雷神众测漏洞周报2023.06.05-2023.06.11
2023-6-12 15:1:21 Author: 雷神众测(查看原文) 阅读量:22 收藏

摘要

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.Nacos Raft协议反序列化漏洞
2.畅捷通T+存在远程命令执行漏洞
3.VMware Aria Operations for Networks命令注入漏洞
4.Microsoft Windows DNS远程代码执行漏洞

漏洞详情

1.Nacos Raft协议反序列化漏洞

漏洞介绍:

Nacos是一个更易于构建云原生应用的动态服务发现,配置管理和服务管理平台。

漏洞危害:

攻击者在Nacos集群处理某些Jraft请求时利用hessian进行反序列化,导致远程代码执行。因为Nacos默认监听7848端口处理Raft协议请求,攻击者可能构造恶意的数据包向7848端口发送从而利用该漏洞。

影响范围:

1.4.0 <= Nacos < 1.4.6
2.0.0 <= Nacos < 2.2.3

修复方案:

及时测试并升级到最新版本或升级版本

来源:安恒信息CERT

2.畅捷通T+存在远程命令执行漏洞

漏洞介绍:

畅捷通T+是一款主要针对中小型工贸和商贸企业的财务业务一体化应用,融入了社交化、移动化、物联网、电子商务、互联网信息订阅等元素。

漏洞危害:

畅捷通T+前台存在远程命令执行漏洞,攻击者可以通过构造恶意的请求,在目标服务器上执行任意命令。

影响范围:

TPlus (-∞,16.0]

修复建议:

及时测试并升级到最新版本或升级版本。

来源:安恒信息CERT

3.VMware Aria Operations for Networks命令注入漏洞

漏洞介绍:

VMware Aria Operations for Networks (以前称为vRealize Network Insight,vRNI)是一款网络可视性和分析工具,可以帮助管理员优化网络性能或管理和扩展各种VMware和Kubernetes部署。

漏洞危害:

该漏洞存在于 VMware Aria Operations for Networks中,是一个命令注入漏洞。对 VMware Aria Operations for Networks 具有网络访问权限的攻击者可以通过执行命令注入攻击,从而导致远程代码执行。

漏洞编号:

CVE-2023-20887

影响范围:

VMware:aria operations networks 6.x

修复方案:

时测试并升级到最新版本或升级版本。

来源:360CERT

4.Microsoft Windows DNS远程代码执行漏洞

漏洞介绍:

Microsoft Windows DNS是美国微软(Microsoft)公司的一个域名解析服务。域名系统(DNS)是包含TCP / IP的行业标准协议套件之一,并且DNS客户端和DNS服务器共同为计算机和用户提供计算机名称到IP地址的映射名称解析服务。

漏洞危害:

Microsoft Windows DNS存在远程代码执行漏洞,攻击者可利用该漏洞导致远程代码执行。

漏洞编号:

CVE-2023-28307

影响范围:

Microsoft Windows Server 2008 R2 SP1
Microsoft Windows Server 2008 SP2
Microsoft Windows Server 2016
Microsoft Windows Server 2019
Microsoft Windows Server 2012
Microsoft Windows Server 2022
Microsoft Windows Server 2012 R2

修复方案:

及时测试并升级到最新版本或升级版本。

来源:CNVD

专注渗透测试技术

全球最新网络攻击技术

END


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652502100&idx=1&sn=d498e594d0809b6e6215b55dbe72a447&chksm=f2585be7c52fd2f10de56418dbb2740b0807160a8059b84838dac57afbba0f1a618508ea7ccd#rd
如有侵权请联系:admin#unsafe.sh