<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CVE-2020-24407/24400:Adobe Magento 遠程代碼執行漏洞通告

    Andrew2020-10-21 17:30:34

    0x01 漏洞簡述

    2020年10月19日,360CERT監測發現 Adobe 發布了 Magento Commerce/Open Source 代碼執行漏洞 的風險通告,該漏洞編號為 CVE-2020-24407 & CVE-2020-24400 ,漏洞等級:高危,漏洞評分:8.8

    Adobe 此次更新中發布了兩個嚴重漏洞,六個高危漏洞和一個中危漏洞。

    對此,360CERT建議廣大用戶及時將 Magento Commerce/Open Source 升級到最新版本。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

    0x02 風險等級

    360CERT對該漏洞的評定結果如下

    評定方式 等級
    威脅等級 高危
    影響面 廣泛
    360CERT評分 8.8

    0x03 漏洞詳情

    CVE-2020-24407: 代碼執行漏洞

    該漏洞源于應用程序使用 allow list 方法檢查文件擴展名時未驗證完整文件名。未經身份驗證(需要有管理特權)的攻擊者可以利用此漏洞繞過驗證并上傳惡意文件。

    CVE-2020-24400: SQL注入漏洞

    攻擊者可以利用它來攻擊應用程序對其數據庫進行的查詢。未經身份驗證(需要有管理特權)的攻擊者可以利用此漏洞來獲得對數據庫的任意讀取或寫入訪問權限。

    0x04 影響版本

    • Adobe:Magento Commerce/Open Source: <=2.3.5-p2

    -Adobe:Magento Commerce/Open Source: <=2.4.0

    • Adobe:Magento Commerce/Open Source: <=2.3.5-p1

    0x05 修復建議

    通用修補建議

    Adobe將建議用戶將其安裝更新為最新版本:

    0x06 產品側解決方案

    360城市級網絡安全監測服務

    360安全大腦的QUAKE資產測繪平臺通過資產測繪技術手段,對該類漏洞進行監測,請用戶聯系相關產品區域負責人或(quake##)獲取對應產品。

    0x07 時間線

    2020-10-15 Adobe發布通告

    2020-10-19 360CERT發布通告

    0x08 參考鏈接

    1、 Security Updates Available for Magento | APSB20-59

    https://helpx.adobe.com/security/products/...

    推薦閱讀:

    1、*CVE-2020-5135:SonicOS緩沖區溢出漏洞通告*

    2、*[更新1.0:PoC公開]CVE-2020-16898: Windows TCP/IP遠程執行代碼漏洞通告*

    3、*Shiro & Nexus Repository Manger 2/3 權限驗證繞過漏洞通告*

    原創: 360CERT
    原文鏈接:https://mp.weixin.qq.com/s/GD9L5Rl5RH_6O-K...

    adobemagento
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    0x01 漏洞簡述 2020年10月19日,360CERT監測發現 Adobe 發布了 Magento Commerce/Open Source 代碼執行漏洞 的風險通告,該漏洞編號為 CVE-2020-24407 & CVE-2020-24400 ,漏洞等級:高危,漏洞評分:。Adobe 此次更新中發布了兩個嚴重漏洞,六個高危漏洞和一個中危漏洞。對此,360CERT建議廣大用戶及時將 Magento Commerce/Open Source 升級到最新版本。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。未經身份驗證的攻擊者可以利用此漏洞繞過驗證并上傳惡意文件。
    MASTERCARD表示,在這些事件中接受調查的公司中,有77%沒有遵守PCI DSS要求6,該規則要求商店所有者運行最新的系統。ADOBE兩次延遲MAGENTO 停產 但是,并不是只有兩個付款處理商一直在警告客戶有關Magento EOL的信息。Adobe于2018年5月收購了Magento,對Magento 商店的老板非常友善和寬容。6月22日,Adobe發布了Magento 1的最終安全更新。一旦下周三到達停產期,任何新的Magento 漏洞利用都將對在線商店市場造成災難,因為不會有補丁發布。許多人認為,黑客正坐在Magento 漏洞上,并等待EOL到來。
    Adobe還針對各種重要的不當授權漏洞發布了補丁程序,這些漏洞在應用程序未正確檢查用戶是否有權訪問功能時發生。根據Adobe的說法,對于上述所有漏洞,攻擊者將需要具有管理權限,但不需要預先身份驗證即可利用該漏洞。確實,Magento在過去的一年中遇到了許多安全漏洞。7月,Adobe修復了兩個關鍵漏洞和兩個重要級別的漏洞,這些漏洞可能導致代碼執行和簽名驗證繞過。
    Adobe已在10個不同的軟件包中發布了18個帶外安全補丁,其中包括針對遍布其產品套件的關鍵漏洞的修復程序。Adobe Illustrator遭受的打擊最大。這里有16個嚴重的漏洞,所有這些漏洞都允許在當前用戶的上下文中任意執行代碼。它們會影響Adobe Illustrator,Adobe Animate,Adobe After Effects,Adobe Photoshop,Adobe Premiere Pro,Adobe Media Encoder,Adobe InDesign和Adobe Creative Cloud Desktop應用程序。Adobe還修補了Dreamweaver和Marketo Sales Insight Salesforce軟件包中兩個重要的問題。
    Adobe Reader中的一個嚴重漏洞已被“有限攻擊”所利用。根據Adobe周二的通報,該漏洞已在“有限攻擊”中被利用,該漏洞是其定期計劃的二月份更新的一部分。有問題的漏洞是基于嚴重性堆的緩沖區溢出漏洞。當用于存儲動態變量(堆)的進程內存區域不堪重負時,就會發生這種類型的緩沖區溢出錯誤。如果發生緩沖區溢出,通常會導致受影響的程序行為不正確。特別是有了這個缺陷,就可以利用它來在受影響的系統上執行任意代碼。
    F-vuln(全稱:Find-Vulnerability)是為了自己工作方便專門編寫的一款自動化工具,主要適用于日常安全服務、滲透測試人員和RedTeam紅隊人員,它集合的功能包括:存活IP探測、開放端口探測、web服務探測、web漏洞掃描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他數據庫爆破工作以及大量web漏洞檢測模塊。
    軟件巨頭Adobe曾提醒,PDF Acrobat和Reader中存在一個嚴重的安全漏洞,該漏洞在野外被積極利用。
    Adobe 公司警告客戶 ColdFusion 中存在一個嚴重的預身份驗證遠程代碼執行漏洞,該漏洞被追蹤為 CVE-2023-29300,目前可能正在被網絡威脅攻擊者大肆利用。
    許多公司在考慮網絡安全時,通常會從防火墻、防病毒軟件等方面考慮。當這些預防措施到位,公司通常會通過建立一個響應告警的安全運營中心 (SOC) 來集中監控和響應流程,其中包括一個負責緩解和補救檢測到的威脅事件響應 (IR) 團隊。
    本月更新中解決的漏洞影響Adobe Flash Player、Creative Cloud桌面應用程序、Adobe Experience Manager、Adobe Acrobat和Reader應用程序。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类