Sec Hotspot 首页  排行榜  收藏本站  技术博客  RSS
统计信息
已收录文章数量:14649 篇
已收录公众号数量:89 个
本站文章为爬虫采集,如有侵权请告知
已收录微信公众号
网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
安恒信息安全运营中心威胁情报总结 DAY5
本文来自公众号:雷神众测   2020.09.16 17:05:32



前言


某某行动已经进行到了第五天,安恒信息安全运营中心接收到了大量的情报。我们筛选出了一些有价值的情报并做了连载,仅供业内大咖进行参考。如有纰漏,欢迎指正。


由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。


雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。


01

CVE-2020-1472 Windows NetLogon

权限提升漏洞

a

漏洞简介

NetLogon组件 是 Windows 上一项重要的功能组件,用于用户和机器在域内网络上的认证,以及复制数据库以进行域控备份,同时还用于维护域成员与域之间、域与域控之间、域DC与跨域DC之间的关系。

当攻击者使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接的易受攻击的 Netlogon 安全通道时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在网络中的设备上运行经特殊设计的应用程序。

b

影响范围

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1903 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

c

修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472

d

来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202008-548


02

CVE-2020-1035 Microsoft Internet Explorer VBScript Engine 远程代码执行漏洞

a

漏洞简介

Microsoft Internet Explorer(IE)是美国微软(Microsoft)公司的一款Windows操作系统附带的Web浏览器。VBScript Engine是其中的一个VBScript脚本语言引擎。

Microsoft Internet Explorer 9版本和11版本中VBScript Engine处理内存对象的方式存在远程代码执行漏洞。攻击者可利用该漏洞在当前用户的上下文中执行任意代码,破坏内存。

b

影响范围

Microsoft Internet Explorer 9

Microsoft Internet Explorer 11

c

修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1092

d

来源

https://www.cnvd.org.cn/flaw/show/CNVD-2020-51784


03

CVE-2020-13920 Apache ActiveMQ

远程代码执行漏洞

a

漏洞简介

pache ActiveMQ是美国阿帕奇(Apache)软件基金会的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。effect是一款用于添加图像效果的软件包。

Apache ActiveMQ 5.15.12中存在安全漏洞。攻击者可利用该漏洞不通过身份验证连接到注册表。

b

影响范围

Apache ActiveMQ ≤ 5.15.13

c

修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

http://activemq.apache.org/security-advisories.data/CVE-2020-13920-announcement.txt

d

来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202009-681


04

CVE-2020-15505 MobileIron MDM

远程代码执行漏洞

a

漏洞简介

MobileIron Sentry等都是美国思可信(MobileIron)公司的产品。MobileIron Sentry是一款智能网关产品。MobileIron Core是一款MobileIron平台的管理控制台组件。MobileIron Connector是一款MobileIron平台的连接器组件。远程攻击者可利用该漏洞执行任意代码。

b

影响范围

MobileIron Core ≤ 10.6

Connector ≤ 10.6

Sentry ≤ 9.8

c

修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www.mobileiron.com/en/blog/mobileiron-security-updates-available

d

来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202007-291

05

CVE-2020-25540 Thinkadmin v6

任意文件读取漏洞

a

漏洞简介

ThinkAdmin是一套基于ThinkPHP框架的通用后台管理系统。ThinkAdmin v6版本存在路径遍历漏洞。攻击者可利用该漏洞通过GET请求编码参数任意读取远程服务器上的文件。

b

影响范围

Thinkadmin ≤ 2020.08.03.01

c

修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://github.com/zoujingli/ThinkAdmin/issues/244

d

来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202009-866

https://nvd.nist.gov/vuln/detail/CVE-2020-25540

06

CVE-2020-24660 Nginx使用LemonLDAP::NG

权限绕过漏洞

a

漏洞简介

LemonLDAP::NG是一套Web单点登录和访问管理软件。

LemonLDAP::NG 2.0.2 + ds-7 + deb10u5 之前版本存在默认配置问题漏洞。该漏洞源于网络系统或产品使用了不安全的默认配置。攻击者可以用绕过授权。

b

影响范围

lemonldap-ng-handler (npm) < 0.5.1

c

修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://gitlab.ow2.org/lemonldap-ng/lemonldap-ng/-/issues/2290

d

来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202009-312

https://gitlab.ow2.org/lemonldap-ng/lemonldap-ng/-/issues/2290

雷神众测

专注渗透测试技术

全球最新网络攻击技术