<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    三大熱門開源軟件曝出漏洞,或影響數千企業

    VSole2021-07-28 16:02:00

    日前三大熱門開源項目——EspoCRM、Pimcore和Akaunting被曝存在九個安全漏洞。研究人員指出:“這三個項目已被廣泛應用于數千家企業用戶,是支持其服務和云托管工作的核心應用程序。如果這些漏洞被攻擊者成功利用,可能會為更復雜的攻擊提供途徑。”

    諾基亞和Trevor的技術人員Wiktor S?dkowski表示,這些漏洞會影響EspoCRM v6.1.6、Pimcore客戶數據框架v3.0.0、Pimcore AdminBundle v6.8.0和Akaunting v2.1.12,但已在相關漏洞披露后的一天內進行了修復處理。

    EspoCRM是一個開源的客戶關系管理(CRM) 應用程序,而Pimcore是一個用于客戶數據管理、數字資產管理、內容管理和數字商務的開源企業軟件平臺。另一方面,Akaunting是一款開源在線會計軟件,專為發票和費用跟蹤而設計。

    問題清單如下——

    • CVE-2021-3539(CVSS評分:6.3)- EspoCRM v6.1.6中的持久性XSS缺陷;
    • CVE-2021-31867(CVSS評分:6.5)- Pimcore客戶數據框架 v3.0.0中的SQL注入;
    • CVE-2021-31869(CVSS評分:6.5)-Pimcore AdminBundle v6.8.0;
    • CVE-2021-36800(CVSS評分:8.7)-Akaunting v2.1.12中的操作系統命令注入;
    • CVE-2021-36801(CVSS評分:8.5)-Akaunting v2.1.12中的身份驗證繞過;
    • CVE-2021-36802(CVSS評分:6.5)-Akaunting v2.1.12中通過用戶控制的“區域設置”變量拒絕服務;
    • CVE-2021-36803(CVSS評分:6.3)-在 Akaunting v2.1.12中上傳頭像期間的持久性XSS;
    • CVE-2021-36804(CVSS評分:5.4)-Akaunting v2.1.12中的弱密碼重置;
    • CVE-2021-36805(CVSS評分:5.2)-Akaunting v2.1.12中的發票頁腳持久性XSS。

    成功利用這些漏洞可以使繞過身份驗證的攻擊者執行任意JavaScript代碼,控制底層操作系統并將其當做灘頭陣地發起額外的惡意攻擊,還可以通過特制的HTTP請求觸發拒絕服務,甚至更改與用戶賬戶關聯的公司,且無需任何授權。

    幸運的是,研究人員指出:“用戶可以通過更新應用程序版本來解決上述安全問題。對于無法更新的用戶,也可以通過隱藏其生產實例來減少威脅暴露面,只需要將生產實例暴露給公司內部網絡中的可信人員。”

    漏洞軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    漏洞超出您的想象
    2022-07-28 08:15:00
    CVE 或軟件漏洞僅構成 IT 安全環境中安全風險的一部分。攻擊面巨大,存在許多安全風險,必須將其視為軟件漏洞,以減少風險暴露并防止大規模網絡攻擊 軟件漏洞是操作系統或應用程序中的一個弱點,攻擊者可以利用它來入侵 IT 網絡。當公開披露時,這些軟件漏洞通常被分配一個 CVE 標識符。CVE 是指漏洞時的一個流行術語,平均每天發現 50 到 60 個 CVE。
    從補丁可以認識一個漏洞的觸發源。 查看github中的補丁信息Fixed chunk size parsing. · nginx/nginx@818807d (github.com)如下:
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    如果過了18個月還沒發揮出SBOM的功效,那就得問問還需要做些什么才能實現美國那套網絡安全行政令了。
    工控安全研究的現狀首先工控安全研究的主要動力是國家和工控廠商,國家非常關注這塊的安全,因為這個是關乎民生經濟的大事。選擇挖掘的廠商和目標對一個新人來說,剛開始入門工控漏洞挖掘最開始不要選擇國外如西門子,GE這些大廠,這些安全性相對較高,盲目上手容易打擊信心。有預算的時候可以進行購買研究。
    當前漏洞的數量快速增長,危險級別不斷提升。為了有效降低用戶面臨的風險,應深入研究美國國家電信和信息管理局和 FIRST(公共漏洞披露平臺的管理者)頒布的《漏洞多方協同披露指南與實踐》,從機制、舉措方面總結指南與實踐在不同情況下對漏洞協同披露的流程,歸納產生的原因及有效的應對措施,并結合我國的實際情況提出相應建議。
    生成一個SBOM簡單,但要生成一個既全面又準確的SBOM卻不是一件容易的事。在2023年的現在,軟件在各行各業中都扮演著重要角色。
    管理員角色對于保護網絡免受攻擊至關重要,需要配備專門人員來保護網絡上的設備、應用程序和信息。應在網絡邊界實施多層防御,以抵御外部威脅,監控和限制出入流量。在整個網絡中部署多層下一代防火墻,限制出入流量,檢查網絡區域之間的所有內部活動。NAC方案可防止未授權物理連接,監控網絡上已授權的物理連接。為防護這些漏洞,管理員應禁用所有不必要的功能,并對流向VPN網關的流量采用嚴格的流量過濾規則。
    首次將內存安全納入法律
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类