本周漏洞报告汇总:NVIDIA、Adobe、CUPS

admin 2024年10月6日10:16:29评论27 views字数 2727阅读9分5秒阅读模式

NVIDIA、Adobe 和 Linux 中的漏洞让研究人员忙得不可开交,同时还有 10 多个影响 Apple 和其他 IT 产品的暗网漏洞。

截至 10 月 1 日的一周内调查了 19 个漏洞,并将其中 8 个漏洞标记为高优先级。

每周 IT 漏洞报告还指出,研究人员观察到暗网和网络犯罪论坛上正在讨论的 10 个漏洞,包括一个有 800 万次曝光的 OpenSSH 漏洞以及 Apple 和 Android 中声称的0day。

威胁行为者还在地下论坛上讨论了 SolarWinds、Microsoft、Zimbra、WordPress 和 Fortinet 中的漏洞。

Optigo、NVIDIA、Adobe 和 Linux CUPS 是重中之重

报告指出了四种产品中的八个漏洞,供安全团队优先处理:

CVE-2024-41925 和 CVE-2024-45367:ONS-S8 Spectra 聚合交换机

ONS-S8 Spectra 聚合交换机是 Optigo Networks 推出的网络管理设备,用于在智能建筑中部署无源光网络 (PON)。PHP 远程文件包含 (RFI) 和弱身份验证漏洞也是 CISA 咨询的主题,因为它们的攻击复杂性较低,并且该产品用于关键基础设施。

CVE-2024-0132:NVIDIA 容器工具包

NVIDIA Container Toolkit 中的这个高严重性检查时间使用时间 (TOCTOU)漏洞可用于容器逃逸攻击并获得对主机系统的完全访问权限,从而导致代码执行、拒绝服务、权限提升、信息泄露和数据篡改。

CVE-2024-34102:Adobe Commerce

Adobe Commerce/Magento 中存在严重性级别为 9.8 的 XML 外部实体引用不当限制 (XXE) 漏洞,攻击者可以通过发送引用外部实体的精心设计的 XML文档来利用该漏洞,从而导致任意代码执行。研究人员发现,威胁者利用该漏洞入侵了多个 Adobe Commerce 和 Magento 商店,网络犯罪论坛上也对此进行了讨论。

CVE-2024-47076、CVE-2024-47175、CVE-2024-47176、CVE-2024-47177:CUPS 漏洞

这些最近披露的漏洞——CVE-2024-47076(libcupsfilters)、CVE-2024-47175(libppd)、CVE-2024-47176(cups-browsed)和 CVE-2024-47177(cups-filters)——影响 CUPS(通用 UNIX 打印系统),这是一种为类 Unix 操作系统设计的模块化打印系统。在特定条件下,攻击者可以串联 CUPS 开源打印系统多个组件中的漏洞,从而远程执行任意代码。

暗网漏洞

研究人员发现,在 Telegram 频道和网络犯罪论坛上讨论了 10 个或更多的漏洞和攻击方式,这表明安全团队应该优先考虑这些问题。

CVE-2024-28987:SolarWinds Web Help Desk (WHD) 软件中由硬编码的开发人员登录凭据创建的严重漏洞。

CVE-2024-38200:由于对某些文档属性处理不当而导致的 Microsoft Office 中的一个严重漏洞,可能会暴露 NTLM 哈希和其他敏感信息。

CVE-2023-32413:Apple 各种操作系统中的此漏洞源于多个进程同时使用共享资源时同步不当,这可能导致意外的系统行为。

CVE-2024-43917:此严重的SQL 注入漏洞影响 WordPress 的 TI WooCommerce Wishlist 插件,最高版本为 2.8.2。

CVE-2024-45519 :广泛使用的电子邮件和协作平台 Zimbra Collaboration Suite 的Postjournal 服务中发现了一个严重的远程代码执行 (RCE) 漏洞。研究人员还发布了有关 Zimbra 漏洞的单独报告,CISA 将其添加到该机构的已知被利用漏洞目录中。

CVE-2024-8275 :WordPress事件日历插件中的一个严重 SQL 注入漏洞,影响 6.6.4 及以下所有版本。

CVE-2024-6387:一名威胁行为者提供了可能受此漏洞影响的 IP 地址列表,该漏洞也称为 RegreSSHion,是 OpenSSH 安全网络实用程序中的一个严重远程代码执行 (RCE) 漏洞。漏洞搜索服务显示,有超过800 万个面向 Web 的主机暴露于此漏洞。

CVE-2024-34102:一名威胁行为者提出出售影响 Adobe Commerce 和 Magento(特别是 2.4.6 及更早版本)的严重安全漏洞。

FortiClient: BreachForums 上的一名威胁者宣传了 Fortinet 的 FortiClient EMS 7.4/7.3 中存在的漏洞,这些漏洞可导致 SQL 注入和远程代码执行。该威胁者以 30,000 美元的价格出售这些漏洞。

Apple 和 Android的0day: BreachForums 上的一名威胁者正在宣传 Apple 的 iMessage 和 Android 短信中存在的0day,该威胁者声称该漏洞可导致远程代码执行 (RCE)。TA 正在以 800,000 美元的价格出售该漏洞的二进制文件。

推荐的修复方案

为了防范这些漏洞和攻击,组织应实施以下措施:

  1. 更新最新补丁 为了减轻漏洞并防止攻击,请使用官方供应商提供的最新补丁定期更新所有软件和硬件系统。

  2. 实施强大的补丁管理流程 制定全面的补丁管理策略,包括库存管理、补丁评估、测试、部署和验证。尽可能实现流程自动化,以确保一致性和效率。

  3. 实施适当的网络分段 将网络划分为不同的部分,以将关键资产与不太安全的区域隔离开来。使用防火墙、VLAN 和访问控制来限制访问并减少暴露于潜在威胁的攻击面。

  4. 事故响应和恢复计划 创建并维护事件响应计划,概述检测、响应和从安全事件中恢复的程序。定期测试和更新计划,以确保其有效性并与当前威胁保持一致。

  5. 监控和记录恶意活动 实施全面的监控和日志记录解决方案,以检测和分析可疑活动。使用 SIEM(安全信息和事件管理)系统汇总和关联日志,以实现实时威胁检测和响应。

  6. 跟踪安全警报 订阅来自官方供应商、CERT 和其他权威来源的安全建议和警报。定期检查和评估这些警报对系统的影响并采取适当的措施。

  7. 渗透测试和审计 定期进行漏洞评估和渗透测试 (VAPT) 练习,以识别和修复系统中的漏洞。通过定期的安全审核来补充这些练习,以确保符合安全政策和标准。

  8. 资产可见性 维护所有内部和外部资产(包括硬件、软件和网络组件)的最新清单。使用资产管理工具和持续监控来确保对 IT 环境的全面可视性和控制。

  9. 强密码策略 立即更改默认密码并在整个组织内实施强密码策略。实施多因素身份验证(MFA) 以提供额外的安全保障并显著降低未经授权访问的风险。

原文始发于微信公众号(独眼情报):本周漏洞报告汇总:NVIDIA、Adobe、CUPS

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月6日10:16:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   本周漏洞报告汇总:NVIDIA、Adobe、CUPShttps://cn-sec.com/archives/3234077.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息