<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    高危代碼注入漏洞來襲!啟明星辰提供解決方案~

    VSole2021-09-19 12:06:29

    近日,Microsoft官方發布公告,披露了一個microsoft Azure Open Management Infrastructure 代碼注入漏洞(CVE-2021-38647),入侵者利用漏洞可完全控制服務器

    目前該漏洞POC(概念驗證代碼)已公開,存在被網絡黑產利用進行挖礦木馬和僵尸網絡等攻擊行為的風險。啟明星辰漏洞掃描產品團隊和基線核查產品團隊在第一時間對這個漏洞進行了緊急響應

    Microsoft Azure是美國微軟(Microsoft)公司的一套開放的企業級云計算平臺。microsoft Azure Open Management Infrastructure存在代碼注入漏洞,在某些情況下,未授權的入侵者可以構造特殊的請求,造成遠程代碼執行

    該漏洞的綜合評級為“高危”。

    數據來源

    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38647

    漏洞危害

    以下產品及版本受到影響:

    Azure Open Management Infrastructure

    漏洞檢測

    啟明星辰天鏡脆弱性掃描與管理系統V6.0已于2021年9月17日緊急發布針對該漏洞的升級包,支持對該漏洞進行原理掃描,用戶升級天鏡漏掃產品漏洞庫后即可對該漏洞進行掃描:

    6070版本升級包為607000379,升級包下載地址:

    https://venustech.download.venuscloud.cn/

    請天鏡脆弱性掃描與管理系統V6.0產品的用戶盡快升級到最新版本,及時對該漏洞進行檢測,以便盡快采取防范措施。

    漏洞修復建議

    1、加固方案

    攻擊者可以通過 HTTPS 將特制消息發送到易受攻擊系統上偵聽 OMI 的端口。

    客戶可以根據檢測OMI服務對應端口號來判斷是否受到影響,對于不同的服務,端口號可能不同。在大多數 Linux 發行版上,命令 'netstat -an | grep' 將指示是否有任何進程正在偵聽。

    客戶可以通過確保 VM 部署在網絡安全組 (NSG) 內或在外圍防火墻后面并限制對暴露 OMI 端口的 Linux 系統的訪問 (TCP 5985 、5986 和 1207)。

    請注意,端口 5985 和 5986 也用于 Windows 上的 PowerShell 遠程處理,不受這些漏洞的影響。

    2、補丁方案

    目前廠商已發布升級補丁以修復漏洞,詳情請關注廠商主頁:

    https://www.atlassian.com/software/confluence/download-archives

    如無法立即升級版本,建議參照官方安全通告采取緩解措施:

    https://confluence.atlassian.com/doc/confluence-security-advisory-2021-08-25-1077906215.html

    注入漏洞啟明星辰
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近期,啟明星集團北冥數據實驗室在漏洞監控中監測到Atlassian 官方發布了Confluence Server OGNL 注入漏洞(CVE-2022-26134)的安全公告。北冥數據實驗室在第一時間對Atlassian發布的安全公告進行分析研判,結合啟明星泰合盤古平臺(THPangu-OS)的底座能力,為廣大用戶給出應急處置指引方案。
    近日,Microsoft官方發布公告,披露了一個microsoft Azure Open Management Infrastructure 代碼注入漏洞(CVE-2021-38647),入侵者利用漏洞可完全控制服務器。
    本周漏洞態勢研判情況 本周信息安全漏洞威脅整體評價級別 為中。本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數7660個,與上周環比減少30%。相關廠商已經發布了漏洞的修補序,請參照CNVD相關行業漏洞庫鏈接。工控系統行業漏洞統計本周重要漏洞安全告警 本周,CNVD整理和發布以下重要安全漏洞信息。
    2021年8月23日-2021年8月29日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    2021年8月2日-2021年8月8日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    2023年07月03日-2023年07月09日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Apache Struts2安全漏洞(CNNVD-202204-3223、CVE-2021-31805)情況的報送。功利用此漏洞的攻擊者,可在目標服務器遠程執行惡意代碼,進而控制目標服務器。Apache Struts2 2.0.0版本至2.5.29版本均受漏洞影響。目前,Apache官方已發布新版本修復了漏洞,請用戶及時確認是否受到漏洞影響,盡快采取
    WAF簡介 WAF對于一些常規漏洞(如注入漏洞、XSS漏洞、命令執行漏洞、文件包含漏洞)的檢測大多是基于“正則表達式”和“AI+規則”的方法,因此會有一定的概率繞過其防御。繞過waf的測試中,有很多方法可以使用,以下常用方法:
    WAF簡介WAF對于一些常規漏洞的檢測大多是基于“正則表達式”和“AI+規則”的方法,因此會有一定的概率繞過其防御。繞過waf的測試中,有很多方法可以使用,以下常用方法:大小寫繞過。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类