2023年1月必修漏洞清单
2023-2-17 13:45:27 Author: mp.weixin.qq.com(查看原文) 阅读量:3 收藏

斗象科技漏洞情报中心推出2023年1月份必修安全漏洞清单。必修漏洞,指的是影响范围较广、企业必须立刻聚焦修复的安全漏洞。该清单上的漏洞一旦被黑客利用并发生入侵事件后,将会造成十分严重的损失。

斗象科技漏洞情报中心围绕安全漏洞的“危害、影响面、在野利用情况、POC/EXP公开情况、武器化情况、漏洞技术细节披露情况、社区讨论热度”等因素,综合评估该漏洞的风险系数。将超过特定风险阈值的漏洞列入必修安全漏洞候选清单。 漏洞情报中心定期发布安全漏洞必修清单,以期帮助政企客户提高安全意识,筑高安全水位,从而避免重大损失。

以下是2023年1月份必修安全漏洞清单详情:

1.1 Apache Kylin命令注入漏洞

(CVE-2022-44621、CVE-2022-43396)

1.1.1  漏洞速览

Tag

Apache Kylin、CVE-2022-44621、CVE-2022-43396

漏洞危害

攻击者可以使用特制的请求

以在服务器上执行任意命令

修复版本

Apache Kylin >= 4.0.3

1.1.2  漏洞概述

2023 年 1 月 3 日,斗象科技监控到Apache Kylin 发布了安全通告,修复了两个安全漏洞。漏洞编号为CVE-2022-44621、CVE-2022-43396,漏洞等级:严重、严重。

Apache Kylin 是一个开源的分布式分析引擎,由 eBay Inc. 提供,它在 Hadoop 上提供 SQL 接口和多维分析 (OLAP),支持超大型数据集。

攻击者可以使用特制的请求以在服务器上执行任意命令。

漏洞状态:

1.1.3  影响范围

Apache Kylin < 4.0.3

1.1.4  修复建议

厂商已发布了漏洞修复程序,Kylin 2.x & Kylin 3.x & 4.x的用户应升级到4.0.3或应用补丁。

升级链接:

https://kylin.apache.org/download/

补丁链接:

https://github.com/apache/kylin/pull/2011

1.1.5  官方通告

https://lists.apache.org/thread/7ctchj24dofgsj9g1rg1245cms9myb34

https://lists.apache.org/thread/o53vqxjdd9q731bwqpgcqyzx9r716qwx

1.1.6  更多信息

https://vip.riskivy.com/detail/1608795089998581760

https://vip.riskivy.com/detail/1608795105966297088

1.2 禅道研发项目管理系统命令注入漏洞

1.2.1  漏洞速览

漏洞危害

攻击者可以使用特制的请求

以在服务器上执行任意命令

影响范围

17.4 <= 禅道研发项目管理软件 <= 18.0.beta1 (开源版)

3.4 <= 禅道研发项目管理软件 <= 4.0.beta1(旗舰版)

7.4 <= 禅道研发项目管理软件 <= 8.0.beta1(企业版)

修复版本

禅道研发项目管理软件 > 18.0.beta1 (开源版)

禅道研发项目管理软件 > 4.0.beta1(旗舰版)

禅道研发项目管理软件 > 8.0.beta1(企业版)

1.2.2  漏洞概述

2023 年 1 月 6 日,斗象科技监控到禅道研发项目管理软件通告安全漏洞。漏洞编号暂无,漏洞等级:严重。

禅道研发项目管理软件是国产的开源项目管理软件,专注研发项目管理,内置需求管理、任务管理、bug管理、缺陷管理、用例管理、计划发布等功能,实现了软件的完整生命周期管理。

攻击者可以使用特制的请求以在服务器上执行任意命令。

漏洞状态:

1.2.3  影响范围

17.4 <= 禅道研发项目管理软件 <= 18.0.beta1 (开源版)

3.4 <= 禅道研发项目管理软件 <= 4.0.beta1(旗舰版)

7.4 <= 禅道研发项目管理软件 <= 8.0.beta1(企业版)

1.2.4  修复建议

厂商已发布了漏洞修复程序:

禅道研发项目管理软件 > 18.0.beta1 (开源版)

禅道研发项目管理软件 > 4.0.beta1(旗舰版)

禅道研发项目管理软件 > 8.0.beta1(企业版)

最新版官方下载链接:https://www.zentao.net/

1.2.5  更多信息

https://vip.riskivy.com/detail/1611328448352096256

1.3 Windows Backup Service 本地提权漏洞分析(CVE-2023-21752)

1.3.1  漏洞速览

1.3.2  漏洞概述

2023 年 1 月 12 日,斗象科技监控到Windows 发布多个版本发布安全更新,修复了 98 个存在于 Windows 中的漏洞。 其中,产品涉及.NET Core、Microsoft Office、Windows Kernel、Windows ODBC Driver等产品,其中包括远程代码执行、权限提升、拒绝服务等高危漏洞类型。

Windows Server Backup 是一种功能,它提供了一组向导和其他工具,大概从Win Ser 2008开始Win Ser Backup引入了新的备份和恢复技术,并取代了以前版本的Windows操作系统提供的以前的Windows备份(Ntbackup.exe)功能。是微软自家桶中自带的备份和恢复功能,可以为已安装该功能的服务器执行基本备份和恢复任务。

经过身份认证的攻击者可利用此漏洞提升至 SYSTEM 权限。

漏洞状态:

1.3.3  影响范围

1.3.4  修复建议

Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1

点击“开始菜单”或按Windows快捷键,点击进入“设置”

2

选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)

3

选择“检查更新”,等待系统将自动检查并下载可用更新

4

重启计算机,安装更新

系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

手动安装补丁

另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的10月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jan

1.3.5  官方通告

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jan

1.3.6  更多信息

https://vip.riskivy.com/detail/1612963017186742272

1.4 Apache Shiro 权限绕过漏洞

(CVE-2023-22602)

1.4.1  漏洞速览

Tag

Apache Shiro、CVE-2023-22602

影响范围

Apache   Shiro < 1.11.0 与 Spring Boot 2.6+ 一起使用

修复版本

Apache   Shiro >= 1.11.0

1.4.2  漏洞概述

2023 年 1 月 16 日,斗象科技监控到Apache Shiro发布了安全通告,修复了一个安全漏洞。漏洞编号为CVE-2023-22602,漏洞等级:高危。

Apache Shiro是一个开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。

攻击者可以使用特制的HTTP请求导致认证绕过。

漏洞状态:

1.4.3  影响范围

Apache Shiro < 1.11.0 与 Spring Boot 2.6+ 一起使用

1.4.4  修复建议

厂商已发布了漏洞修复程序,安全版本如下:

Apache Shiro >= 1.11.0

官方升级连接

https://shiro.apache.org/download.html

若不便升级可修改Spring Boot配置以缓解漏洞影响:

spring.mvc.pathmatch.matching-strategy = 

ant_path_matcher

1.4.5  官方通告

https://lists.apache.org/thread/dzj0k2smpzzgj6g666hrbrgsrlf9yhkl

1.4.6  更多信息

https://vip.riskivy.com/detail/1614231799666446336

1.5 Weblogic远程代码执行漏洞

(CVE-2023-21839)

1.5.1  漏洞速览

Tag

Weblogic、CVE-2023-21839

漏洞危害

攻击者可以使用特制的请求

以在服务器上执行任意命令

1.5.2  漏洞概述

2023 年 1 月 18 日,斗象科技监控到WebLogic发布了安全通告,修复了一个安全漏洞。漏洞编号为CVE-2023-21839,漏洞等级:高危。

WebLogic是美商Oracle的主要产品之一,系购并得来。是商业市场上主要的Java应用服务器软件之一,是世界上第一个成功商业化的J2EE应用服务器,目前已推出到14c版。而此产品也延伸出WebLogic Portal, WebLogic Integration等企业用的中间件,以及OEPE开发工具。

WebLogic存在远程代码执行漏洞,未经授权的攻击者利用此漏洞通告T3、IIOP协议构造恶意请求发送给WebLogic服务器,成功利用此漏洞后攻击者可以接管WebLogic服务器,并执行任意命令。

漏洞状态:

1.5.3  影响范围

Weblogic 12.2.1.3.0

Weblogic 12.2.1.4.0

Weblogic 14.1.1.0.0

1.5.4  修复建议

厂商已发布了漏洞修复补丁,下载链接:https://support.oracle.com/rs?type=doc&id=2917213.2

若暂不能升级版本可参照以下配置缓解漏洞影响:

一、IIOP协议禁用

首先禁用IIOP协议,需要在应用侧确认反馈应用未使用该协议的前提下,才能进行禁用处理。

单台或者少量实例,处理方法很简单,可以直接登陆控制台,警用IIOP协议即可,方法如下:

Weblogicconsole -> “服务”->”xxxServer”->”协议”,取消“启用IIOP”的勾选,重启服务即可。

二、T3协议禁用

首先禁用T3协议,原理上其实是通过在weblogicconsole中添加T3协议访问白名单的方式来控制T3协议访问,禁止白名单以外的IP或网段来访问服务,以达到屏蔽漏洞的作用。所以,在配置T3协议禁用之前,需要应用侧梳理出需要使用T3协议访问的IP或网段。单台或者少量实例,处理方法同样简单,可以直接登陆控制台配置即可,方法如下:

Weblogicconsole -> “domain”->”安全”->”筛选器”,在“连接筛选器规则”处,配置规则即可。

1.5.5  官方通告

https://www.oracle.com/security-alerts/cpujan2023.html

1.5.6  更多信息

https://vip.riskivy.com/detail/1615529624597565440


文章来源: https://mp.weixin.qq.com/s?__biz=MzIwMjcyNzA5Mw==&mid=2247490232&idx=2&sn=0cdfbc52ecfc66e2efcfc8375b185993&chksm=96db1162a1ac9874f3d8bbb52b81756d9f88b1b3109028ba89174d0d32b55a1678035f790c64&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh