<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          雷神眾測漏洞周報2021.03.29-2021.04.05-4

          共 2141字,需瀏覽 5分鐘

           ·

          2021-04-09 21:20

          聲明

          以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負責(zé),雷神眾測以及文章作者不承擔(dān)任何責(zé)任。

          雷神眾測擁有該文章的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權(quán)聲明等全部內(nèi)容。聲明雷神眾測允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。


          目錄

          1.Apache Druid 遠程代碼執(zhí)行漏洞

          2.VMware vRealize Operations Manager高危漏洞

          3.Gitlab 多處高危漏洞

          4.VMware Carbon Black Cloud Workload身份驗證繞過漏洞


          漏洞詳情

          1.Apache Druid 遠程代碼執(zhí)行漏洞


          漏洞介紹:

          2021年3月30日,安恒應(yīng)急響應(yīng)中心監(jiān)測到Apache Druid官方發(fā)布安全更新,修復(fù)了一個特定條件下的遠程代碼執(zhí)行漏洞(CVE-2021-26919)


          漏洞危害:

          攻擊者可搭建惡意MySQL服務(wù)器,利用該漏洞在目標(biāo)服務(wù)器執(zhí)行代碼,可導(dǎo)致服務(wù)器被控制。


          漏洞編號:

          CVE-2021-26919


          影響范圍:

          Apache Druid < 0.20.2


          修復(fù)方案:

          高危:目前漏洞利用代碼暫未公開,但可以通過補丁對比方式定位漏洞觸發(fā)點并開發(fā)漏洞利用代碼,因Apache Druid 默認情況下缺乏身份認證,攻擊者可直接利用該漏洞執(zhí)行惡意代碼控制目標(biāo)服務(wù)器,建議及部署了Apache Druid的用戶盡快排查是否受影響。

          處置措施:

          1、升級Apache Druid至安全版本

          2、為Apache Druid配置身份認證

          3、如果沒有互聯(lián)網(wǎng)訪問需求,建議通過網(wǎng)絡(luò)策略限制避免Apache Druid暴露在互聯(lián)網(wǎng)


          來源: 安恒應(yīng)急響應(yīng)中心  

          2. VMware vRealize Operations Manager高危漏洞


          漏洞介紹:

          2021年3月30日,VMware官方更新發(fā)布安全公告,公告披露了vRealize Operations Manager API的一處服務(wù)端請求偽造漏洞和一處任意文件寫入漏洞,對應(yīng)CVE編號分別為:CVE-2021-21975、CVE-2021-21983。


          漏洞危害:

          漏洞存在于vRealize Operations Manager API中,攻擊者可結(jié)合兩個漏洞構(gòu)造惡意請求在目標(biāo)服務(wù)器上執(zhí)行任意代碼,進而可導(dǎo)致服務(wù)器被入侵。


          漏洞編號:

          CVE-2021-21975

          CVE-2021-21983


          影響范圍:

          vRealize Operations Manager 8.3.0

          vRealize Operations Manager 8.2.0

          vRealize Operations Manager 8.1.1

          vRealize Operations Manager 8.1.0

          vRealize Operations Manager 8.0.1

          vRealize Operations Manager 8.0.0

          vRealize Operations Manager 7.5.0

          VMware Cloud Foundation 4.x

          VMware Cloud Foundation 3.x

          vRealize Suite Lifecycle Manager 8.x


          修復(fù)建議:

          及時測試并升級到最新版本或升級版本


          來源:安恒應(yīng)急響應(yīng)中心

          3. Gitlab 多處高危漏洞


          漏洞介紹:

          Gitlab是一款基于Git 的完全集成的軟件開發(fā)平臺,且具有wiki以及在線編輯、issue跟蹤功能、CI/CD 等功能。


          漏洞危害:

          2021年3月31日Gitlab官方發(fā)布安全更新,修復(fù)了多處高危漏洞,其中包括 Project Import 任意文件讀取漏洞和Wiki page 任意文件讀取漏洞等。


          影響范圍:

          Gitlab CE/EE < 13.8.7

          Gitlab CE/EE < 13.9.5

          Gitlab CE/EE < 13.10.1


          修復(fù)建議:

          及時測試并升級到最新版本或升級版本


          來源:阿里云應(yīng)急響應(yīng)

          4. VMware Carbon Black Cloud Workload身份驗證繞過漏洞


          漏洞介紹:

          VMware Carbon Black Cloud Workload是一種軟件即服務(wù)(SaaS)解決方案,提供下一代反病毒(NGAV)、端點檢測和響應(yīng)(EDR)、高級威脅搜索和漏洞管理,使用單個傳感器在單個控制臺中實現(xiàn)。


          漏洞危害:

          攻擊者通過訪問設(shè)備管理界面可獲得有效的身份驗證令牌,從而可以利用該身份驗證令牌查看和更改任意管理配置。


          漏洞編號:

          CVE: CVE-2021-21982


          影響范圍:

          VMware:Carbon Black Cloud Workload: <=1.0.1


          修復(fù)建議:

          及時測試并升級到最新版本或升級版本


          來源:CNVD


          專注滲透測試技術(shù)

          全球最新網(wǎng)絡(luò)攻擊技術(shù)


          END

          瀏覽 29
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  一级欧美在线现看 | 大香蕉精品在线视频 | 日本特一级A片 | 亚洲无码高清视频在线播放 | 91午夜福利视频 |