雷神众测漏洞周报2022.9.19-2022.9.25-5
2022-9-26 17:16:6 Author: 雷神众测(查看原文) 阅读量:14 收藏

声明

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.Cobalt Strike 远程代码执行漏洞
2.Microsoft MECM信息泄露漏洞
3.Linux Kernel 权限提升漏洞
4.Apache CouchDB存在命令执行漏洞
5.达梦7/8数据库麒麟版存在远程代码执行漏洞

漏洞详情

1.Cobalt Strike 远程代码执行漏洞

漏洞介绍:

Cobalt Strike(也称CS)由美国Red Team开发,是一款基于java的内网渗透测试工具,是最早的公共红队指挥和控制框架之一。Cobalt Strike旨在通过模拟几种可能的攻击工具和场景,允许渗透测试人员和网络防御人员检查他们的安全专业的强度。然而,安全测试套件也被黑客(包括勒索软件团伙)广泛使用,以渗透目标网络。

漏洞危害:

该漏洞存在于Cobalt Strike的Beacon软件中,可能允许攻击者通过在Beacon配置中设置假用户名,触发XSS,进而在 CS Server上造成远程代码执行。

漏洞编号:

CVE-2022-39197

影响范围:

Cobalt Strike <= 4.7

修复方案:

及时测试并升级到最新版本或升级版本。

来源:360CERT

2.Microsoft MECM信息泄露漏洞

漏洞介绍:

MicrosoftEndpointConfigurationManager(MECM)是一种本地管理解决方案,用于管理网络上或基于 Internet 的台式机、服务器和笔记本电脑。用户可以通过云启用它以与 Intune、Azure Active Directory (AD)、Microsoft Defender for Endpoint 和其他云服务集成。

漏洞危害:

该漏洞存在于Microsoft Endpoint Configuration Manager 版本 2103-2207中,攻击者可以利用此漏洞获取敏感信息。

漏洞编号:

CVE-2022-37972

影响范围:

Microsoft Endpoint Configuration Manager 2103-2207

修复建议:

及时测试并升级到最新版本或升级版本

来源:360CERT

3.Linux Kernel 权限提升漏洞

漏洞介绍:

Linux是一种开源电脑操作系统内核。它是一个用C语言写成,符合POSIX标准的类Unix操作系统。Linux Kernel是一种开源的类Unix操作系统宏内核。

漏洞危害:

该漏洞是在Linux kernel 的 net/sched/cls_route.c 实现的route4_change 中,存在 use-after-free 缺陷。本地用户可利用该漏洞造成系统崩溃,并可能导致本地权限升级。

漏洞编号:

CVE-2022-2588

影响范围:

Linux:Kernel >= v2.6.12-rc2

修复方案:

及时测试并升级到最新版本或升级版本。

来源:360CERT

4.Apache CouchDB存在命令执行漏洞

漏洞介绍:

Apache CouchDB是美国阿帕奇(Apache)基金会的使用Erlang开发的一套面向文档的数据库系统。

漏洞危害:

Apache CouchDB存在命令执行漏洞,攻击者可利用该漏洞获取管理员权限。

漏洞编号:

CVE-2022-24706

影响范围:

Apache CouchDB <3.2.2

修复方案:

及时测试并升级到最新版本或升级版本。

来源:CNVD

5.达梦7/8数据库麒麟版存在远程代码执行漏洞

漏洞介绍:

武汉达梦数据库股份有限公司,是专业提供集大数据平台架构咨询,数据技术方案规划,产品部署与实施于一体的大数据平台公司。

漏洞危害:

达梦7/8数据库麒麟版存在远程代码执行漏洞,攻击者可利用该漏洞获取服务器控制权。

影响范围:

武汉达梦数据库股份有限公司 达梦7数据库麒麟版 V7.6.1.108
武汉达梦数据库股份有限公司 达梦8数据库麒麟版 V8(Build 2021.10.21)

修复方案:

及时测试并升级到最新版本或升级版本。

来源:CNVD

专注渗透测试技术

全球最新网络攻击技术

END


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652499852&idx=1&sn=7359b63574afc4378d541c7b1d8ecac3&chksm=f2584c3fc52fc529569bf01a4be6829e55cd3ed3ce737e8f0e23e2da3fbd1088de7a9ff45999#rd
如有侵权请联系:admin#unsafe.sh