<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          雷神眾測漏洞周報2021.07.12-2021.07.18-4

          共 2116字,需瀏覽 5分鐘

           ·

          2021-07-21 18:06

          聲明

          以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負責,雷神眾測以及文章作者不承擔任何責任。

          雷神眾測擁有該文章的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權(quán)聲明等全部內(nèi)容。聲明雷神眾測允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。


          目錄

          1.SolarWinds Serv-U 遠程代碼執(zhí)行漏洞

          2.SonicWall SRA/SMA產(chǎn)品高危漏洞

          3.多款NETGEAR產(chǎn)品命令注入漏洞

          4.銳捷網(wǎng)絡(luò)股份有限公司EG易網(wǎng)關(guān)存在命令執(zhí)行漏洞


          漏洞詳情

          1.SolarWinds Serv-U 遠程代碼執(zhí)行漏洞


          漏洞介紹:
          近日,安恒應(yīng)急響應(yīng)中心監(jiān)測到solarwinds發(fā)布安全公告,修復(fù)了一處Serv-U中存在的遠程代碼執(zhí)行漏洞,對應(yīng)漏洞編號:CVE-2021-35211。


          漏洞危害:
          根據(jù)分析,該漏洞存在于SSH協(xié)議中,僅影響啟用了SSH協(xié)議的SolarWinds Serv-U Managed File Transfer 和 Serv-U Secure FTP,若Serv-U環(huán)境中未啟用SSH則不受此漏洞影響。未授權(quán)的攻擊者可利用該漏洞在目標服務(wù)器上執(zhí)行任意代碼,可導(dǎo)致服務(wù)器被攻擊者控制。


          漏洞編號:
          CVE-2021-35211


          影響范圍:
          Serv-U <= 15.2.3 HF1


          修復(fù)方案:
          及時測試并升級到最新版本或升級版本


          來源: 安恒信息應(yīng)急響應(yīng)中心

          2. SonicWall SRA/SMA產(chǎn)品高危漏洞


          漏洞介紹:

          7月14日,安恒應(yīng)急響應(yīng)中心監(jiān)測到SonicWall官方發(fā)布安全公告,該公告表示 SonicWall SMA/SRA產(chǎn)品存在SQL注入漏洞,可導(dǎo)致用戶SMA/SRA產(chǎn)品登陸憑據(jù)被攻擊者竊取。


          漏洞危害:

          SonicWall SMA/SRA產(chǎn)品存在SQL注入漏洞,未經(jīng)身份驗證的攻擊者可構(gòu)造惡意的請求,利用該漏洞查詢登陸憑據(jù)(包括用戶名、密碼),可通過這些憑據(jù)進一步登陸并接管SonicWall設(shè)備。


          影響范圍:

          Secure Remote Access (SRA):8.x、9.0.0.9-26sv 及更早版本

          Secure Mobile Access (SMA):8.x、9.0.0.9-26sv 及更早版本


          修復(fù)建議:

          目前漏洞細節(jié)和利用代碼暫未公開,但可以通過補丁對比方式定位漏洞觸發(fā)點并開發(fā)漏洞利用代碼,建議部署了存在漏洞版本的用戶及時更新到漏洞修復(fù)的版本


          來源:安恒信息應(yīng)急響應(yīng)中心 

          3. 多款NETGEAR產(chǎn)品命令注入漏洞


          漏洞介紹:

          NETGEAR EX7000等都是美國網(wǎng)件(NETGEAR)公司的產(chǎn)品。NETGEAR EX7000是一款無線網(wǎng)絡(luò)信號擴展器。NETGEAR R8500是一款無線路由器。NETGEAR D6400是一款無線調(diào)制解調(diào)器。


          漏洞危害:

          多款NETGEAR產(chǎn)品中存在操作系統(tǒng)命令注入漏洞。該漏洞源于外部輸入數(shù)據(jù)構(gòu)造操作系統(tǒng)可執(zhí)行命令過程中,網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未正確過濾其中的特殊字符、命令等。攻擊者可利用該漏洞執(zhí)行非法操作系統(tǒng)命令。


          漏洞編號:

          CVE-2018-21162


          影響范圍:

          NETGEAR D6400 <1.0.0.78

          NETGEAR R7000 <1.0.7.10

          NETGEAR R8000 <1.0.3.36

          NETGEAR R7900 <1.0.1.12

          NETGEAR R8500 <1.0.2.74

          NETGEAR WNDR3400v3 <1.0.1.14

          NETGEAR R6250 <1.0.4.8

          NETGEAR R6700 <1.0.1.16

          NETGEAR EX6200 <1.0.3.86

          NETGEAR EX7000 <1.0.0.64

          NETGEAR R6300v2 <1.0.4.6

          NETGEAR R6400 <1.0.1.12

          NETGEAR R7100LG <1.0.0.42

          NETGEAR R7300DST <1.0.0.44

          NETGEAR R8300 <1.0.2.74

          NETGEAR WNR3500Lv2 <1.2.0.48


          修復(fù)建議:

          及時測試并升級到最新版本或升級版本


          來源:CNVD

          4. 銳捷網(wǎng)絡(luò)股份有限公司EG易網(wǎng)關(guān)存在命令執(zhí)行漏洞


          漏洞介紹:

          銳捷網(wǎng)絡(luò)股份有限公司是一家擁有包括交換機、路由器、軟件、安全防火墻、無線產(chǎn)品、存儲等全系列的網(wǎng)絡(luò)設(shè)備產(chǎn)品線及解決方案的專業(yè)化網(wǎng)絡(luò)廠商。


          漏洞危害:

          銳捷網(wǎng)絡(luò)股份有限公司EG易網(wǎng)關(guān)存在命令執(zhí)行漏洞,攻擊者可利用該漏洞獲取服務(wù)器控制權(quán)。


          影響范圍:

          銳捷網(wǎng)絡(luò)股份有限公司 EG易網(wǎng)關(guān) 2016.02.29.16


          修復(fù)建議:

          及時測試并升級到最新版本


          來源:CNVD


          專注滲透測試技術(shù)

          全球最新網(wǎng)絡(luò)攻擊技術(shù)


          END

          瀏覽 55
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  成人毛片在线大全免费 | 亚洲性爱一区二区三区 | 亚洲人妻无码视频 | 免费黄色小网站 | 日韩欧美午夜成人无码 |