雷神众测漏洞周报2022.9.05-2022.9.11
2022-9-13 15:1:21 Author: 雷神众测(查看原文) 阅读量:29 收藏

声明

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.Linux Kernel openvswitch 模块权限提升漏洞
2.Google Chrome沙箱逃逸漏洞
3.Zyxel NAS设备远程代码执行漏洞
4.Microsoft Windows DNS Server远程代码执行漏洞

漏洞详情

1.Linux Kernel openvswitch 模块权限提升漏洞

漏洞介绍:

近日,安恒信息CERT监测到了一则Linux Kernel openvswitch模块权限提升漏洞(CVE-2022-2639)。由于openvswitch 模块在处理大量actions的情况下,可能存在越界写入漏洞,本地经过身份认证的攻击者可利用此漏洞获取root权限。

漏洞危害:

Linux Kernel openvswitch模块权限提升漏洞(CVE-2022-2639),该漏洞源于openvswitch 模块在处理大量actions的情况下,可能存在越界写入漏洞,本地经过身份认证的攻击者可利用此漏洞获取root权限。

漏洞编号:

CVE-2022-2639

影响范围:

3.13 ≤ Linux Kernel < 5.18

修复方案:

目前漏洞利用代码已经公开,攻击者可利用该漏洞将低权限用户提升至root权限,建议受影响用户及时更新至安全版本。

来源:安恒信息CERT

2.Google Chrome沙箱逃逸漏洞

漏洞介绍:

Google Chrome是一款由Google公司开发的网页浏览器,该浏览器基于其他开源软件撰写,包括WebKit,目标是提升稳定性、速度和安全性,并创造出简单且有效率的使用者界面。Mojo是一个Runtime库集合,有助于跨任意进程间和进程内边界的传递消息。

漏洞危害:

Google Chrome沙箱逃逸漏洞(CVE-2022-3075)是由于Mojo中不恰当的数据验证导致。攻击者可通过多种方式诱导用户访问恶意链接来利用此漏洞。该漏洞通常需要结合其他远程代码执行漏洞使用,成功利用此漏洞可突破浏览器沙箱限制在目标系统上执行任意代码。

漏洞编号:

CVE-2022-3075

影响范围:

Google Chrome Desktop(Windows/Mac/Linux)< 105.0.5195.102

修复建议:

目前已监测到在野利用,漏洞细节和测试代码虽暂未公开,但恶意攻击者可以通过版本对比分析出漏洞触发点,建议受影响用户及时升级到安全版本。

来源:安恒信息CERT

3.Zyxel NAS设备远程代码执行漏洞

漏洞介绍:

zyxel nas是一款简单易用的个人云存储设备。

漏洞危害:

Zyxel NAS 产品的特定二进制文件中存在一个格式字符串漏洞,该漏洞可能允许攻击者通过精心设计的 UDP 数据包实现未经授权的远程代码执行。

漏洞编号:

CVE-2022-34747

影响范围:

NAS326 <= V5.21(AAZF.11)C0
NAS540 <= V5.21(AATB.8)C0
NAS542 <= V5.21(ABAG.8)C0

修复方案:

及时测试并升级到最新版本或升级版本。

来源:360CERT

4.Microsoft Windows DNS Server远程代码执行漏洞

漏洞介绍:

Microsoft Windows是一款由美国微软公司开发的窗口化操作系统。

漏洞危害:

Microsoft Windows DNS Server远程代码执行漏洞,攻击者可利用该漏洞在系统上执行任意代码。

漏洞编号:

CVE-2022-24536

影响范围:

Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016
Microsoft Windows Server 2008 R2 SP1
Microsoft Windows Server 2019
Microsoft Windows Server 20H2
Microsoft Windows Server 2012
Microsoft Windows Server 2022

修复方案:

及时测试并升级到最新版本或升级版本。

来源:CNVD

专注渗透测试技术

全球最新网络攻击技术

END


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652499643&idx=1&sn=e3f3fc8f34444e02d6d98b03c2fd4218&chksm=f2584d08c52fc41efd5dc4fea1f9e9b9f2c35d8531c5c90d251bc8ae0b1aafd4b49eb3a1e714#rd
如有侵权请联系:admin#unsafe.sh