由于URI 规范化实施不当,vCenter Server 中使用的 Rhttproxy存在绕过漏洞,能够访问 vCenter Server 上的 443 端口的攻击者可以利用此漏洞绕过代理,从而访问内部端点。该漏洞的CVSSv3 评分最高为7.3。vCenterServer 7.0不受此漏洞影响。

参考链接:

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

 

  • CVE-2021-36260:海康威视输入验证错误漏洞

部分海康威视产品的Web服务器中的命令注入漏洞。由于输入验证不充分,攻击者可以利用该漏洞通过发送一些带有恶意命令的消息来发起命令注入攻击。该漏洞的CVSSv3评分为9.8。

参考链接:

https://www.hikvision.com/en/support/cybersecurity/security-advisory/security-notification-command-injection-vulnerability-in-some-hikvision-products/

 

  • CVE-2021-27860:FatPipe WARP、IPVPN 和 MPVPN 权限提升漏洞

10.1.2r60p92和10.2.2r44p1版本之前的FatPipe WARP、IPVPN和MPVPN软件的web管理界面存在安全漏洞,未经身份认证的远程攻击者能够将文件上传到文件系统的任意位置。该漏洞的CVSSv3 评分最高为9.8。

https://nvd.nist.gov/vuln/detail/CVE-2021-27860

 

  • CVE-2020-6572:Google Chrome Use-After-Free漏洞

81.0.4044.92 之前的 Google Chrome Media中的Use-After-Free漏洞允许远程攻击者通过恶意制作的 HTML 页面执行任意代码。该漏洞的CVSSv3评分为8.8。

参考链接:

https://chromereleases.googleblog.com/2020/04/stable-channel-update-for-desktop_7.html

 

  • CVE-2019-1458:Microsoft Win32K 特权提升漏洞

当 Win32k 组件无法正确处理内存中的对象时,Windows 中存在特权提升漏洞。该漏洞的CVSSv3评分为7.8。

 参考链接:

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2019-1458

 

  • CVE-2019-2725:Oracle WebLogic Server 注入漏洞

该漏洞是Oracle WebLogic Server中的一个反序列化漏洞,影响了10.3.6.0和12.1.3.0版本,其CVSSv3评分为9.8。该漏洞无需身份验证即可远程利用,成功利用此漏洞可导致Oracle WebLogic Server 被接管。

参考链接:

https://www.oracle.com/security-alerts/alert-cve-2019-2725.html

 

  • CVE-2018-13382:Fortinet FortiOS 和 FortiProxy 授权不当漏洞

SSL VPN门户网站的授权不当漏洞允许未经认证的攻击者通过恶意HTTP请求改变SSL VPN门户网站用户的密码,该漏洞的CVSSv3评分为9.1。该漏洞已在FortiOS 5.4.11、5.6.9、6.0.5、6.2.0 或更高版本中修复。

参考链接:

https://www.fortiguard.com/psirt/FG-IR-18-389

 

  • CVE-2019-1579:Palo Alto Networks PAN-OS 远程代码执行漏洞

Palo Alto Networks 的GlobalProtect 门户和 GlobalProtect 网关接口产品中存在远程代码执行 (RCE) 漏洞,成功利用此漏洞允许未经身份验证的攻击者执行任意代码。该漏洞的CVSSv3评分为8.1,该漏洞已在PAN-OS 7.1.19 及更高版本、PAN-OS 8.0.12 及更高版本以及 PAN-OS 8.1.3 及更高版本中修复。

参考链接:

https://security.paloaltonetworks.com/CVE-2019-1579

 

  • CVE-2019-10149:Exim 邮件传输代理 (MTA) 不正确的输入验证漏洞

Exim 4.87-4.91(包括)版本中存在安全问题,在/src/deliver.c的deliver_message()函数中对收件人地址验证不当,可能导致远程命令执行。该漏洞的CVSSv3 评分最高为9.8。

参考链接:

https://www.exim.org/static/doc/security/CVE-2019-10149.txt

 

  • CVE-2019-7609:Elastic Kibana 远程代码执行漏洞

5.6.15和6.6.1之前的Kibana版本在Timelion可视化器中包含一个任意代码执行漏洞,能够访问Timelion应用程序的攻击者可以发送恶意请求执行javascript代码。这可能会导致攻击者以主机系统上Kibana进程的权限执行任意命令。该漏洞的CVSSv3 评分为10.0。

参考链接:

https://nvd.nist.gov/vuln/detail/CVE-2019-7609

 

此外,2021 年 12 月 15 日,CISA还添加了如下2个已知漏洞到被利用目录列表中:

  • CVE-2021-43890:Microsoft Windows AppX 安装程序欺骗漏洞

  • CVE-2021-4102:Google Chromium V8 引擎 Use-After-Free 漏洞

CISA发布的完整漏洞列表如下:

https://www.cisa.gov/known-exploited-vulnerabilities-catalog


 

0x02 风险等级

高危。

 

0x03 影响范围

这些漏洞都是已知的被利用的安全漏洞,具有潜在的安全风险。

 

0x04 安全建议

建议根据参考链接或漏洞目录列表积极修复已知被利用的漏洞,以保护信息系统并降低网络安全风险。

 

0x05 参考链接

https://www.cisa.gov/uscert/ncas/current-activity/2022/01/10/cisa-adds-15-known-exploited-vulnerabilities-catalog

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

 

0x06 版本信息

版本

日期

修改内容

V1.0

2022-01-11

首次发布


0x07 附录


公司简介
启明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式挂牌上市,是国内极具实力的、拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。
公司总部位于北京市中关村软件园,在全国各省、市、自治区设有分支机构,拥有覆盖全国的渠道体系和技术支持中心,并在北京、上海、成都、广州、长沙、杭州等多地设有研发中心。
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
 


关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯:

【风险通告】CISA 2022已知被利用的漏洞列表(五)


往期推荐:

【风险通告】CISA 2021年已知被利用的漏洞列表(四)

【风险通告】CISA 2021年已知被利用的漏洞列表(三)

【风险通告】 CISA更新2021年已知被利用的漏洞列表


原文始发于微信公众号(维他命安全):【风险通告】CISA 2022已知被利用的漏洞列表(五)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月12日03:36:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【风险通告】CISA 2022已知被利用的漏洞列表(五) http://cn-sec.com/archives/733709.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: