近期漏洞合集 | CVE-2022-39198 CVE-2022-40664 CVE-2022-40684 等

9小时前 (13:38:42)阅读1回复0
lrj
lrj
  • 管理员
  • 注册排名2
  • 经验值50710
  • 级别管理员
  • 主题10142
  • 回复0
楼主

Apache Dubbo Hessian-Lite 长途代码施行破绽(CVE-2022-39198)

破绽描述

Dubbo是一个高性能优良的办事框架。CVE-2022-39198中,在Dubbo Hessian-Lite 3.2.12 之前版本中存在反序列化破绽,进攻者在可拜候到dubbo办事的情状下可构造歹意恳求触发反序列化,施行肆意代码。

破绽评级

高危

破绽编号

CVE-2022-39198

影响版本

2.7.0=Apache Dubbo =2.7.17

3.0.0=Apache Dubbo =3.0.11

Apache Dubbo=3.1.0

修复定见

官方已发布平安更新,请尽快晋级至平安版本及其以上。

参考来源:

Apache Commons JXPath 长途代码施行破绽(CVE-2022-41852)

破绽描述

Apache JXPath 在解析用户供给的XPath表达式时,若利用了JXPathContext中除compile和compilePath之外的函数来解析XPath表达式时,会招致长途代码施行破绽。

破绽评级

严峻

破绽编号

影响版本

Apache Commons JXPath = 1.3

修复定见

定见自行排查相关代码,或不利用Apache JXPath来停止XPath解析。

参考来源:

Apache Commons Text StringLookup 长途代码施行破绽(CVE-2022-42889)

破绽描述

破绽评级

严峻

破绽编号

影响版本

1.5 = Apache Commons Text = 1.9

修复定见

官方已发布平安更新,请尽快晋级至平安版本及其以上。

参考来源:

Apache Shiro RequestDispatcher 权限绕过破绽(CVE-2022-40664)

破绽描述

破绽评级

高危

破绽编号

影响版本

Apache Shiro 1.10.0

修复定见

定见您更新当前系统或软件至最新版,完成破绽的修复。

参考来源:

FortiGate 和 FortiProxy 存在身份验证绕过破绽(CVE-2022-40684)

破绽描述

Fortinet FortiOS是美国飞塔(Fortinet)公司的一套公用于FortiGate收集平安平台上的平安操做系统。该系统为用户供给防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种平安功用。FortiProxy 为网站和基于云的利用法式供给平安 Web 网关、平安功用、无与伦比的性能以及更佳用户体验。

CVE 编号

FOFA 查询

app="FORTINET-防火墙"

影响范畴

7.0.0 = FortiOS = 7.0.6

7.2.0 = FortiOS = 7.2.1

7.0.0 = FortiProxy = 7.0.6

FortiProxy = 7.2.0

修复定见

官方已经针对破绽发布了平安更新,用户可晋级至平安版本:

利用 7.0.0 = FortiOS = 7.0.6 的用户晋级至 7.0.7 版本

利用 7.2.0 = FortiOS = 7.2.1 的用户晋级至 7.2.2 版本

利用 7.0.0 = FortiProxy = 7.0.6 的用户晋级至 7.0.7 版本

利用 FortiProxy = 7.2.0 的用户晋级至 7.2.1 版本

下载地址如下:

参考来源:

微软Exchange办事SSRFRCE破绽(CVE-2022-41040CVE-2022-41082)

破绽描述

Exchange Server 是微软公司的一套电子邮件办事组件,是个动静与协做系统。简单而言,Exchangeserver能够被用来构架利用于企业、学校的邮件系统。Exchange是收费邮箱,但是国内微软其实不间接出卖Exchange邮箱,而是将Exchange、Lync、Sharepoint三款产物包拆成Office365出卖。Exchange server仍是一个协做平台。在此根底上能够开发工做流,常识治理系统,Web系统或者是其他动静系统。

CVE 编号

FOFA 查询

app="Microsoft-Exchange"

影响范畴

Microsoft Exchange Server 2013、2016和2019

修复定见

缓解办法

微软Exchange联机客户不需要摘取任何操做。在当地,微软 Exchange 客户应查看并利用以下 URL 重写阐明,并阻遏公开的长途PowerShell端口。

当前的缓解办法是在“IIS Manager - Default WebSite - Autodiscover - URL Rewrite - Actions”中添加阻遏规则,以阻遏已知的进攻形式。

检测

Microsoft Defender for Endpoint 可检测到操纵后活动。以下警报可能与此威胁相关:

Possible web shell installation(可能的网页Shell安拆)

Possible IIS web shell(可能的IIS网页Shell)

Suspicious Exchange Process Execution(可疑的交换历程施行)

Possible exploitation of Exchange Server vulnerabilities(可能操纵Exchange办事破绽)

Possible IIS compromise(指示 WebShell的可疑历程)

Possible IIS compromise(可能的 IIS 危害)

启用了MicrosoftDefender Antivirus防备者防病毒软件的用户还能够检测到用于野外操纵此破绽的WebShell歹意软件,并发出以下警报:

在 IIS Web 办事器上检测到“Chopper”歹意软件

检测到“Chopper”高严峻性歹意软件

参考来源:

GLPI htmLawedTest.php 长途代码施行破绽(CVE-2022-35914)

破绽描述

破绽评级

严峻

破绽编号

影响版本

glpi 10.0.2

修复定见

官方已发布平安更新,请尽快晋级。

参考来源:

0
回帖

近期漏洞合集 | CVE-2022-39198 CVE-2022-40664 CVE-2022-40684 等 期待您的回复!

取消