腾讯安全威胁情报中心推出2022年8月必修安全漏洞清单

admin 2022年9月23日12:49:29评论66 views字数 4544阅读15分8秒阅读模式

腾讯安全威胁情报中心推出2022年8月必修安全漏洞清单

长按二维码关注

腾讯安全威胁情报中心


腾讯安全攻防团队A&D Team
腾讯安全 企业安全运营团队

腾讯安全威胁情报中心推出2022年8月份必修安全漏洞清单,所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,不修复就意味着黑客攻击入侵后会造成十分严重的后果。
 
腾讯安全威胁情报中心参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。当漏洞综合评估为风险严重、影响面较广、技术细节已披露,且被安全社区高度关注时,就将该漏洞列为必修安全漏洞候选清单。
 
腾讯安全威胁情报中心定期发布安全漏洞必修清单,以此指引政企客户安全运维人员修复漏洞,从而避免重大损失。
 
以下是2022年8月份必修安全漏洞清单详情:

一、APACHE HADOOP远程代码执行漏洞

概述:
2022年8月,腾讯安全监测发现,Apache官方发布安全公告,修复了一个存在于Apache Hadoop的远程代码执行漏洞,漏洞编号:CVE-2022-25168,恶意攻击者通过该漏洞,可在目标服务器上实现任意代码执行。

腾讯安全专家建议受影响用户尽快升级,漏洞威胁等级:高危。

Hadoop是Apache基金会旗下的一个开源的分布式计算平台,基于Java语言开发,有很好的跨平台特性,并且可以部署在廉价的计算机集群中。用户无需了解分布式底层细节,就可以开发分布式程序,充分利用集群的威力进行高速运算和存储。

漏洞状态:
类别
状态
安全补丁
已公开
漏洞细节
已公开
poc
已公开
在野利用
未发现

风险等级:
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.0

影响版本:
0.0 <= Apache Hadoop <= 2.10.1
0.0-alpha <= Apache Hadoop <= 3.2.3
3.0 <= Apache Hadoop <= 3.3.2

修复建议:
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本:
【备注】:建议您在升级前做好数据备份工作,避免出现意外
https://hadoop.apache.org/


二、GitLab远程代码执行漏洞 

概述:
2022年8月,腾讯安全监测发现Gitlab官方发布安全公告,修复了GitLab社区版(CE)和企业版(EE)中存在的多个远程代码执行漏洞。允许经过身份验证的攻击者通过该漏洞完成远程执行攻击。

GitLab是由GitLab公司开发的、基于Git的集成软件开发平台。另外,GitLab且具有wiki以及在线编辑、issue跟踪功能、CI/CD等功能。

漏洞状态:
类别
状态
安全补丁
已公开
漏洞细节
已公开
poc
未公开
在野利用
已发现

风险等级:
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.0

影响版本:
安全版本之前:< 15.3.2, 15.2.4 and 15.1.6

修复建议:
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本:
参考
https://about.gitlab.com/releases/2022/08/30/critical-security-release-gitlab-15-3-2-released/


三、Apache Flume 远程代码执行漏洞 

概述:
腾讯安全监测到Apache发布安全公告,修复了Apache Flume中的远程代码执行漏洞,编号为CVE-2022-34916。当攻击者控制目标 LDAP 服务器时,如果配置使用带有 JNDI LDAP 数据源 URI 的 JMS 源,则可能会受到远程代码执行 (RCE) 攻击。

Apache Flume 是一个分布式的,可靠的,并且可用于高效地收集,汇总和移动大量日志数据的软件。它具有基于流数据流的简单而灵活的体系结构。它具有可调的可靠性机制以及许多故障转移和恢复机制,并且具有健壮性和容错性。它使用一个简单的可扩展数据模型,该模型允许进行在线分析应用程序。

漏洞状态:
类别
状态
安全补丁
已公开
漏洞细节
已公开
poc
已公开
在野利用
已发现

风险等级:
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
8.0

影响版本:
1.4.0 <= Apache Flume <= 1.10.0

修复建议:
目前官网已发布漏洞补丁及修复版本,请升级至安全版本
https://flume.apache.org/download.html


四、Vware系列安全漏洞

概述:
腾讯安全近期监测到VMware官方发布安全通告修复了VMware Workspace ONE Access、VMware Workspace ONE Access Connector 、VMware Identity Manager、VMware Identity Manager Connector、VMware vRealize Automation、VMware Cloud Foundation、vRealize Suite Lifecycle Manager产品中的多个漏洞,编号包含CVE-2022-31656, CVE-2022-31657, CVE-2022-31658, CVE-2022-31659, CVE-2022-31660, CVE-2022-31661, CVE-2022-31662, CVE-2022-31663, CVE-2022-31664, CVE-2022-31665,攻击者可利用这些漏洞造成权限提升、远程代码执行等。

漏洞状态:
类别
状态
安全补丁
已公开
漏洞细节
已公开
poc
已公开
在野利用
已发现

风险等级:
评定方式
等级
威胁等级
高危
影响面

攻击者价值
利用难度
漏洞评分
9.8

影响版本:
VMware Workspace ONE Access(Access) V21.08.0.0
VMware Workspace ONE Access(Access) V21.08.0.1
VMware Identity Manager(vIDM) V3.3.4
VMware Identity Manager(vIDM) V3.3.5
VMware Identity Manager(vIDM) V3.3.6
VMware Workspace ONE Access Connector(Access Connector) V21.08.0.0
VMware Workspace ONE Access Connector(Access Connector) V21.08.0.1
VMware Workspace ONE Access Connector(Access Connector) V22.05
VMware Identity Manager Connector(vIDM Connector) V3.3.4
VMware Identity Manager Connector(vIDM Connector) V3.3.6
VMware Identity Manager Connector(vIDM Connector) V19.03.0.1
VMware vRealize Automation(vRA) V7.6
VMware Cloud Foundation (v(vRA)IDM) V4.2.x
VMware Cloud Foundation (v(vRA)IDM) V4.3.x
VMware Cloud Foundation (v(vRA)IDM) V4.4.x
vRealize Suite Lifecycle Manager (vIDM) V8.x
VMware Cloud Foundation (vRA) V3.x


修复建议:
VMWARE 官方已经发布该漏洞相关修复补丁:
https://www.vmware.com/security/advisories/VMSA-2022-0021.html


五、Chrome远程代码执行漏洞 

概述:
腾讯安全近期监测到Chrome 官方发布安全更新,披露了 CVE-2022-2856安全漏洞,该漏洞目前已存在在野利用,攻击者可通过诱导用户打开特制页面来利用此漏洞,可以导致远程代码执行。

腾讯安全专家建议受影响用户尽快升级,漏洞威胁等级:高危。

Google Chrome是一款由Google公司开发的网页浏览器,该浏览器基于其他开源软件撰写,包括WebKit,目标是提升稳定性、速度和安全性,并创造出简单且有效率的使用者界面。

漏洞状态:
类别
状态
安全补丁
已公开
漏洞细节
已公开
poc
未公开
在野利用
已发现

风险等级:
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
8.8

影响版本:
google chrome for windows < 104.0.5112.102 >= 104.0.5112.102
google chrome for mac/linux < 104.0.5112.101 >= 104.0.5112.101
google chrome for android < 104.0.5112.97 >= 104.0.5112.97


修复建议:
Chrome官方已经发布该漏洞相关修复补丁,请通过软件自带更新功能完成安全升级。

六、Apple WebKit 远程代码执行漏洞 
概述:
腾讯安全近期监测到Apple官方发布安全更新,披露了CVE-2022-32893安全漏洞,该漏洞目前已存在在野利用,攻击者可通过诱导用户打开特制页面来利用此漏洞,可以导致远程代码执行。

腾讯安全专家建议受影响用户尽快升级,漏洞威胁等级:高危。

WebKit是Apple开发的浏览器引擎,主要用于其Safari网络浏览器以及所有iOS网络浏览器。黑莓浏览器、从 PS3 开始的PlayStation游戏机、 Tizen移动操作系统、Amazon Kindle电子书阅读器附带的浏览器以及从3DS 互联网浏览器开始的任天堂游戏机也使用 WebKit 。

漏洞状态:
类别
状态
安全补丁
已公开
漏洞细节
已公开
poc
已公开
在野利用
已发现

风险等级:
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
8.8

影响版本:
iOS < 15.6.1 >= 15.6.1
iPadOS < 15.6.1 >= 15.6.1
macOS Monterey < 12.5.1 >= 12.5.1

修复建议:
Apple官方已经发布该漏洞相关修复补丁,请通过软件自带更新功能完成安全升级。




通用的漏洞修复、防御方案建议



腾讯安全专家推荐用户参考相关安全漏洞风险通告提供的建议及时升级修复漏洞,推荐企业安全运维人员通过腾讯云原生安全产品检测漏洞、防御漏洞武器攻击。

具体操作步骤可参考以下文章指引:https://s.tencent.com/research/report/157

腾讯安全威胁情报中心推出2022年8月必修安全漏洞清单

关于腾讯安全威胁情报中心


腾讯安全威胁情报中心是一个涵盖全球多维数据的情报分析、威胁预警分析平台。依托顶尖安全专家团队支撑,帮助安全分析人员、安全运维人员快速、准确地对可疑威胁事件进行预警、处置和溯源分析。
腾讯安全威胁情报中心推出2022年8月必修安全漏洞清单
长按识别二维码获取第一手威胁情报
腾讯安全威胁情报中心推出2022年8月必修安全漏洞清单

往期企业必修漏洞清单

原文始发于微信公众号(安全攻防团队):腾讯安全威胁情报中心推出2022年8月必修安全漏洞清单

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月23日12:49:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   腾讯安全威胁情报中心推出2022年8月必修安全漏洞清单https://cn-sec.com/archives/1313121.html

发表评论

匿名网友 填写信息