快捷搜索:

漏洞预警合集|蓝军不得不知晓8大漏洞

HW行动愈演愈烈,已经进化到了各支步队武备的竞争,伴随这竞争的赓续继承,一个个破绽浮出水平。

下面就由小编来对近期的破绽预警做一个合集,素材同样整个来自互联网,仅供各位蓝军参考。

目录

Windows RDP 远程桌面破绽(CVE-2019-0708、CNVD-2019-14264)

Windows NTLM认证破绽安然预警(CVE-2019-1040)

Coremail邮件系统存在设置设置设备摆设摆设信息泄露破绽(CNVD-2019-16798)

Coremail邮件系统存在办事未授权造访和办事接口参数注入破绽(CNVD-C-2019-78549)

Apache Axis远程敕令履行破绽(暂无补丁)

Oracle WebLogic 远程敕令履行破绽预警(CVE-2019-2725补丁绕过,暂无补丁)

某厂商SSLVPN厂商注入破绽

某软件安然破绽

Windows RDP 远程桌面破绽(CVE-2019-0708、CNVD-2019-14264)

01

破绽描述

MicrosoftWindows是美国微软公司宣布的视窗操作系统。远程桌面连接是微软从Windows 2000 Server开始供给的组件。

2019年5月14日,微软宣布了本月安然更新补丁,此中修复了远程桌面协议(RDP)远程代码履行破绽。未经身份验证的进击者使用该破绽,向目标Windows主机发送恶意构造哀求,可以在目标系统上履行随意率性代码。因为该破绽存在于RDP协议的预身份验证阶段,是以破绽使用无需进行用户交互操作,存在被造孽分子使用进行蠕虫进击的可能。

02

影响范围

破绽影响的产品版本包括:

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems ServicePack 1

Windows Server 2008 for 32-bit SystemsService Pack 2

Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)

Windows Server 2008 for Itanium-BasedSystems Service Pack 2

Windows Server 2008 for x64-based SystemsService Pack 2

Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation)

Windows Server 2008 R2 for Itanium-BasedSystems Service Pack 1

Windows Server 2008 R2 for x64-basedSystems Service Pack 1

Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)

Windows XP SP3 x86

Windows XP SP2 x64

Windows XP Embedded SP3 x86

Windows Server 2003 SP2 x86

Windows Server 2003 SP2 x64

03

临时修复建议

1.禁用远程桌面办事。

2.经由过程主机防火墙对远程桌面办事端口进行阻断(默觉得TCP 3389)。

3.启用收集级认证(NLA),此规划适用于Windows 7、Windows Server 2008和Windows Server 2008 R2。启用NLA后,进击者首先必要应用目标系统上的有效帐户对远程桌面办事进行身份验证,然后才能使用此破绽。

04

修复建议

今朝,微软官方已宣布补丁修复此破绽,CNVD建议用户急速进级至最新版本:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/

Windows NTLM认证破绽安然预警(CVE-2019-1040)

01

破绽描述

2019年6月11日,微软官方在6月的补丁中宣布了破绽CVE-2019-1040的安然补丁。经由过程这种进击能使进击者在仅有一个通俗域账号的环境下可远程节制Windows域内的任何机械,包括域控办事器,迫害较大年夜。XFSEC团队提醒用户和企业采取需要防御应对步伐。该破绽成因在于Microsoft办事器并不验证'msvAvFlag'字段,即办事器容许无MIC的NTLM_AUTHENTICATE消息,这使得不强制履行署名的办事器轻易受到中心人进击,傍边间人进击者能够成功绕过NTLM MIC(消息完备性反省)保护时,进击者可以改动NTLM身份验证流程中的署名要求,完全删除署名验证,并考试测验中继到目标办事器,不强制履行署名的办事器都易受到进击。

02

影响范围

Windows 10 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1703 for 32-bit Systems

Windows 10 Version 1703 for x64-based Systems

Windows 10 Version 1709 for 32-bit Systems

Windows 10 Version 1709 for ARM64-based Systems

Windows 10 Version 1709 for x64-based Systems

Windows 10 Version 1803 for 32-bit Systems

Windows 10 Version 1803 for ARM64-based Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows 10 Version 1903 for x64-based Systems

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for 32-bit systems

Windows 8.1 for x64-based systems

Windows RT 8.1

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for Itanium-Based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1803 (Server Core Installation)

Windows Server, version 1903 (Server Core installation)

03

临时修复建议

1.强制履行SMB署名,开启域中所有办事器的强制SMB履行功能。(在Windows域情况下,默认只有域控办事器开启了强制SMB署名)

2.只管即便不应用NTLMv1,由于NTLMv1的安然性较低,可以经由过程设置GPO来完全禁止。

3.启用所有域控办事器的强制LDAPS Channel Binding功能。(此功能默认不启用。启用后有可能造成兼容性问题)

4.启用所有域控办事器的强制LDAP Signing功能,防止LDAP中的NTLM中继。(此功能默认不启用。启用后有可能造成兼容性问题)

5.开启EPA,防止Web办事器上的NTLM中继,强制所有Web办事器(OWA,ADFS)只吸收EPA的哀求。

6.开启所有的紧张办事器(比如所有Exchange办事器)上相关利用的Channel Binding功能。(如IIS的Channel Binding功能)

7.削减应用NTLM,纵然是安然设置设置设备摆设摆设和完全修补的NTLM也比Kerberos更不安然。

04

修复建议

微软官方已推出更新补丁,请所有受影响的 Windows 客户端、办事器及时安装更新补丁。

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1040

Coremail邮件系统存在设置设置设备摆设摆设信息泄露破绽(CNVD-2019-16798)

01

破绽描述

Coremail邮件系统是论客科技(广州)有限公司(以下简称论客公司)自立研发的大年夜型企业邮件系统,为客户供给电子邮件整体技巧办理规划及企业邮局运营办事。Coremail邮件系统作为我国第一套中文邮件系统,客户范围涵盖党政机关、高校、有名企业以及能源、电力、金融等紧张行业单位,在我国境内利用较为广泛。

2019年5月22日,国乡信息安然破绽共享平台(CNVD)收录了由北京天融信收集安然技巧有限公司报送的Coremail邮件系统信息泄露破绽(CNVD-2019-16798)。因为Coremail邮件系统的mailsms模块的参数大年夜小写敏感存在缺陷,使得进击者使用该破绽,在未授权的环境下,经由过程远程造访URL地址获知Coremail办事器的系统设置设置设备摆设摆设文件,造成数据库连接参数等系统敏感设置设置设备摆设摆设信息泄露。

02

影响范围

该破绽的影响版本如下:

Coremail XT 3.0.1至XT 5.0.9版本,XT 5.0.9a及以上版本已修复该破绽。

03

临时修复建议

1.在不影相应用的环境下,仅容许VPN连接后才可造访;

2.在Web办事器(nginx/apache)上限定外网对 /mailsms 路径的造访。

3.建议应用Coremail构建邮件办事器的信息系统运营者急速自查,发明存在破绽后及时修复。

参考地址:https://www.cnvd.org.cn/webinfo/show/5073

04

修复建议

今朝,论客公司已宣布补丁进行修复,针对Coremail XT5和Coremail XT3/CM5版本,补丁编号为CMXT5-2019-0002,法度榜样版本号1.1.0-alpha build20190524(3813d273)。

如已安装的法度榜样包的版本号日期早于20190524,建议用户及时更新补丁:用户可以在Coremail云办事中间的补丁治理模块,根据补丁编号下载并按照操作指引进行手动更新。

如有疑问,也可经由过程400-888-2488 或 support@coremail.cn 联系厂商售后职员供给帮忙。

Coremail邮件系统存在办事未授权造访和办事接口参数注入破绽(CNVD-C-2019-78549)

01

破绽描述

Coremail邮件系统是论客科技(广州)有限公司(以下简称论客公司)自立研发的大年夜型企业邮件系统,为客户供给电子邮件整体技巧办理规划及企业邮局运营办事。Coremail邮件系统作为我国第一套中文邮件系统,客户范围涵盖党政机关、高校、有名企业以及能源、电力、金融等紧张行业单位,在我国境内利用较为广泛。

2019年6月15日,国乡信息安然破绽共享平台(CNVD)收录了由论客科技(广州)有限公司报送的Coremail邮件系统办事未授权造访破绽和办事接口(API)参数注入破绽。Coremail邮件系统apiws模块上的部分WebService办事存在造访策略缺陷和某API办事参数存在注入缺陷,使得进击者综合使用上述破绽,在未授权的环境下远程造访Coremail部分办事接口,经由过程参数构造注入进行文件操作。

02

影响范围

该破绽影响的Coremail邮件系统版本如下:

Coremail XT 3.0.4至 XT5.0.8A版本受上述两个破绽影响;

XT 5.0.9及以上版本已修复上述两个破绽。

03

临时修复建议

1.在不影响正常应用的环境下,经由过程支配VPN办事限定对Coremail办事器的公网造访;

2.在Web办事器(nginx/apache)上限定外网对 /apiws 路径的造访。

建议应用Coremail产品构建邮件办事的信息系统运营者,急速自检,发明存在破绽及时修复。

04

修复建议

今朝,论客公司已宣布补丁进行修复:

1.针对CoremailXT3/CM5版本,补丁编号为CMXT3-2019-0001,法度榜样版本号XT3.0.8 dev build 20190610(cb3344cf);

2.针对CoremailXT5,补丁编号为CMXT5-2019-0001,法度榜样版本号XT5.0.9abuild 20190604(696d1518)。

如已安装的法度榜样包的版本号日期早于20190604,建议用户及时更新补丁:用户可以在Coremail云办事中间的补丁治理模块,根据补丁编号下载并按照操作指引进行手动更新。如有疑问,可经由过程400-888-2488 或support@coremail.cn联系厂商售后职员供给帮忙。

Apache Axis远程敕令履行破绽

01

破绽描述

Apache Axis 是一个开源、建基于XML的Web办事架构。它包孕了Java和C++说话实现的SOAP办事器,以及各类公用办事及API以天生和支配Web办事利用。用Apache Axis开拓者能够创造可互操作的,散播式的谋略利用。Axis是在Apache软件基金会主持下制订的。

近日,互联网爆发出Apache Axis远程敕令履行破绽。进击者可以发送精心构造的恶意HTTP-POST哀求,得到目标办事器的权限,在未授权的环境下远程履行敕令

02

影响范围

受影响版本:

ApacheAxis 责任编辑:焦旭

您可能还会对下面的文章感兴趣: