雷神眾測漏洞周報(bào)2021.08.09-2021.08.15-4
聲明
以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負(fù)責(zé),雷神眾測以及文章作者不承擔(dān)任何責(zé)任。
雷神眾測擁有該文章的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權(quán)聲明等全部內(nèi)容。聲明雷神眾測允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。
目錄
1. Node.js遠(yuǎn)程代碼執(zhí)行漏洞
2. RDP Client遠(yuǎn)程代碼執(zhí)行漏洞
3. Windows Print Spooler(打印服務(wù))遠(yuǎn)程代碼執(zhí)行漏洞
4. 上海頂想信息科技有限公司ThinkPHP存在反序列化漏洞
漏洞詳情
1.Node.js遠(yuǎn)程代碼執(zhí)行漏洞
漏洞介紹:
近日,安恒信息應(yīng)急響應(yīng)中心監(jiān)測到Node.js發(fā)布安全更新,其中修復(fù)了一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號(hào):CVE-2021-22931,攻擊者可利用該漏洞在目標(biāo)服務(wù)器上執(zhí)行任意代碼。
漏洞危害:
該漏洞由于Node.js DNS 庫缺少對(duì)輸入的主機(jī)名進(jìn)行有效的安全驗(yàn)證,導(dǎo)致輸出錯(cuò)誤的主機(jī)名可能導(dǎo)致域名劫持和代碼注入,攻擊者可遠(yuǎn)程利用該漏洞進(jìn)行XSS攻擊,可能造成程序崩潰或遠(yuǎn)程代碼執(zhí)行,導(dǎo)致服務(wù)器被攻擊者控制。
漏洞編號(hào):
CVE-2021-22931
影響范圍:
Node.js 12.x < 12.22.5(LTS)
Node.js 14.x < 14.17.5(LTS)
Node.js 16.x < 16.6.2(Current)
修復(fù)方案:
及時(shí)測試并升級(jí)到最新版本或升級(jí)版本
來源: 安恒信息應(yīng)急響應(yīng)中心
2. RDP Client遠(yuǎn)程代碼執(zhí)行漏洞
漏洞介紹:
Windows官方客戶端軟件為Remote Desktop Connection(遠(yuǎn)程桌面連接),早期被稱之為Terminal Services Client,對(duì)應(yīng)的文件名一直是mstsc.exe。
漏洞危害:
攻擊者可以誘使受害者使用Windows自帶的RDP客戶端訪問其服務(wù)器,并從服務(wù)器發(fā)送特殊的數(shù)據(jù)包觸發(fā)客戶端漏洞,該漏洞允許攻擊者在RDP客戶端系統(tǒng)中執(zhí)行任意代碼。
漏洞編號(hào):
CVE-2021-34535
影響范圍:
Windows 10 Version 1607/1809/1909/2004/20H2/21H1
Windows 7 for 32/64-bit Systems Service Pack 1
Windows Server 2008/2012/2016/2019
Windows 8.1 for 32/64-bit systems
Windows RT 8.1
修復(fù)建議:
及時(shí)測試并升級(jí)到最新版本或升級(jí)版本
來源:騰訊安全威脅情報(bào)中心
3. Windows Print Spooler(打印服務(wù))遠(yuǎn)程代碼執(zhí)行漏洞
漏洞介紹:
微軟發(fā)布CVE-2021-36958安全漏洞公告,當(dāng) Windows Print Spooler 服務(wù)不正確地執(zhí)行特權(quán)文件操作時(shí),存在遠(yuǎn)程執(zhí)行代碼漏洞。
漏洞危害:
當(dāng) Windows Print Spooler 服務(wù)不正確地執(zhí)行特權(quán)文件操作時(shí),存在遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以使用 SYSTEM 權(quán)限運(yùn)行任意代碼。然后攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。
漏洞編號(hào):
CVE-2021-36958
影響范圍:
微軟安全通告未列出具體受影響的版本,一般此類情況表示漏洞可能影響主流Windows系統(tǒng)
修復(fù)建議:
該漏洞暫無補(bǔ)丁,停止并禁用 Print Spooler 服務(wù),也可緩解風(fēng)險(xiǎn),但禁用后臺(tái)打印程序服務(wù)將會(huì)禁用本地和遠(yuǎn)程打印功能
來源:騰訊安全威脅情報(bào)中心
4. 上海頂想信息科技有限公司ThinkPHP存在反序列化漏洞
漏洞介紹:
ThinkPHP是由上海頂想公司開發(fā)維護(hù)的MVC結(jié)構(gòu)的開源PHP框架。
漏洞危害:
上海頂想信息科技有限公司ThinkPHP存在反序列化漏洞,攻擊者可利用該漏洞獲取服務(wù)器控制權(quán)限。
影響范圍:
上海頂想信息科技有限公司 ThinkPHP 5.1.38
修復(fù)建議:
及時(shí)測試并升級(jí)到最新版本
來源:CNVD

專注滲透測試技術(shù)
全球最新網(wǎng)絡(luò)攻擊技術(shù)
