<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    騰訊安全威脅情報中心推出11月必修安全漏洞清單

    VSole2021-12-09 17:33:04


    騰訊安全威脅情報中心今天推出2021年11月份必修安全漏洞清單,所謂必修漏洞,就是運維人員必須修復、不可拖延、影響范圍較廣的漏洞,不修復就意味著被黑客攻擊入侵后會造成十分嚴重的后果。

    騰訊安全威脅情報中心參考“安全漏洞的危害及影響力、漏洞技術細節披露情況、該漏洞在安全技術社區的討論熱度”等因素,綜合評估該漏洞在攻防實戰場景的風險。當漏洞綜合評估為風險嚴重、影響面較廣、技術細節已披露,且被安全社區高度關注時,就將該漏洞列為必修安全漏洞候選清單。

    騰訊安全威脅情報中心會定期發布安全漏洞必修清單,以此指引政企客戶安全運維人員修復漏洞,從而避免重大損失。 

    以下是2021年11月份必修安全漏洞清單:

    01Microsoft Exchange Server遠程執行代碼漏洞

    概述:

    微軟已在2021年11月補丁(2021.11.10)公開披露了Exchange 遠程代碼執行漏洞(CVE-2021-42321)風險,該漏洞為高危漏洞,CVSS評分8.8,攻擊者可利用該漏洞在exchange執行任意代碼。目前監測到到該漏洞的POC已在互聯網公開,風險較大。

    MicrosoftExchange Server 是一個消息與協作系統。Exchange server可以被用來構架應用于企業、學校的郵件系統或免費郵件系統。它還是一個協作平臺,Exchange Server提供了電子郵件、會議安排、團體日程管理、任務管理、文檔管理、實時會議和工作流等豐富的協作應用,所有應用都可以通過Internet瀏覽器來訪問。

    漏洞狀態:

    風險等級:

    影響版本:

    MicrosoftExchange Server 2019 Cumulative Update 11

    MicrosoftExchange Server 2016 Cumulative Update 22

    MicrosoftExchange Server 2019 Cumulative Update 10

    MicrosoftExchange Server 2016 Cumulative Update 21

    修復建議:

    根據影響版本中的信息,排查并升級到安全版本,官方下載鏈接為:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42321

    或者使用Windows升級服務更新11月補丁。

    02VMware Spring 代碼注入漏洞 

    概述:

    2021 年 11 月 22 日,VMware 發布安全公告披露了Spring Cloud Netflix漏洞(CVE-2021-22053)風險,漏洞威脅等級:高危,CVSS評分7.5。

    Vmware VMwareSpring Cloud Netflix是美國威睿(Vmware)公司的一個服務。通過自動配置和綁定到SpringEnvironment和其他Spring編程模型習語,為SpringBoot應用程序提供NetflixOSS集成。 

    VMware SpringCloud Netflix存在安全漏洞,該漏洞源于使用`spring-cloud-netflix-hystrix-dashboard`和`spring-boot-starter-thymeleaf`的應用程序公開了在解析視圖模板期間執行請求URI路徑中提交的代碼的方法。當在/hystrix/monitor上發出請求時;[用戶提供的數據],hystrix/monitor后面的路徑元素將作為SpringEL表達式進行計算,這可能導致代碼執行。 

    當在`/hystrix/monitor;[user-provided data]` 發出請求時,`hystrix/monitor`后面的路徑元素會被評估為 SpringEL 表達式,這可能會導致代碼執行。 

    漏洞狀態:

    風險等級:

    影響版本:

    2.2.10.RELEASE之前的版本受影響

    修復建議:

    根據影響版本中的信息,排查并升級到安全版本2.2.10.RELEASE+。

    03VMware vCenter Server任意文件讀取漏洞

    概述:

    2021 年 11 月 25 日,騰訊安全監測發現VMware 發布安全公告披露了vCenter Server及Cloud Foundation任意文件讀取漏洞(CVE-2021-21980)風險,漏洞威脅等級:高危,CVSS評分7.5。

    vCenter Server是VMware的集中式管理實用程序,用于從單個集中位置管理虛擬機,多個ESXi主機和所有從屬組件。 

    漏洞狀態:

    風險等級:

    影響版本:

    VMwarevCenter Server (vCenter Server) 6.5

    VMwarevCenter Server (vCenter Server) 6.7

    VMwareCloud Foundation (Cloud Foundation) 3.x

    修復建議:

    根據影響版本中的信息,排查并升級到安全版本:

    VMwarevCenter Server (vCenter Server) 7.0

    VMwareCloud Foundation (Cloud Foundation) 4.x

    https://customerconnect.vmware.com/downloads/details?downloadGroup=VC65U3R&productId=614&rPId=74057

    04西門子(Siemens)安全漏洞

    概述:

    2021年11月11日,騰訊安全監測發現Siemens官網發布公告披露了SiemensAPOGEE

    MBC、APOGEE MEC、APOGEE PXC Compact、APOGEE PXC Modular、Capital

    VSTAR、Nucleus NET、Nucleus ReadyStart、Nucleus Source Code、TALON TC

    Compact 和 TALON TC Modular產品中的一個高危漏洞(CVE-2021-31886),該漏洞源于FTP服務器未正確驗證“USER”命令的長度,導致基于堆棧的緩沖區溢出。這可能會導致拒絕服務條件和遠程代碼執行,漏洞威脅等級:高危,CVSS評分9.8。

    漏洞狀態:

    風險等級:

     

    影響版本:

    APOGEEMBC (PPC) (BACnet) 所有版本

    APOGEEMBC (PPC) (P2 Ethernet) 所有版本

    APOGEEMEC (PPC) (BACnet) 所有版本

    APOGEEMEC (PPC) (P2 Ethernet) 所有版本

    APOGEEPXC Compact (BACnet) 所有版本

    APOGEEPXC Compact (P2 Ethernet) 所有版本

    APOGEEPXC Modular (BACnet) 所有版本

    APOGEEPXC Modular (P2 Ethernet) 所有版本

    CapitalVSTAR 所有版本

    NucleusNET 所有版本

    NucleusReadyStart V3 < V2017.02.4

    NucleusSource Code 所有版本

    TALON TCCompact (BACnet) 所有版本

    TALON TCModular (BACnet) 所有版本 

    修復建議:

    根據影響版本中的信息,排查并升級到安全版本:

    https://cert-portal.siemens.com/productcert/pdf/ssa-044112.pdf

    05VMware vCenter Server權限提升漏洞

    概述:

    2021 年 11 月 11 日,騰訊安全監測發現VMware官網發布公告披露了vCenter Server存在權限提升漏洞,漏洞威脅等級:高危,CVSS評分8.8。

    VMware vCenterServer是美國威睿(Vmware)公司的一套服務器和虛擬化管理軟件。該軟件提供了一個用于管理VMware Sphere環境的集中式平臺,可自動實施和交付虛擬基礎架構。vCenterServer存在權限許可和訪問控制問題漏洞,對vCenter Server具有非管理訪問權限的攻擊者可能會利用此問題將權限提升到更高權限組。

    漏洞狀態:

    風險等級:

    影響版本:

    vCenterServer 6.5

    vCenterServer 6.7

    vCenterServer 7.0

    CloudFoundation (vCenter Server) 4.x

    CloudFoundation (vCenter Server) 3.x

    修復建議:

    根據影響版本中的信息,排查并升級到安全版本:

    安裝補丁KB86292,地址如下:

    https://kb.vmware.com/s/article/86292

    06Linux Kernel TIPC遠程代碼執行漏洞

    概述:

    2021 年 11 月 04 日,騰訊安全監測發現SentinelLabs的研究人員披露了Linux Kernel的 TIPC 模塊中的一個堆溢出漏洞(CVE-2021-43267),漏洞CVSS評分:9.8。

    透明進程間通信(Transparent Inter-process Communication,縮寫為TIPC)是一種用于進程間通信的網絡通信協議,原本是為集群間通信特別設計的。它允許設計人員能夠創建可以和其它應用快速可靠地通信應用,無須考慮在其它需要通信的應用在集群環境中的位置。 

    攻擊者可以遠程或本地利用此漏洞以執行任意代碼,獲取內核權限,從而攻擊整個系統。 

    漏洞狀態:

    風險等級:

    影響版本:

    5.10-rc1~ 5.14.16

    修復建議:

    根據影響版本中的信息,排查并升級到安全版本:

    Linuxkernel更新到最新版本5.14.16

    https://www.kernel.org/

    07Cisco Policy Suite 安全漏洞

    概述:

    2021 年 11 月 04 日,騰訊安全監測發現Cisco官網發布公告披露了Cisco Policy Suite SSH 子系統存在安全漏洞,漏洞威脅等級:高危,CVSS評分9.8。 

    CiscoPolicySuite是美國思科(Cisco)公司的一個套件,提供云原生策略、計費和用戶數據管理功能。CiscoPolicySuite存在安全漏洞,該漏洞源于CiscoPolicySuite基于密鑰的SSH認證機制中跨安裝重用靜態SSH密鑰造成的。攻擊者可利用該漏洞通過從他們控制的系統中提取密鑰。 

    漏洞狀態:

    風險等級:


    影響版本:

    CiscoPolicySuite21.2.0之前版本

    修復建議:

    根據影響版本中的信息,排查并升級到安全版本:

    更改默認 SSH 密鑰方法如下:

    第1步:

    要生成新密鑰,請在安裝程序 VM(集群管理器)上執行以下命令:

    /var/qps/install/current/scripts/bin/support/manage_sshkey.sh--create 

    第2步:

    更新CPS 虛擬機和安裝程序虛擬機(集群管理器)上的密鑰:

    /var/qps/install/current/scripts/bin/support/manage_sshkey.sh--update

    https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cps-static-key-JmS92hNv

    08Jenkins 安全漏洞

     概述:

    2021 年 11 月 04 日,騰訊安全監測發現jenkins官網發布公告披露了Jenkins存在安全漏洞,包含:CVE-2021-21685 Jenkins訪問控制漏洞, CVE-2021-21686 Jenkins目錄遍歷漏洞, CVE-2021-21687Jenkins訪問控制漏洞, CVE-2021-21688 Jenkins訪問控制漏洞, CVE-2021-21689 Jenkins訪問控制漏洞,CVE-2021-21690 Jenkins緩解繞過, CVE-2021-21691 Jenkins訪問控制漏洞, CVE-2021-21692 Jenkins訪問控制漏洞,CVE-2021-21693 Jenkins訪問控制漏洞, CVE-2021-21694 Jenkins特權提升漏洞, CVE-2021-21695 Jenkins訪問控制漏洞。漏洞威脅等級:高危,CVSS評分8.8 – 9.8。

    Jenkins是Jenkins開源的一個應用軟件。一個開源自動化服務器Jenkins提供了數百個插件來支持構建,部署和自動化任何項目。 

    漏洞狀態:

    風險等級:

    影響版本:

    Jenkinsweekly 版本小于等于2.318

    JenkinsLTS 版本小于等于2.303.2

    SubversionPlugin 版本小于等于2.15.0

    修復建議:

    根據影響版本中的信息,排查并升級到安全版本:

    Jenkinsweekly升級到2.319

    JenkinsLTS 升級到 2.303.3

    SubversionPlugin 升級到2.15.1

    https://www.jenkins.io/security/advisory/2021-11-04/#SECURITY-2423

    09GlobalProtect 遠程代碼執行漏洞

    概述:

    2021 年 11 月 10 日,騰訊安全監測發現PaloAlto官網發布公告披露了PaloAlto-GlobalProtect存在安全漏洞,漏洞威脅等級:高危,CVSS評分9.8。

    PaloAltoNetworksGlobalProtect是美國PaloAltoNetworks公司的一套網絡防護軟件。該軟件可提供防火墻監控及威脅預防等功能。 

    攻擊者可利用該漏洞中斷系統進程,并可能以root權限執行任意代碼。

    漏洞狀態:

    風險等級:

    影響版本:

    PAN-OS8.1.17之前的PAN-OS8.1版本

    修復建議:

    根據影響版本中的信息,排查并升級到安全版本: PAN-OS 8.1.17

    https://security.paloaltonetworks.com/CVE-2021-3064

    信息安全網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國信息產業商會秘書長張安安為此次總決賽致開幕詞。大賽經預賽、復賽,全國80所高校隊伍、450名師生會師本次總決賽。活動最后,出席本次大會的沈昌祥院士、黃殿中院士以及來自福州新區管委會、中國信息安全測評中心、西普科技和神州數碼的專家領導,為本屆大賽中表現優異的院校代表隊進行了頒獎。
    盡管如此,Combs和其他專家預測,未來一年對網絡安全崗位的招聘需求仍將保持穩定。雖然不一定大幅增長,但Combs表示,招聘重點將轉向更具戰略價值、更關鍵的職位。Combs和其他職業戰略師建議網絡安全工作的申請人花更多時間準備面試,抓住機會使自己脫穎而出。如今開源學習機會和職業發展資源之多前所未有,Combs建議行業新人充分利用所有這些資源,但要遠離那些聲稱保證就業的訓練營。
    SANS Institute遭受數據泄露,包含個人身份信息(PII)的28,000個用戶記錄被曝光。 8月6日,在審查電子郵件配置和規則時,SANS Institute的工作人員發現了一個安全漏洞。28,000條個人身份信息(PII)記錄已轉發至未知...
    標準規范是對法律法規的支撐,細化具體行業或領域要求,量化具體行為,確保其活動和結果能夠符合需要。自2020年以來,我國有關電信運營商、航空公司等單位的內網和信息系統先后多次出現越權登錄、數據外傳等異常網絡行為,疑似遭受網絡攻擊。通過進一步深入調查證實,相關攻擊活動是由某境外間諜情報機關精心策劃、秘密實施的。在此階段需防止無授權入侵以及數據泄露。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術網絡安全信息共享指南》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站,如有意見或建議請于2022年2月15日24:00前反饋秘書處。
    2023年9月13日,全國信息安全標準化技術委員會秘書處發布《信息安全技術 網絡安全保險應用指南》(以下簡稱《應用指南》)征求意見稿。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类