华云安漏洞安全周报【第43期】 – 作者:华云安huaun

根据国家信息安全漏洞库(CNNVD)统计,本周(2021. 7.12~2021.7.18)CNNVD接报漏洞482个,信息技术产品漏洞(通用型漏洞)88个,网络信息系统漏洞(事件型漏洞)394个;CNNVD接报漏洞预警73份,其中华云安报送预警9份,预警报送数量持续位列第三!(数据来源于CNNVD)

本周重点关注漏洞包括:飞利浦 Vue PACS 医学诊断系统多个安全漏洞、CVE-2021-35211-SolarWinds Serv-U 远程代码执行漏洞、Microsoft 多个安全漏洞、CVE-2021-34527-Windows Print Spooler 远程代码执行漏洞、CVE-2021-34448-Windows Script Engine 内存损坏漏洞、SonicWall SRA/SMA SQL 注入漏洞、CVE-2021-21994-VMware ESXi 身份验证绕过漏洞、CVE-2021-22555-linux kernel-netfilter 特权提升漏洞。漏洞影响范围较广,华云安建议相关用户做好资产自查与预防工作。

飞利浦 Vue PACS 医学诊断系统多个安全漏洞

严重

2021年7月12日,华云安思境安全团队发现飞利浦官方发布安全更新,披露了 Vue PACS 医学诊断系统中存在 CVE-2021-33020-Philips Vue PACS 安全配置漏洞、CVE-2021-33018-Philips Vue PACS 加密问题漏洞、CVE-2021-27497-安全防护缺陷漏洞、CVE-2021-27493-数据未校验漏洞等多个漏洞。飞利浦 Vue PACS 医学诊断系统属于公共医疗健康领域的基础设施。成功利用这些漏洞的攻击者可以对飞利浦 Vue PACS 医学诊断系统发送恶意请求、获取用户敏感信息,导致系统无法正常工作,最终控制目标系统。

情报来源:

https://www.philips.com/a-w/security/security-advisories.html#security_advisories

CVE-2021-35211-SolarWinds Serv-U 远程代码执行漏洞

高危

2021年7月13日,华云安思境安全团队发现 SolarWinds 官方发布安全更新,披露了 SolarWinds Serv-U 组件中存在一处远程代码执行漏洞。SolarWinds Serv-U FTP Server是一套FTP和MFT文件传输软件。该漏洞是由于边界错误引起,成功利用此漏洞的远程攻击者可通过发送特殊构造的请求到Serv-U服务器,实现在目标系统上执行任意代码,然后在受影响的系统上安装并运行程序、查看、更改或删除数据等。

情报来源:

https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211

Microsoft 多个安全漏洞

严重

2021年7月14日,微软(Microsoft)官方发布了7月份安全更新,共发布了117个漏洞的补丁程序,主要涵盖了 Windows 操作系统、Dynamics、Exchange Server、Microsoft Office、Windows Storage Spaces Controller、Bing、SharePoint Server、Internet Explorer (IE)、Visual Studio、OpenEnclave 等众多组件和软件。在漏洞安全等级方面,共包含13个超危漏洞,103个高危漏洞;在漏洞类型方面,主要包含远程代码执行和权限提升等高危漏洞类型。对此,华云安建议用户及时到 Microsoft 官方网站下载安装对应版本的安全补丁!

情报来源:

https://msrc.microsoft.com/update-guide/releaseNote/2021-Jul

CVE-2021-34527-Windows Print Spooler 远程代码执行漏洞

高危

2021年7月14日,华云安思境安全团队发现 Microsoft 官方发布安全更新,披露了 Windows 的 Print Spooler 组件中存在一处远程代码执行漏洞。Windows Print Spooler 是 Windows 的打印机后台处理程序,广泛的应用于各种内网中。成功利用此漏洞的攻击者可绕过 PfcAddPrinterDriver 的身份验证,在打印服务器中安装恶意的驱动程序。域用户可远程利用该漏洞以 SYSTEM 权限在域控制器上执行任意代码,从而获得整个域的控制权。

情报来源:

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34527

CVE-2021-34448-Windows Script Engine 内存损坏漏洞

超危

2021年7月14日,华云安思境安全团队发现 Microsoft 官方发布安全更新,披露了 Windows Script Engine 组件中存在一处内存损坏漏洞。JScript 是由微软公司开发的动态脚本语言,是微软对 ECMAScript 规范的实现。未授权的远程攻击者可通过诱导用户打开特制文件或访问恶意网站进行利用,从而在用户机器上执行任意命令,目前此漏洞已被在野利用。

情报来源:

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34448

SonicWall SRA/SMA SQL 注入漏洞

超危

2021年7月14日,华云安思境安全团队发现 SonicWall 官方发布安全更新,披露了 SRA/SMA 产品中存在 SQL 注入漏洞。Sonicwall SRA 和 Sonicwall SMA 系列产品均是 SonicWall 公司应用于企业管理安全接入的安全防护产品。成功利用此漏洞的远程攻击者未经身份验证便可执行 SQL 语句,窃取内部敏感账户信息和其他会话相关信息,从而控制目标设备。

情报来源:

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0017

CVE-2021-21994-VMware ESXi 身份验证绕过漏洞

高危

2021年7月15日,华云安思境安全团队发现 Vmware 官方发布安全更新,披露了 VMware ESXi 组件中存在一处身份验证绕过漏洞。Vmware VMware ESXi 是一套可直接安装在物理服务器上的服务器虚拟化平台。由于 ESXi 中使用的 SFCB(Small Footprint CIM Broker)存在身份验证绕过漏洞,成功利用此漏洞是攻击者可以通过访问 ESXi 上的5989端口来发送恶意请求,从而绕过 SFCB 身份验证。

情报来源:

https://www.vmware.com/security/advisories/VMSA-2021-0014.html

CVE-2021-22555-linux kernel-netfilter 特权提升漏洞

高危

2021年7月16日,华云安思境安全团队发现 Linux Netfilter 组件中存在一处特权提升漏洞。Netfilter 是 Linux 2.4.x 引入的一个子系统,它作为一个通用的、抽象的框架,提供一整套的 hook 函数的管理机制,使得诸如数据包过滤、网络地址转换(NAT)和基于协议类型的连接跟踪成为了可能。该漏洞是由于 Netfilter 中 memcopy,memset 函数使用过程中的逻辑不当引起。成功利用此漏洞的攻击者可在本地实现权限提升,以及从 docker、k8s 容器中实施容器逃逸。

情报来源:

https://google.github.io/security-research/pocs/linux/cve-2021-22555/writeup.html#escaping-the-container-and-popping-a-root-shell

华云安

华云安是一家面向网络空间安全领域,专注于漏洞研究、攻防对抗、产品研发、安全服务的高新技术企业。公司在漏洞管理和威胁治理方面具备深厚的技术积累。拥有灵洞自适应威胁与漏洞管理系统、灵刃智能化渗透攻防系统等网络安全产品及服务,为政府、金融、能源、教育、医疗等行业,提供集网络安全情报采集分析能力、 关键信息基础设施防御能力、网络安全反制能力于一体的新一代云原生安全产品解决方案。实现威胁管理、攻击模拟、溯源分析、端点防御等一体化安全运营管理能力。华云安致力于为新形势下的网络安全和关键信息基础设施保护作出自身的贡献!

来源:freebuf.com 2021-07-22 10:27:06 by: 华云安huaun

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论