<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    ZOHO ManageEngine ServiceDesk Plus跨站腳本和遠程命令執行漏洞預警

    VSole2021-08-20 13:05:16

    一、漏洞情況

    近日,ZOHO已發布安全公告,修復了ManageEngine ServiceDesk Plus存在跨站腳本和遠程命令執行漏洞,相關漏洞編號:CVE-2021-20080CVE-2021-20081。攻擊者可利用該漏洞通過上傳惡意資產文件到幫助臺,實現以SYSTEM權限執行任意命令。目前,有關ManageEngine ServiceDesk Plus中的一個“從存儲型跨站腳本到遠程代碼執行”的漏洞利用鏈的技術細節已在互聯網上公開。建議受影響用戶及時升級安全版本進行防護,并做好資產自查以及預防工作,以免遭受黑客攻擊。

    二、漏洞等級

    高危

    三、漏洞描述

    ZOHO ManageEngine ServiceDesk Plus(SDP)是美國卓豪(ZOHO)公司的一套基于ITIL架構的IT服務管理軟件。該軟件集成了事件管理、問題管理、資產管理IT項目管理、采購與合同管理等功能模塊。

    1. CVE-2021-20080:存儲型跨站腳本漏洞

    該漏洞源于輸出過濾不嚴,未經身份認證的遠程攻擊者可通過上傳特制的XML資產文件進行持久型跨站腳本(XSS)攻擊。

    2. CVE-2021-20081:輸入驗證不當漏洞

    該漏洞源于輸入驗證不當,經過身份驗證的遠程攻擊者可利用該漏洞以SYSTEM權限執行任意命令。

    四、影響范圍

    1. CVE-2021-20080

    ManageEngine ServiceDesk Plus < 11200

    ManageEngine AssetExplorer < 6800

    2. CVE-2021-20081

    ManageEngine ServiceDesk Plus < 11205

    五、安全建議

    目前廠商已發布補丁修復漏洞,建議受影響用戶及時更新升級至以下安全版本:

    1. CVE-2021-20080

    ManageEngine ServiceDesk Plus 11200

    ManageEngine AssetExplorer 6800

    2. CVE-2021-20081

    ManageEngine ServiceDesk Plus 11205

    六、參考鏈接

    • https://www.manageengine.com/products/service-desk/on-premises/readme.html#readme112
    • https://www.tenable.com/security/research/tra-2021-11
    • https://www.tenable.com/security/research/tra-2021-22
    跨站攻擊zoho
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,ZOHO已發布安全公告,修復了ManageEngine ServiceDesk Plus存在腳本和遠程命令執行漏洞。建議受影響用戶及時升級安全版本進行防護,并做好資產自查以及預防工作,以免遭受黑客攻擊。
    360漏洞云監測到安全研究人員近日公開了ManageEngine ServiceDesk Plus中的一個“從存儲型腳本到遠程代碼執行”的漏洞利用鏈的技術細節。
    根據國家信息安全漏洞庫統計,2021年8月份采集安全漏洞共1911個。合計1633個漏洞已有修復補丁發布,本月整體修復率85.45%。截至2021年08月31日,CNNVD采集漏洞總量已達167566個。總體來看,本月整體修復率,由上月的88.29%下降至本月的85.45%。
    https://mp.weixin.qq.com/s/-GJi5YUDVru51_exCvowcw13.數字貿易協定 | 貿易談判中的中美歐數據跨境流動博弈概覽9月16日,中國正式提出申請加入《全面與進步太平洋伙伴關系協定》。但與此同時,部分CPTPP成員國已經對我國數據跨境和數據本地化方面的規定是否能夠符合CPTPP相關條款的紀律要求,提出了質疑。
    本倉庫所涉及的技術、思路和工具僅供安全技術研究,任何人不得將其用于非授權滲透測試,不得將其用于非法用途和盈利,否則后果自行承擔。
    研究人員在超過6萬個網站上安裝的Ivory Search WordPress插件存在攻擊漏洞。攻擊者可以利用此安全漏洞在受害者的網站上執行惡意操作。由Jinson Varghese領導的威脅情報團隊最初于2021年3月28日與Ivory Search插件開發人員聯系,并提供了全部披露細節。開發人員于2021年3月29日做出回應,確認了此漏洞及其影響。這是嚴重程度中等的XSS漏洞,影響了Ivory Search插件版本及更低版本。Ivory Search中漏洞的時間表 2021年3月28日– Astra安全威脅情報小組發現并分析了該漏洞。
    9月13日至26日,由中共合肥市委網信辦、合肥市公安局和合肥市數據資源局聯合主辦的“2021合肥市網絡安全攻防演練”活動在合肥隆重舉行。經過激烈角逐,評選出一等獎、二等獎、三等獎與最佳漏洞獎,并于10月11日在“2021年合肥市網絡安全宣傳周啟動儀式”上舉行了隆重的頒獎儀式。
    數據顯示 ,網絡攻擊是在線零售商的日常現象,企業每月遭受約 206,000 次網絡攻擊。隨著技術變得越來越復雜,零售商不應該問自己是否會成為網絡攻擊的目標。
    風險描述SQL注入主要發生在應用程序數據庫層面上。程序員在設計程序的時候,沒有對用戶的輸入進行校驗,含有特殊字符語句會被數據庫誤認為是正常的SQL指令而運行,從而使數據庫受到攻擊,可能導致數據被竊取、更改、刪除,以及進一步導致網站被嵌入惡意代碼、被植入后門程序等危害。
    SQL注入主要發生在應用程序數據庫層面上
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类