雷神眾測(cè)漏洞周報(bào)2021.11.22-2021.11.28-4
聲明
以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負(fù)責(zé),雷神眾測(cè)以及文章作者不承擔(dān)任何責(zé)任。
雷神眾測(cè)擁有該文章的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權(quán)聲明等全部?jī)?nèi)容。聲明雷神眾測(cè)允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。
目錄
1. Windows Installer權(quán)限提升漏洞
2. VMware vCenter Server高危漏洞
3. SmarterMail遠(yuǎn)程代碼執(zhí)行漏洞
4. Microsoft Windows Print Spooler遠(yuǎn)程代碼執(zhí)行漏洞
漏洞詳情
1.Windows Installer權(quán)限提升漏洞
漏洞介紹:
國(guó)外安全研究員披露了微軟 Windows Installer權(quán)限提升漏洞的利用代碼,該漏洞為Microsoft Windows Installer(CVE-2021-41379)漏洞修復(fù)補(bǔ)丁的繞過(guò),本地攻擊者可利用該漏洞獲取Windows系統(tǒng)的system權(quán)限。
漏洞危害:
Windows Installer存在權(quán)限提升漏洞,攻擊者可利用該漏洞通過(guò)覆蓋Microsoft Edge提升服務(wù)(elevation_service.exe)DACL,將自身復(fù)制到elevation_service.exe并執(zhí)行它從而實(shí)現(xiàn)權(quán)限提升。本地攻擊者可利用該漏洞獲取windows系統(tǒng)system權(quán)限。
影響范圍:
所有安裝Elevation Service DACL的windows系統(tǒng)。
如Windows 10、Windows 11、Windows server 2022等。
修復(fù)方案:
高危:目前漏洞細(xì)節(jié)和攻擊代碼已經(jīng)公開,微軟官方暫未發(fā)布安全補(bǔ)丁,建議Windows用戶及時(shí)關(guān)注微軟官方更新公告,謹(jǐn)慎打開來(lái)歷不明的文件。
目前微軟暫未提供相關(guān)補(bǔ)丁及修復(fù)方式,可參考以下措施進(jìn)行臨時(shí)緩解:
1、關(guān)閉MicrosoftEdgeElevationService服務(wù)
來(lái)源: 安恒信息應(yīng)急響應(yīng)中心
2. VMware vCenter Server高危漏洞
漏洞介紹:
安恒信息應(yīng)急響應(yīng)中心監(jiān)測(cè)到VMware官方發(fā)布了安全公告,修復(fù)了兩個(gè)vCenter Server的高危漏洞,其中包括任意文件讀取漏洞(CVE-2021-21980)和服務(wù)端請(qǐng)求偽造漏洞(CVE-2021-22049)。
漏洞危害:
CVE-2021-21980:vSphere Web Client (FLEX/Flash)存在一個(gè)未經(jīng)授權(quán)的任意文件讀取漏洞。該漏洞允許對(duì)vCenter Server上443端口具有網(wǎng)絡(luò)訪問(wèn)權(quán)限的攻擊者獲取服務(wù)器敏感信息。
CVE-2021-22049:vSphere Web Client (FLEX/Flash)在vSAN Web Client (vSAN UI)插件中存在一個(gè)服務(wù)端請(qǐng)求偽造(SSRF)漏洞。對(duì)vCenter Server上443端口具有網(wǎng)絡(luò)訪問(wèn)權(quán)限的攻擊者可利用該漏洞向服務(wù)器所在的內(nèi)網(wǎng)發(fā)起請(qǐng)求,在一定條件下可引發(fā)內(nèi)網(wǎng)信息泄漏等風(fēng)險(xiǎn)。
影響范圍:
VMware vCenter Server 6.5版本,建議更新到6.5 U3r版本
VMware vCenter Server 6.7版本,建議更新到6.7 U3p版本
Cloud Foundation (vCenter Server) 3.x版本,該版本官方暫未提供補(bǔ)丁
修復(fù)建議:
高危:目前漏洞細(xì)節(jié)和利用代碼暫未公開,但可以通過(guò)補(bǔ)丁對(duì)比方式定位漏洞觸發(fā)點(diǎn)并開發(fā)漏洞利用代碼,建議部署相關(guān)產(chǎn)品的用戶及時(shí)測(cè)試并升級(jí)到漏洞修復(fù)的版本。
處置建議:
1、參考官方指引升級(jí)相關(guān)產(chǎn)品至安全版本;
2、配置訪問(wèn)控制策略,避免受影響產(chǎn)品暴露在互聯(lián)網(wǎng)。
來(lái)源:安恒信息應(yīng)急響應(yīng)中心
3. SmarterMail遠(yuǎn)程代碼執(zhí)行漏洞
漏洞介紹:
SmarterMail是屢獲殊榮的電子郵件、協(xié)作和群聊服務(wù)器,可輕松滿足任何規(guī)模的企業(yè)的需求,從個(gè)體業(yè)主到大型公司和企業(yè)組織。憑借更低的硬件要求、卓越的穩(wěn)定性和更低的維護(hù)成本,SmarterMail的TCO顯著降低,是企業(yè)和托管公司的一流Microsoft Exchange替代方案。
漏洞危害:
SmarterMail在100.0.7803版本之前存在遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞與受影響版本邏輯處理有關(guān)。SmarterMail前端頁(yè)面中存在遠(yuǎn)程代碼執(zhí)行漏洞。攻擊者可利用該漏洞執(zhí)行攻擊代碼。?
漏洞編號(hào):
CVE-2021-32234
影響范圍:
smartertools SmarterMail >=16.0.6345,<100.0.7803
修復(fù)建議:
及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本
來(lái)源:CNVD
4. Microsoft Windows Print Spooler遠(yuǎn)程代碼執(zhí)行漏洞
漏洞介紹:
Microsoft Windows和Microsoft Windows Server都是美國(guó)微軟(Microsoft)公司的產(chǎn)品。Microsoft Windows是一套個(gè)人設(shè)備使用的操作系統(tǒng)。Microsoft Windows Server是一套服務(wù)器操作系統(tǒng)。Windows Print Spooler是其中的一個(gè)打印后臺(tái)處理程序。
漏洞危害:
Microsoft Windows Print Spooler存在遠(yuǎn)程代碼執(zhí)行漏洞。
漏洞編號(hào):
CVE-2021-36958
影響范圍:
Microsoft Windows Server 2008 R2 SP1
Microsoft Windows 8.1
Microsoft Windows RT 8.1 SP0
Microsoft Windows Server 2012 R2
Microsoft Windows 10 1607
Microsoft Windows 7 無(wú)
Microsoft Windows Server 2016 null
Microsoft Windows 10
Microsoft Windows Server 2008 SP2
Microsoft Windows Server 2019
Microsoft Windows 10 1809
Microsoft Windows 10 1909
Microsoft Windows Server 2004
Microsoft Windows Server 20H2
Microsoft Windows 10 21H1
Microsoft Windows Server 2012
修復(fù)建議:
及時(shí)測(cè)試并升級(jí)到最新版本
來(lái)源:CNVD

專注滲透測(cè)試技術(shù)
全球最新網(wǎng)絡(luò)攻擊技術(shù)
