君子以泽,穿越小说排行榜 http://szzonetek.cn 事件驅(qū)動(dòng)安全 安全治理事件 Tue, 12 Nov 2024 09:12:20 +0000 zh-CN hourly 1 https://wordpress.org/?v=5.1.16 【漏洞通告】關(guān)于XStream拒絕服務(wù)漏洞的預(yù)警通報(bào)(CVE-2024-47072) http://szzonetek.cn/?p=1531 Tue, 12 Nov 2024 09:12:20 +0000 http://szzonetek.cn/?p=1531 安全通告

關(guān)于XStream拒絕服務(wù)漏洞的預(yù)警通報(bào)

發(fā)布日期:2024-11-12

[2024]021號(hào)

漏洞描述

2024年11月12日監(jiān)測(cè)發(fā)現(xiàn)XStream存在拒絕服務(wù)漏洞(CVE-2024-47072),該漏洞是由于當(dāng)XStream 配置為使用 BinaryStreamDriver時(shí),反序列化某些特定輸入時(shí)處理不當(dāng),導(dǎo)致攻擊者可以通過構(gòu)造特定的二進(jìn)制數(shù)據(jù)流作為輸入,從而在反序列化時(shí)進(jìn)入無限遞歸,觸發(fā)棧溢出,使得應(yīng)用程序崩潰并導(dǎo)致服務(wù)中斷,造成拒絕服務(wù)。

XStream 是一個(gè)用于在 Java 對(duì)象和 XML 之間相互轉(zhuǎn)換的工具,它能夠?qū)?Java 對(duì)象序列化為 XML 或 JSON 格式,也可以將 XML 或 JSON 格式的數(shù)據(jù)反序列化為 Java 對(duì)象,從而簡(jiǎn)化了數(shù)據(jù)的存儲(chǔ)、傳輸和恢復(fù)。BinaryStreamDriver是XStream提供的一個(gè)驅(qū)動(dòng),它使用了一種優(yōu)化的二進(jìn)制格式來進(jìn)行序列化與反序列化操作。

漏洞編號(hào)

CVE-2024-47072

漏洞危害

允許遠(yuǎn)程攻擊者利用這一漏洞,僅通過操縱已處理的輸入流來終止應(yīng)用程序,并顯示堆棧溢出錯(cuò)誤,從而導(dǎo)致拒絕服務(wù)。

漏洞等級(jí)

高危
受影響版本

XStream < 1.4.21

修復(fù)方案

目前該漏洞已經(jīng)修復(fù),受影響用戶可升級(jí)到以下版本:

XStream >= 1.4.21

https://x-stream.github.io/download.html

參考鏈接

https://x-stream.github.io/CVE-2024-47072.html

]]>
【漏洞通告】關(guān)于Apache ZooKeeper身份驗(yàn)證繞過漏洞的預(yù)警通報(bào)(CVE-2024-51504) http://szzonetek.cn/?p=1525 Tue, 12 Nov 2024 09:09:42 +0000 http://szzonetek.cn/?p=1525 安全通告

關(guān)于Apache ZooKeeper身份驗(yàn)證繞過漏洞的預(yù)警通報(bào)

發(fā)布日期:2024-11-12

[2024]020號(hào)

漏洞描述

2024年11月12日監(jiān)測(cè)發(fā)現(xiàn)Apache ZooKeeper存在身份驗(yàn)證繞過漏洞(CVE-2024-51504),該漏洞是由于ZooKeeper Admin Server中使用的IPAuthenticationProvider配置不當(dāng),導(dǎo)致使用了可被輕易偽造的HTTP請(qǐng)求頭(如X-Forwarded-For)來檢測(cè)客戶端IP地址,攻擊者可通過偽造請(qǐng)求頭中的IP地址來繞過身份驗(yàn)證,進(jìn)而實(shí)現(xiàn)未授權(quán)訪問管理服務(wù)器功能并任意執(zhí)行管理服務(wù)器命令(例如快照和恢復(fù)),從而可能導(dǎo)致信息泄露或服務(wù)可用性問題。

Apache ZooKeeper是一個(gè)分布式協(xié)調(diào)服務(wù),主要用于管理大型分布式系統(tǒng)中的數(shù)據(jù)和狀態(tài),它提供了高效的分布式鎖、配置管理、命名服務(wù)和集群管理功能,通過簡(jiǎn)單的接口支持分布式應(yīng)用實(shí)現(xiàn)一致性和協(xié)調(diào)。ZooKeeper通常用于保障分布式應(yīng)用的高可用性和數(shù)據(jù)一致性,適用于如Hadoop、Kafka、HBase等系統(tǒng),幫助協(xié)調(diào)各個(gè)節(jié)點(diǎn)的狀態(tài)和操作,避免沖突和數(shù)據(jù)不一致問題。

漏洞編號(hào)

CVE-2024-51504

漏洞危害

攻擊者利用這一漏洞可以通過偽造 X-Forwarded-For 頭中的 IP 地址來繞過身份驗(yàn)證,通過 Admin Server 的校驗(yàn),從而獲得使用特權(quán)命令。

漏洞等級(jí)

高危
受影響版本

3.9.0 <= Apache ZooKeeper < 3.9.3

修復(fù)方案

將組件 org.apache.zookeeper:zookeeper 升級(jí)至 3.9.3 及以上版本。

將組件 zookeeper 升級(jí)至 3.9.3 及以上版本。

https://zookeeper.apache.org/releases.html

參考鏈接

https://nvd.nist.gov/vuln/detail/CVE-2024-51504

https://seclists.org/oss-sec/2024/q4/60

]]>
【漏洞通告】關(guān)于Zabbix-監(jiān)控系統(tǒng)組件存在 SQL 注入漏洞的預(yù)警通報(bào)_CVE-2024-22120 http://szzonetek.cn/?p=1523 Tue, 09 Jul 2024 01:43:13 +0000 http://szzonetek.cn/?p=1523 安全通告

關(guān)于Zabbix-監(jiān)控系統(tǒng)組件存在SQL注入漏洞的預(yù)警通報(bào)

發(fā)布日期:2024-7-8

漏洞描述

2024年7月8日監(jiān)測(cè)發(fā)現(xiàn)Zabbix-監(jiān)控系統(tǒng)組件存在SQL注入漏洞(CVE-2024-22120),該漏洞是由于clientip字段未經(jīng)清理,可能導(dǎo)致SQL時(shí)間盲注攻擊,經(jīng)過身份驗(yàn)證的威脅者可利用該漏洞從數(shù)據(jù)庫(kù)中獲取敏感信息,并可能導(dǎo)致將權(quán)限提升為管理員或?qū)е逻h(yuǎn)程代碼執(zhí)行。

Zabbix是一個(gè)基于WEB界面的提供分布式系統(tǒng)監(jiān)視以及網(wǎng)絡(luò)監(jiān)視功能的企業(yè)級(jí)的開源解決方案。

漏洞編號(hào)

CVE-2024-22120

漏洞危害

攻擊者可能利用這一漏洞從數(shù)據(jù)庫(kù)中獲取敏感信息,并可能導(dǎo)致將權(quán)限提升為管理員或?qū)е逻h(yuǎn)程代碼執(zhí)行。

漏洞等級(jí)

高危
受影響版本

6.0.0≤Zabbixserver≤6.0.27

6.4.0≤Zabbixserver≤6.4.12

7.0.0alpha1≤Zabbixserver≤7.0.0beta1

修復(fù)方案

官方已發(fā)布了漏洞修復(fù)方案,建議受影響用戶升級(jí)至安全版本。

https://www.zabbix.com/download
參考鏈接

https://support.zabbix.com/browse/ZBX-24505

]]>
禪道項(xiàng)目管理系統(tǒng)身份認(rèn)證繞過漏洞預(yù)警通報(bào) http://szzonetek.cn/?p=1521 Fri, 07 Jun 2024 03:24:39 +0000 http://szzonetek.cn/?p=1521 安全通告

禪道項(xiàng)目管理系統(tǒng)身份認(rèn)證繞過

漏洞預(yù)警通報(bào)

 

發(fā)布日期:2024-6-7

[2024]008號(hào)

漏洞描述

2024年6月5日公司監(jiān)測(cè)到禪道項(xiàng)目管理系統(tǒng)身份認(rèn)證繞過漏洞。禪道是第一款國(guó)產(chǎn)的開源項(xiàng)目管理軟件,它的核心管理思想基于敏捷方法 scrum,內(nèi)置了產(chǎn)品管理和項(xiàng)目管理,同時(shí)又根據(jù)國(guó)內(nèi)研發(fā)現(xiàn)狀補(bǔ)充了測(cè)試管理、計(jì)劃管理、發(fā)布管理、文檔管理、事務(wù)管理等功能,在一個(gè)軟件中就可以將軟件研發(fā)中的需求、任務(wù)、bug、用例、計(jì)劃、發(fā)布等要素有序地跟蹤管理起來,完整地覆蓋了項(xiàng)目管理的核心流程。禪道項(xiàng)目管理系統(tǒng)存在身份認(rèn)證繞過漏洞,遠(yuǎn)程攻擊者利用該漏洞可以繞過身份認(rèn)證,調(diào)用任意API接口并修改管理員用戶的密碼,并以管理員用戶登錄該系統(tǒng),配合其他漏洞進(jìn)一步利用后,可以實(shí)現(xiàn)完全接管服務(wù)器。

漏洞編號(hào)

DVB-2024-6957

漏洞危害

該漏洞允許未授權(quán)用戶繞過正常認(rèn)證流程,創(chuàng)建管理員賬戶并接管后臺(tái),進(jìn)而可能利用其他后臺(tái)漏洞實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行,嚴(yán)重威脅系統(tǒng)安全,可能導(dǎo)致數(shù)據(jù)泄露、勒索或更廣泛的網(wǎng)絡(luò)攻擊。

漏洞等級(jí)

嚴(yán)重

影響范圍:

v16.x <= 禪道 < v18.12 (開源版)

v6.x <= 禪道 < v8.12 (企業(yè)版)

v3.x <= 禪道 < v4.12 (旗艦版)

修復(fù)方案

目前該漏洞已在官方最新版本中進(jìn)行了更新修復(fù),請(qǐng)相關(guān)用戶盡快升級(jí)到最新版本。

鏈接如下:

https://www.zentao.net/

 

]]>
首都網(wǎng)絡(luò)安全日,禹宏信安支持“北京教育行業(yè)SRC平臺(tái)上線啟動(dòng)”,共筑網(wǎng)絡(luò)安全新防線。 http://szzonetek.cn/?p=1514 Tue, 30 Apr 2024 01:00:45 +0000 http://szzonetek.cn/?p=1514 2024年4月29日,“北京教育行業(yè)SRC平臺(tái)啟動(dòng)儀式”在北京聯(lián)合大學(xué)舉行。來自北京高校、區(qū)教委、網(wǎng)絡(luò)安全相關(guān)企業(yè)等近百家企事業(yè)單位300余人參會(huì),會(huì)議由北京聯(lián)合大學(xué)副校長(zhǎng)張萌萌主持。教育部教育管理信息中心副主任曾德華、北京聯(lián)合大學(xué)校黨委書記楚國(guó)清、北京市教委教育信息化處處長(zhǎng)吳雅星、北京市數(shù)字教育中心主任武裝、北京市委網(wǎng)信辦網(wǎng)安處副處長(zhǎng)李寶彥、北京禹宏信安科技有限公司總經(jīng)理石磊、永信至誠(chéng)董事長(zhǎng)蔡晶晶等共同出席“北京教育行業(yè)SRC平臺(tái)”揭牌暨上線啟動(dòng)儀式。

由市教委指導(dǎo),北京聯(lián)合大學(xué)牽頭,依托在京網(wǎng)絡(luò)安全方面有特長(zhǎng)的高校成立“北京教育行業(yè)SRC平臺(tái)”。旨在完善全市教育系統(tǒng)網(wǎng)絡(luò)安全技術(shù)防護(hù)機(jī)制,形成統(tǒng)一網(wǎng)絡(luò)安全漏洞通報(bào)、統(tǒng)一網(wǎng)絡(luò)安全事件協(xié)調(diào)處置、統(tǒng)一網(wǎng)絡(luò)安全工作聯(lián)絡(luò)的“三統(tǒng)一”協(xié)調(diào)機(jī)制,構(gòu)建網(wǎng)絡(luò)安全治理新機(jī)制、新模式。

北京禹宏信安科技有限公司自成立以來,深耕教育行業(yè)。致力于為客戶提供最前沿、最全面的網(wǎng)絡(luò)安全、數(shù)據(jù)安全服務(wù)與解決方案。在“北京教育行業(yè)SRC平臺(tái)”建設(shè)與籌備中,根據(jù)平臺(tái)需求和特點(diǎn),協(xié)助開發(fā)和建設(shè),并持續(xù)為平臺(tái)運(yùn)維提供技術(shù)支撐,共同探索和構(gòu)建北京市教育系統(tǒng)網(wǎng)絡(luò)安全漏洞管理新機(jī)制、新模式,在提高網(wǎng)絡(luò)安全人才素質(zhì)和教育行業(yè)網(wǎng)絡(luò)安全防御水平方面發(fā)揮積極作用。

(信息來源:北京聯(lián)合大學(xué))

]]>
【漏洞通告】關(guān)于MySQL2 readCodeFor存在遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21508) http://szzonetek.cn/?p=1511 Wed, 24 Apr 2024 09:53:56 +0000 http://szzonetek.cn/?p=1511 安全通告

關(guān)于MySQL2 readCodeFor存在遠(yuǎn)程代碼執(zhí)行漏洞預(yù)警通告

發(fā)布日期:2024-4-24

[2024]008號(hào)

漏洞描述

2024年4月24日公司監(jiān)測(cè)到關(guān)于MySQL2 readCodeFor存在遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21508)。MySQL2 是用于操作 MySQL 數(shù)據(jù)庫(kù)的高性能 Node.js 庫(kù),可兼容 Node MySQLAPI、并提供預(yù)編譯語(yǔ)句、擴(kuò)展編碼等功能。由于readCodeFor函數(shù)中未正確驗(yàn)證supportBigNumbers和bigNumberStrings值,威脅者可通過構(gòu)造惡意對(duì)象并將其作為參數(shù)傳遞給 connection.query函數(shù)來執(zhí)行惡意JavaScript 代碼,從而導(dǎo)致遠(yuǎn)程代碼執(zhí)行。

漏洞編號(hào)

CVE-2024-21508

漏洞危害

攻擊者可通過構(gòu)造惡意對(duì)象并將其作為參數(shù)傳遞給 connection.query函數(shù)來執(zhí)行惡意JavaScript 代碼,從而導(dǎo)致遠(yuǎn)程代碼執(zhí)行。

漏洞等級(jí)

高危
受影響版本

mysql2(npm) < 3.9.4

修復(fù)方案

目前該漏洞已經(jīng)修復(fù),受影響用戶可更新到mysql2 3.9.4或更高版本。

下載鏈接:

https://github.com/sidorares/node-mysql2/releases

參考鏈接

https://github.com/sidorares/node-mysql2/pull/2572

]]>
【漏洞通告】關(guān)于liblzma xz官方庫(kù)后門漏洞 http://szzonetek.cn/?p=1508 Mon, 01 Apr 2024 02:29:15 +0000 http://szzonetek.cn/?p=1508 安全通告

關(guān)于liblzma/xz官方庫(kù)后門漏洞預(yù)警通告

發(fā)布日期:2024-4-1

[2024]007號(hào)

漏洞描述

2024年4月1日公司監(jiān)測(cè)到liblzma/xz官方庫(kù)存在后門漏洞。XZ-Utils是Linux、Unix等POSIX兼容系統(tǒng)中廣泛用于處理.xz文件的套件,包含liblzma、xz等組件,已集成在debian、ubuntu、centos等發(fā)行版?zhèn)}庫(kù)中。該漏洞是由于開發(fā)者向軟件中注入了惡意的后門程序,由于SSH底層依賴了liblzma,攻擊者可能利用這一漏洞在受影響的系統(tǒng)上繞過SSH的認(rèn)證獲得未授權(quán)訪問權(quán)限,執(zhí)行任意代碼。

漏洞編號(hào)

暫無編號(hào)

漏洞危害

攻擊者可能利用這一漏洞在受影響的系統(tǒng)上繞過SSH的認(rèn)證獲得未授權(quán)訪問權(quán)限,執(zhí)行任意代碼。

漏洞等級(jí)

高危
受影響版本

5.6.0<=XZ Utils<=5.6.1

修復(fù)方案

官方暫未發(fā)布針對(duì)此漏洞的修復(fù)版本官方暫未發(fā)布針對(duì)此漏洞的修復(fù)版本,建議安裝XZ-Utils 5.6.0、5.6.1 版本用戶卸載當(dāng)前版本或者將xz降級(jí)至 5.4.6 版本。

參考鏈接

https://loudongyun.360.net/leakDetail/EV0vNLbbkUg%3D

]]>
【漏洞通告】關(guān)于正方教學(xué)管理信息服務(wù)平臺(tái)ReportServer存在任意文件讀取漏洞 http://szzonetek.cn/?p=1505 Thu, 21 Mar 2024 09:39:55 +0000 http://szzonetek.cn/?p=1505 安全通告

關(guān)于正方教學(xué)管理信息服務(wù)平臺(tái)ReportServer存在任意文件讀取漏洞預(yù)警通告

發(fā)布日期:2024-3-21

[2024]006號(hào)

漏洞描述

2024年3月21日公司監(jiān)測(cè)到正方教學(xué)管理信息服務(wù)平臺(tái)ReportServer存在任意文件讀取漏洞。正方教學(xué)管理信息服務(wù)平臺(tái)以培養(yǎng)、運(yùn)行、保障、監(jiān)控為主線,實(shí)現(xiàn)教務(wù)工作事務(wù)性管理和戰(zhàn)略性管理的相互疊加,滿足學(xué)校培養(yǎng)過程管理、教學(xué)質(zhì)量檢查、教學(xué)工作評(píng)價(jià)、教學(xué)業(yè)績(jī)?cè)u(píng)價(jià)、教學(xué)改革發(fā)展等戰(zhàn)略性需求。正方教學(xué)管理信息服務(wù)平臺(tái)ReportServer存在任意文件讀取漏洞,攻擊者可通過該漏洞獲取服務(wù)器上敏感文件內(nèi)容。

漏洞編號(hào)

暫無編號(hào)

漏洞危害

攻擊者可通過該漏洞獲取服務(wù)器上敏感文件內(nèi)容。

漏洞等級(jí)

高危
受影響版本

修復(fù)方案

1、請(qǐng)聯(lián)系廠商進(jìn)行修復(fù)或升級(jí)到安全版本。

2、如非必要,禁止公網(wǎng)訪問該系統(tǒng)。

3、設(shè)置白名單訪問。

參考鏈接

https://mp.weixin.qq.com/s/WjbLpv3GAlcErv6tmMEv2w

]]>
【漏洞通告】關(guān)于Spring Web UriComponentsBuilder URL解析不當(dāng)漏洞(CVE-2024-22259) http://szzonetek.cn/?p=1502 Mon, 18 Mar 2024 06:15:09 +0000 http://szzonetek.cn/?p=1502 安全通告

關(guān)于 Spring Web UriComponentsBuilder 存在URL解析不當(dāng)漏洞預(yù)警通告

發(fā)布日期:2024-3-18

[2024]005號(hào)

漏洞描述

2024年3月18日公司監(jiān)測(cè)到Spring Web UriComponentsBuilder URL解析不當(dāng)漏洞(CVE-2024-22259)。SpringFramework是一個(gè)開源的Java應(yīng)用程序框架,UriComponentsBuilder是SpringWeb中用于構(gòu)建和操作URI的工具類。由于 UriComponentsBuilder 處理URL時(shí)未正確過濾用戶信息中的方括號(hào),導(dǎo)致攻擊者可構(gòu)造包含方括號(hào)的惡意 URL 繞過相關(guān)驗(yàn)證,導(dǎo)致開放重定向或SSRF漏洞。

漏洞編號(hào)

CVE-2024-22259

漏洞危害

攻擊者可構(gòu)造包含方括號(hào)的惡意 URL 繞過相關(guān)驗(yàn)證,導(dǎo)致開放重定向或SSRF漏洞。

漏洞等級(jí)

高危
受影響版本

org.springframework:spring-web[6.1.0, 6.1.5)

org.springframework:spring-web[6.0.0, 6.0.18)

org.springframework:spring-web(-∞, 5.3.33)

修復(fù)方案

目前官方已經(jīng)發(fā)布了解決此漏洞的相關(guān)補(bǔ)丁,建議受影響用戶升級(jí)至安全版本。

參考鏈接

https://mp.weixin.qq.com/s/4eIUO8HpJdcTJhriH8CMhQ

]]>
【漏洞通告】關(guān)于 Microsoft Outlook 遠(yuǎn)程代碼執(zhí)行漏洞( CVE-2024-21413) http://szzonetek.cn/?p=1495 Fri, 23 Feb 2024 03:05:03 +0000 http://szzonetek.cn/?p=1495 安全通告

關(guān)于 Microsoft Outlook 遠(yuǎn)程代碼執(zhí)行漏洞預(yù)警通告

發(fā)布日期:2024-2-23

[2024]004號(hào)

漏洞描述

2024年2月23日公司監(jiān)測(cè)到Microsoft Outlook 存在遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)情報(bào)。Microsoft Office Outlook是微軟辦公軟件套裝的組件之一,它對(duì)Windows自帶的 Outlook express 的功能進(jìn)行了擴(kuò)充。Outlook 的功能很多,可以用它來收發(fā)電子郵件、管理聯(lián)系人信息、記日記、安排日程、分配任務(wù)。攻擊者可以在文檔擴(kuò)展名及其嵌入鏈接后插入感嘆號(hào),就能繞過安全程序獲得文檔的高級(jí)權(quán)限,包括編輯潛在的惡意 “保護(hù)視圖” 文檔,從而造成潛在的信息泄漏和遠(yuǎn)程代碼執(zhí)行的風(fēng)險(xiǎn)。

漏洞編號(hào)

CVE-2024-21413

漏洞危害

攻擊者可以在文檔擴(kuò)展名及其嵌入鏈接后插入感嘆號(hào),就能繞過安全程序獲得文檔的高級(jí)權(quán)限,包括編輯潛在的惡意 “保護(hù)視圖” 文檔,從而造成潛在的信息泄漏和遠(yuǎn)程代碼執(zhí)行的風(fēng)險(xiǎn)。

漏洞等級(jí)

高危
受影響版本

Microsoft Microsoft 365Apps for Enterprise for 64-bit Systems

Microsoft Microsoft 365Apps for Enterprise for 32-bit Systems

Microsoft Microsoft Office LTSC 2021 for 64-bit editions

Microsoft Microsoft Office LTSC 2021 for 32-bit editions

Microsoft Microsoft Outlook 2016 (64-bit edition)

Microsoft Microsoft Outlook 2016 (32-bit edition)

Microsoft Microsoft Office 2019 for 64-bit editions

Microsoft Microsoft Office 2019 for 32-bit editions

修復(fù)方案

https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2024-21413

參考鏈接

https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2024-21413

]]>