<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    SolarWinds Web Help Desk多個安全漏洞

    VSole2021-12-24 17:10:15

    0x01漏洞狀態

    漏洞細節

    漏洞POC

    漏洞EXP

    在野利用

    未知

    未知

    未知

    0x02漏洞描述

    Solarwinds Web Help Desk是Solarwinds公司的一套服務臺和資產管理軟件。該軟件支持集中式知識庫、IT資產管理、項目和任務管理等功能。

    2021年12月24日,漏洞云團隊監測到 Solarwinds發布安全公告,修復了兩個個存在于 Web Help Desk 中的漏洞。其中,1個高危漏洞,1個中危漏洞,漏洞詳情如下:

    1. SolarWinds Web Help Desk 硬編碼漏洞

    SolarWinds Web Help Desk 硬編碼漏洞

    漏洞編號

    CVE-2021-35232

    漏洞類型

    硬編碼

    漏洞等級

    高危

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    SolarWinds Web Help Desk 中的硬編碼憑據。通過這些憑據,攻擊者可以被允許對數據庫執行任意 HSQL 查詢。 

    2. SolarWinds Web Help Desk 設計缺陷

    SolarWinds Web Help Desk 設計缺陷

    漏洞編號

    CVE-2021-35243

    漏洞類型

    設計缺陷

    漏洞等級

    中危

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    Web Help Desk Web 服務器(版本 12.7.6 及更早版本)中啟用了 HTTP PUT 和 DELETE 方法,允許用戶執行危險的 HTTP 請求。HTTP PUT 方法通常用于使用用戶提供的 URL 上傳保存在服務器上的數據。DELETE 方法請求源服務器刪除目標資源與其當前功能之間的關聯。這些方法的不當使用可能會導致完整性的喪失。

    0x03漏洞等級

    高危

    0x04影響版本

    SolarWinds Web Help Desk <=12.7.6

    0x05修復建議

    廠商已經在12.7.7.8388版本修復上述漏洞,用戶請盡快升級到安全版本。

    與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

    硬編碼solarwinds
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2021年12月24日,漏洞云團隊監測到 Solarwinds發布安全公告,修復了兩個個存在于 Web Help Desk 中的漏洞。其中,1個高危漏洞,1個中危漏洞,漏洞詳情如下:
    漏洞信息Solarwinds Web Help Desk 12.7.7 Hotfix 1以前版本存在一個編碼用戶憑證,導致能夠本地執行任意 Hibernate 查詢語句。漏洞編號為CVE-2021-35232,在特定模式下有可能被遠程利用的可能性。除了`assetReport`,其他接口也有可能存在問題。
    對云托管平臺、較弱的身份驗證解決方案和公共工具的依賴已經變得普遍,而且現在已經沒有回頭路。人們所處的密集生態系統都在向其他一切滲透,企業之間的聯系只會變得更加密切。
    應用安全測試工具市場已經進入成熟期,本文將介紹9個國外頂級的SAST和DAST工具。 近年來,隨著SolarWinds為代表的軟件供應鏈安全威脅的持續增長,企業對應用安全和開發安全的重視程度也在不斷提升,只有將安全性工作融入整個軟件開發生命周期,才能從根本上償還軟件開發的“安全債”。
    在2017年,網絡攻擊者在一個金融軟件包中植入了NotPetya惡意蠕蟲。當很多企業更新他們的軟件時,就會被感染。NotPetya蠕蟲病毒因此迅速傳播,并為全球各地的企業帶來數十億美元的損失。美國政府稱其為“史上最具破壞性和代價最高的網絡攻擊”。 在三年后,網絡攻擊者侵入了SolarWinds公司的Orion網絡監控工具集的軟件升級過程。其帶來的破壞性也是十分廣泛的。
    隨著越來越多的企業開始啟用DevOps開發模式,CI/CD管道被廣泛使用——這也給攻擊者們帶來了新的攻擊路徑,從而竊取敏感信息、進行挖礦、以及傳輸惡意代碼。
    最近的網絡攻擊利用了持續集成/持續交付 (CI/CD)管道和開發人員工具中的弱點,因此需要提高開發人員基礎設施的安全性。值得注意的是,無論環境多么安全,Codecov 供應鏈攻擊都警告所有人不要在 CI/CD 環境變量中存儲機密。
    RSAConference2022將于舊金山時間6月6日召開。大會的Innovation Sandbox(沙盒)大賽作為“安全圈的奧斯卡”,每年都備受矚目,成為全球網絡安全行業技術創新和投資的風向標。 前不久,RSA官方宣布了最終入選創新沙盒的十強初創公司:Araali Networks、BastionZero、Cado Security、Cycode、Dasera、Lightspin、Neos
    軟件產品和服務關系生產、生活的各個方面,軟件供應鏈安全直接影響社會的穩定運行。美國智庫大西洋理事會梳理的關于近 10 年發生的 115 起軟件供應鏈安全事件的報告顯示,開發工具污染、依賴混淆、升級劫持等軟件供應鏈攻擊對國家安全造成巨大威脅。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类