<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CVE-2020-17051:Windows 網絡文件系統遠程代碼執行漏洞

    Andrew2020-11-11 14:34:32

    0x01 漏洞簡述

    2020年11月11日,360CERT監測發現 microsoft 發布了 Windows 網絡文件系統遠程代碼執行漏洞 的風險通告,該漏洞編號為 CVE-2020-17051 ,漏洞等級:嚴重 ,漏洞評分:9.8

    未授權的攻擊者通過發送惡意的NFS數據包,可以在目標Windows中的網絡文件系統(NFSv3)造成內存堆溢出,進而實現遠程代碼執行。

    對此,360CERT建議廣大用戶及時將 windwos 升級到最新版本。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

    0x02 風險等級

    360CERT對該漏洞的評定結果如下

    評定方式 等級
    威脅等級 嚴重
    影響面 廣泛
    360CERT評分 9.8

    0x03 漏洞詳情

    CVE-2020-17051: 代碼執行漏洞

    網絡文件系統(Network File System,NFS)是一種分布式文件系統,力求客戶端主機可以訪問服務器端文件,并且其過程與訪問本地存儲時一樣。

    未授權的攻擊者通過發送惡意的NFS數據包,可以在目標Windows中的網絡文件系統(NFSv3)造成內存堆溢出,進而實現遠程代碼執行。

    0x04 影響版本

    • microsoft:windows 10 : *

    • microsoft:windows 7 : *

    • microsoft:windows 8 : *

    • microsoft:windows server 2008 : *

    • microsoft:windows server 2012 : *

    • microsoft:windows server 2016 : *

    • microsoft:windows server 2019 : *

    0x05 修復建議

    通用修補建議

    及時更新官方最新補丁,下載地址如下:

    Windows 網絡文件系統遠程代碼執行漏洞

    https://msrc.microsoft.com/update-guide/en...

    0x06 產品側解決方案

    360安全分析響應平臺

    360安全大腦的安全分析響應平臺通過網絡流量檢測、多傳感器數據融合關聯分析手段,對該類漏洞的利用進行實時檢測和阻斷,請用戶聯系相關產品區域負責人或(shaoyulong##)獲取對應產品。

    0x07 時間線

    2020-11-10 微軟發布通告

    2020-11-11 360CERT發布通告

    0x08 參考鏈接

    1.https://msrc.microsoft.com/update-guide/en...

    0x09 特制報告下載鏈接

    一直以來,360CERT對全球重要網絡安全事件進行快速通報、應急響應。為更好地為政企用戶提供最新漏洞以及信息安全事件的安全通告服務,現360CERT正式推出安全通告特制版報告,以便用戶做資料留存、傳閱研究與查詢驗證。用戶可直接通過以下鏈接進行特制報告的下載。

    http://pub-shbt.s3.#/cert-public-file...

    若有訂閱意向與定制需求請發送郵件至 g-cert-report## ,并附上您的 公司名、姓名、手機號、地區、郵箱地址。或掃描下方二維碼進行信息填寫。

    原創: 三六零CERT
    原文鏈接:https://mp.weixin.qq.com/s/UVyjXOzTsxX1DXz...

    遠程代碼執行漏洞信息安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,國家信息安全漏洞庫(CNNVD)收到關于ThinkPHP 5.0遠程代碼執行漏洞(CNNVD-201901-445)情況的報送。成功利用此漏洞的攻擊者可以對目標系統進行遠程代碼執行攻擊。ThinkPHP 5.0.x–5.0.23等多個版本均受此漏洞影響。目前,該漏洞漏洞驗證代碼已經公開,同時ThinkPHP官方已經發布了該漏洞的修補措施,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Apache Solr遠程代碼執行漏洞(CNNVD-201908-031、CVE-2019-0193)情況的報送。成功利用漏洞的攻擊者,可在目標服務器上遠程執行惡意代碼。Apache Solr 8.2.0之前版本均受漏洞影響。目前,Apache官方已發布升級補丁修復了該漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
    近日,國家信息安全漏洞庫(CNNVD)收到關于致遠OA遠程代碼執行漏洞(CNNVD-201906-1049)的報送。成功利用該漏洞的攻擊者可以遠程執行惡意代碼。已確認A8 V7.0 SP3、A8 V6.1 SP2版本受漏洞影響,其余版本也可能存在受影響的風險。目前,官方表示修復補丁將在近期發布,暫時可以通過臨時修補措施緩解漏洞帶來的危害,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Drupal Core遠程代碼執行漏洞(CNNVD-201804-1490、CVE-2018-7602)情況的報送。成功利用此漏洞的攻擊者可以對目標系統進行遠程代碼執行攻擊。Drupal的7.x版和8.x版等多個版本均受此漏洞影響。目前,該漏洞的部分漏洞驗證代碼已在互聯網上公開,且Drupal官方已經發布補丁修復了該漏洞,建議用戶及時確認是否受到漏洞
    2018年3月29日,國家信息安全漏洞共享平臺(CNVD)收錄了Drupal core遠程代碼執行漏洞(CNVD-2018-06660,對應CVE-2018-7600)。綜合利用上述漏洞,攻擊者可實現遠程代碼執行攻擊。目前,漏洞細節尚未公開。
    近日,國家信息安全漏洞庫(CNNVD)收到綠盟報送的3個關于Apache OpenOffice遠程代碼執行漏洞(CNNVD-201706-913、CNNVD-201708-311、CNNVD-201708-310)情況的通報。攻擊者可利用上述漏洞執行惡意代碼。目前Apache官方已發布新版本修復上述漏洞,建議OpenOffice 用戶及時檢查是否受漏洞影響,若受影響,及時升級版本修復漏洞
    未經身份驗證的攻擊者利用該漏洞可在目標服務器執行任意代碼。
    安全公告編號:CNTA-2021-00262021年9月8日,國家信息安全漏洞共享平臺(CNVD)收錄了Mi
    近日,國家信息安全漏洞庫(CNNVD)收到Oracle WebLogic Server WLS核心組件遠程代碼執行漏洞(CNNVD-201807-1276、CVE-2018-2893)情況的報送。遠程攻擊者可利用該漏洞在未授權的情況下發送攻擊數據,通過T3協議在WebLogic Server中執行反序列化操作,實現任意代碼執行。該漏洞是由于Oracle一個歷史漏洞WeblogicServer反序列
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类