前言

 

 

安恒信息安全运营中心在第一天接收到了大量的情报。我们筛选出了一些有价值的情报并做了一些整理,仅供业内大咖进行参考。如有纰漏,欢迎指正。 于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。 雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。 

 

01

CVE-2020-11974、CVE-2020-13922

Apache DolphinScheduler高危漏洞

 

修复建议

目前官方已在最新版本中修复了此次的漏洞,请受影响的用户尽快升级版本至1.3.2进行防护。

官方补丁地址:

https://dolphinscheduler.apache.org/zh-cn/docs/release/download.html

 

 

02

齐治堡垒机Nday POC

 

修复建议

该漏洞的修复补丁已发布,如果客户尚未修复该补丁,可联系齐治科技的技术支持人员获得具体帮助。更新至最新版本。联系电话400-880-2393(转2)

CNVD 漏洞通告:https://www.cnvd.org.cn/flaw/show/1632201

 

 

03

Microsoft Exchange Server上的

严重漏洞

 

修复建议

官方补丁地址:

https://support.microsoft.com/zh-cn/help/4471391/cumulative-update-1-for-exchange-server-2019

 

 

04

宝塔Windows 6.5.0版本存在解析漏洞

 

修复建议

升级宝塔到最新版本:

官方更新地址:http://download.bt.cn/win/panel/BtSoft.zip

 

 

05

某盟 UTS 综合威胁探针管理员任意登录

 

修复建议

建议尽快更新补丁至最新 官方更新地址:http://update.nsfocus.com/update/listBsaUtsDetail/v/F02

 

 

06

某蜜罐系统逃逸导致内网沦陷

 

漏洞描述

据渠道消息所得,某厂商蜜罐系统疑似被攻破。原因是因为攻击队疑似利用虚拟机逃逸的方式逃出蜜罐,又因为厂商的蜜罐网络跟内网连接在一起,直接导致了从蜜罐进入厂商内部网络,从而导致内网被攻破。

 

修复建议

部署蜜罐网络的客户,建议排查内部的网络,保持虚拟机版本是最新版,并且将蜜罐网络与生产环境实施 IP 隔离,并严格限制蜜罐的出网地址。

 

 

07

某融信负载均衡 TopApp-LB SQL 注入

 

影响版本

某融信负载均衡 TopApp-LB

 

修复建议

暂未找到公开的厂商补丁或更新版本,建议联系厂商核实漏洞的真实性,并获取技术支持,客服联系电话:400-610-5119。

 

 

08

某友 GRP-u8 命令执行漏洞

b

影响版本

某友 GRP-u8

c

修复建议

暂未找到公开的厂商补丁或更新版本,建议联系厂商核实漏洞的真实, 并获取技术支持,客服联系电话:4006-600-588。

 

 

09

某信服 EDR 3.2.21 任意代码执行

 

修复建议

由于该漏洞官方并未出修复方案,也未提供更新补丁或最新版。缓解措施:外网访问权限访问时添加 Basic 认证,或者暂时下线处理。建议联系厂商获得售后技术支持:400-630-6430

 

 

10

某软科技产品存在任意文件上传

和命令执行漏洞

a

漏洞描述

该漏洞可能以当前运行的中间件用户权限执行系统命令,根据中间件用户权限不同, 可以进行添加系统账户,使用反弹 shell 等操作。

c

修复建议

暂未找到公开的厂商补丁或更新版本,建议联系厂商核实漏洞的真实性, 并获取技术支持,客服联系电话:400-6288-116

 

 

 

安恒安全运营中心威胁情报总结 DAY1_威胁情报

雷神众测

专注渗透测试技术

全球最新网络攻击技术