xChar
undefined Avatar
@undefined
·8 months ago

#公众号文章

https://mp.weixin.qq.com/s/94jZNkeHn3uApb5FGcsjvw

Weixin Official Accounts Platform
每周蓝军技术推送(2024.8.17-8.23)

关注高级攻防对抗技术热点,研究对手技术进行高级威胁模拟,研判攻击安全发展方向。

undefined Avatar
@undefined
·8 months ago

#公众号文章

https://mp.weixin.qq.com/s/94jZNkeHn3uApb5FGcsjvw

Weixin Official Accounts Platform
每周蓝军技术推送(2024.8.17-8.23)

关注高级攻防对抗技术热点,研究对手技术进行高级威胁模拟,研判攻击安全发展方向。

undefined Avatar
@undefined
·8 months ago

# 公众号文章

https://mp.weixin.qq.com/s/94jZNkeHn3uApb5FGcsjvw

Weixin Official Accounts Platform
每周蓝军技术推送(2024.8.17-8.23)

关注高级攻防对抗技术热点,研究对手技术进行高级威胁模拟,研判攻击安全发展方向。

undefined Avatar
@undefined
·8 months ago

Google Chromium V8 Inappropriate Implementation Vulnerability

# Google Chromium V8 Inappropriate Implementation Vulnerability

- CVE编号: CVE-2024-7965
- 危害定级: 严重
- 漏洞标签: Google Chromium V8 在野利用
- 披露日期: 2024-08-28
- 推送原因: 漏洞创建
- 信息来源: https://www.cisa.gov/known-exploited-vulnerabilities-catalog

### 漏洞描述
Google Chromium V8 contains an inappropriate implementation vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.

### 修复方案
Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.

### 参考链接
1. https://chromereleases.googleblog.com/2024/08/stable-channel-update-for-desktop_21.html

### 开源检索
暂未找到

Cybersecurity and Infrastructure Security Agency CISA
Known Exploited Vulnerabilities Catalog | CISA

For the benefit of the cybersecurity community and network defenders—and to help every organization better manage vulnerabilities and keep pace with threat activity—CISA maintains the authoritative source of vulnerabilities that have been exploited in the…

undefined Avatar
@undefined
·8 months ago

JEPaaS低代码平台 任意文件写入漏洞

# JEPaaS低代码平台 任意文件写入漏洞

- CVE编号: 暂无
- 危害定级: 严重
- 漏洞标签: 0day 有Poc 有漏洞分析 有修复方案
- 披露日期: 2024-08-28
- 推送原因: 漏洞创建
- 信息来源: https://x.threatbook.com/v5/vulIntelligence

Threatbook
微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区

微步在线X情报社区是国内首个综合性威胁分析平台和威胁情报共享的开放社区,同时提供威胁情报查询、域名反查、IP反查,行业情报等服务,辅助个人及企业快速定位及排除安全隐患

undefined Avatar
@undefined
·8 months ago

LiteSpeed Technologies LiteSpeed Cache身份认证绕过漏洞(CVE-2024-28000)

# LiteSpeed Technologies LiteSpeed Cache身份认证绕过漏洞(CVE-2024-28000)

- CVE编号: CVE-2024-28000
- 危害定级: 严重
- 漏洞标签: POC公开 在野利用 关键漏洞 影响百万级
- 披露日期: 2024-07-02
- 推送原因: 漏洞创建
- 信息来源: https://ti.qianxin.com/vulnerability/detail/370874

### 漏洞描述
LiteSpeed Technologies LiteSpeed Cache中的不正确权限分配漏洞允许权限提升。这个问题影响LiteSpeed Cache:从n/a到6.3.0.1。

### 开源检索
暂未找到

Qianxin
奇安信威胁情报中心

奇安信ALPHA威胁分析平台是面向安全分析师、事件响应人员的综合性威胁情报分析平台,以海量多维度网络空间安全数据为基础,实现报警研判、攻击定性等功能,威胁研判分析平台是构建新型安全架构的核心组件之一。

undefined Avatar
@undefined
·8 months ago

用友U8cloud MeasureQResultAction SQL注入漏洞

# 用友U8cloud MeasureQResultAction SQL注入漏洞

- CVE编号: 暂无
- 危害定级: 严重
- 漏洞标签: 有Poc 有漏洞分析 有修复方案
- 披露日期: 2024-08-23
- 推送原因: 漏洞创建
- 信息来源: https://x.threatbook.com/v5/vulIntelligence

Threatbook
微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区

微步在线X情报社区是国内首个综合性威胁分析平台和威胁情报共享的开放社区,同时提供威胁情报查询、域名反查、IP反查,行业情报等服务,辅助个人及企业快速定位及排除安全隐患

undefined Avatar
@undefined
·8 months ago

山石网科WAF 命令注入漏洞(QVD-2024-37670)

# 山石网科WAF 命令注入漏洞(QVD-2024-37670)

- CVE编号: 暂无
- 危害定级: 严重
- 漏洞标签: 重保2024 POC公开 关键漏洞
- 披露日期: 2024-08-22
- 推送原因: 标签更新: 重保2024 关键漏洞 => 重保2024 POC公开 关键漏洞
- 信息来源: https://ti.qianxin.com/vulnerability/detail/370995

### 漏洞描述
山石网科 Web 应用防火墙(WAF)是专业智能的Web 应用安全防护产品,在Web资产发现、漏洞评估、流量学习、威胁定位等方面全面应用智能分析和语义分析技术,帮助用户轻松应对应用层风险,确保网站全天候的安全运营。
在WAF的验证码页面,存在命令注入漏洞,恶意攻击者可通过构造恶意请求,拼接命令执行任意代码,控制服务器。

Qianxin
奇安信威胁情报中心

奇安信ALPHA威胁分析平台是面向安全分析师、事件响应人员的综合性威胁情报分析平台,以海量多维度网络空间安全数据为基础,实现报警研判、攻击定性等功能,威胁研判分析平台是构建新型安全架构的核心组件之一。

undefined Avatar
@undefined
·8 months ago

Google Chrome<128.0.6613.84 V8存在类型混淆漏洞

# Google Chrome<128.0.6613.84 V8存在类型混淆漏洞

- CVE编号: CVE-2024-7971
- 危害定级: 高危
- 漏洞标签: 发布预警 公开漏洞
- 披露日期: 2024-08-22
- 推送原因: 标签更新: 公开漏洞 => 发布预警 公开漏洞
- 信息来源: https://www.oscs1024.com/hd/MPS-3nqp-odil

### 漏洞描述
Google Chrome 是谷歌公司开发的浏览器,V8 是开源 JavaScript 引擎。
受影响版本中,由于 liftoff\-assembler.cc 文件的 PrepareLoopArgs 方法存在类型混淆漏洞,攻击者可诱导用户访问恶意网页窃取浏览器敏感信息或远程恶意代码,谷歌已发现该漏洞被在野利用。
补丁通过引入 SpillLoopArgs 函数避免在循环内部溢出后重新将值加载到寄存器中修复此漏洞。

### 修复方案
1. 将组件 chromium 升级至 128.0.6613.84 及以上版本
2. 将组件 v8 升级至 12.9.202.2 及以上版本
3. 将组件 chrome 升级至 128.0.6613.84 及以上版本


### 参考链接
1. https://www.oscs1024.com/hd/MPS-3nqp-odil
2. https://nvd.nist.gov/vuln/detail/CVE-2024-7971
3. https://issues.chromium.org/issues/360700873
4. https://github.com/v8/v8/commit/5a1e7339675b6fbe5541cc6cb647392a5d1a0047

### 开源检索
暂未找到

Oscs1024
OSCS | 开源软件供应链安全社区 | 让每一个开源项目变得更安全

OSCS(开源软件供应链安全社区)致力于提升开源生态安全,通过发起《开源生态安全守护计划》联合开源社区的开发者们一起构建一个开源软件供应链的生态治理环境。

undefined Avatar
@undefined
·8 months ago

山石网科WAF 远程代码执行漏洞

# 山石网科WAF 远程代码执行漏洞

- CVE编号: 暂无
- 危害定级: 严重
- 漏洞标签: 有Poc 有漏洞分析 有修复方案
- 披露日期: 2024-08-22
- 推送原因: 漏洞创建
- 信息来源: https://x.threatbook.com/v5/vulIntelligence

Threatbook
微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区

微步在线X情报社区是国内首个综合性威胁分析平台和威胁情报共享的开放社区,同时提供威胁情报查询、域名反查、IP反查,行业情报等服务,辅助个人及企业快速定位及排除安全隐患

undefined Avatar
@undefined
·8 months ago

Spring Security @AuthorizeReturnObject 权限绕过漏洞

# Spring Security @AuthorizeReturnObject 权限绕过漏洞

- CVE编号: CVE-2024-38810
- 危害定级: 高危
- 漏洞标签: 发布预警 公开漏洞
- 披露日期: 2024-08-20
- 推送原因: 漏洞创建
- 信息来源: https://www.oscs1024.com/hd/MPS-e849-vn3x

### 漏洞描述
Spring Security 是Spring框架中用于处理认证和授权的子项目,@AuthorizeReturnObject 注解用于在方法返回结果后执行权限检查。
受影响版本中,当应用满足以下条件时,@PreFilter@PostFilter@PreAuthorize@PostAuthorize 注解会失效,导致安全校验绕过:
1、使用 AnnotationAwareAspectJAutoProxyCreator 创建代理;
2、程序上下文中至少有一个 FactoryBean;
3、使用 @EnableMethodSecurity 启用方法级安全性控制;
4、使用 @AuthorizeReturnObject 注解或由 Spring Security 生成的 AuthorizationAdvisorProxyFactory @Bean 对对象进行封装。

### 修复方案
1. 将组件 org.springframework.security:spring-security-config 升级至 6.3.2 及以上版本


### 参考链接
1. https://www.oscs1024.com/hd/MPS-e849-vn3x
2. https://spring.io/security/cve-2024-38810
3. https://github.com/spring-projects/spring-security/commit/ae8e4d148ef471cc3d5c3421f3501c99d2602b15

### 开源检索
暂未找到

Oscs1024
OSCS | 开源软件供应链安全社区 | 让每一个开源项目变得更安全

OSCS(开源软件供应链安全社区)致力于提升开源生态安全,通过发起《开源生态安全守护计划》联合开源社区的开发者们一起构建一个开源软件供应链的生态治理环境。

undefined Avatar
@undefined
·8 months ago

Apache DolphinScheduler<3.2.2 远程代码执行漏洞

# Apache DolphinScheduler<3.2.2 远程代码执行漏洞

- CVE编号: CVE-2024-43202
- 危害定级: 高危
- 漏洞标签: 发布预警 公开漏洞
- 披露日期: 2024-08-20
- 推送原因: 漏洞创建
- 信息来源: https://www.oscs1024.com/hd/MPS-804s-fxuh

### 漏洞描述
Apache Dolphinscheduler 是开源的分布式任务调度系统。
受影响版本中,由于 HttpTaskDefinitionParser 类未对用户可控的 yaml 文件有效过滤,当解析攻击者构造的恶意配置文件\(如执行Kubernetes Job\)时会造成SnakeYaml反序列化漏洞,攻击者可利用该漏洞远程执行任意代码。

### 修复方案
1. 将组件 org.apache.dolphinscheduler:dolphinscheduler-task-api 升级至 3.2.2 及以上版本
2. 将组件 org.apache.dolphinscheduler:dolphinscheduler-common 升级至 3.2.2 及以上版本
3. 将组件 dolphinscheduler 升级至 3.2.2 及以上版本


### 参考链接
1. https://www.oscs1024.com/hd/MPS-804s-fxuh
2. https://nvd.nist.gov/vuln/detail/CVE-2024-43202
3. https://github.com/apache/dolphinscheduler/commit/dc306bfa1d3ed72eb7b72b177e33a46042d2a9c3
4. https://lists.apache.org/thread/nlmdp7q7l7o3l27778vxc5px24ncr5r5

### 开源检索
暂未找到

Oscs1024
OSCS | 开源软件供应链安全社区 | 让每一个开源项目变得更安全

OSCS(开源软件供应链安全社区)致力于提升开源生态安全,通过发起《开源生态安全守护计划》联合开源社区的开发者们一起构建一个开源软件供应链的生态治理环境。

undefined Avatar
@undefined
·8 months ago

Nacos Jraft 文件读写漏洞

# Nacos Jraft 文件读写漏洞

- CVE编号: 暂无
- 危害定级: 高危
- 漏洞标签:
- 披露日期: 2024-08-15
- 推送原因: 漏洞创建
- 信息来源: https://avd.aliyun.com/detail?id=AVD-2024-1743586

### 漏洞描述
Nacos 提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据及流量管理。2024年8月,官方披露 Nacos Jraft 文件读写漏洞。原因是部分Jraft请求磁盘操作时未限制文件路径导致,官方已发布 2.4.1和1.4.8 版本修复该漏洞。

### 修复方案
1. 升级至最新版本
2. 利用安全组设置 Jraft 仅对可信地址开放。

### 参考链接
1. https://nacos.io/blog/announcement-nacos-security-problem-file/

Aliyun
阿里云漏洞库

Aliyun Vulnerability Database

undefined Avatar
@undefined
·8 months ago

深圳智互联科技有限公司SRM智联云采系统任意文件读取

# 深圳智互联科技有限公司SRM智联云采系统任意文件读取

- CVE编号: 暂无
- 危害定级: 严重
- 漏洞标签: 有Poc 有漏洞分析 有修复方案
- 披露日期: 2024-08-20
- 推送原因: 漏洞创建
- 信息来源: https://x.threatbook.com/v5/vulIntelligence

Threatbook
微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区

微步在线X情报社区是国内首个综合性威胁分析平台和威胁情报共享的开放社区,同时提供威胁情报查询、域名反查、IP反查,行业情报等服务,辅助个人及企业快速定位及排除安全隐患

undefined Avatar
@undefined
·8 months ago

泛微 e-cology v10 远程代码执行漏洞

# 泛微 e-cology v10 远程代码执行漏洞

- CVE编号: 暂无
- 危害定级: 严重
- 漏洞标签: 0day 有Poc 有漏洞分析 有修复方案
- 披露日期: 2024-08-20
- 推送原因: 漏洞创建
- 信息来源: https://x.threatbook.com/v5/vulIntelligence

Threatbook
微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区

微步在线X情报社区是国内首个综合性威胁分析平台和威胁情报共享的开放社区,同时提供威胁情报查询、域名反查、IP反查,行业情报等服务,辅助个人及企业快速定位及排除安全隐患

undefined Avatar
@undefined
·8 months ago

通天星CMSV6车载定位监控平台 远程代码执行漏洞

# 通天星CMSV6车载定位监控平台 远程代码执行漏洞

- CVE编号: 暂无
- 危害定级: 严重
- 漏洞标签: 0day 有Poc 有漏洞分析 有修复方案
- 披露日期: 2024-08-19
- 推送原因: 漏洞创建
- 信息来源: https://x.threatbook.com/v5/vulIntelligence

Threatbook
微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区

微步在线X情报社区是国内首个综合性威胁分析平台和威胁情报共享的开放社区,同时提供威胁情报查询、域名反查、IP反查,行业情报等服务,辅助个人及企业快速定位及排除安全隐患

undefined Avatar
@undefined
·9 months ago

Windows TCP/IP IPv6远程拒绝服务/代码执行漏洞(CVE-2024-38063)

# Windows TCP/IP IPv6远程拒绝服务/代码执行漏洞(CVE-2024-38063)

- CVE编号: CVE-2024-38063
- 危害定级: 严重
- 漏洞标签: 影响千万级 奇安信CERT验证 关键漏洞
- 披露日期: 2024-08-14
- 推送原因: 漏洞创建
- 信息来源: https://ti.qianxin.com/vulnerability/detail/369678

### 漏洞描述
该漏洞允许远程攻击者在目标系统上执行任意代码。该漏洞是由于 Windows TCP/IP 中的整数下溢而存在的。远程攻击者可以向受影响的应用程序发送特制的请求,触发整数下溢并在目标系统上执行任意代码。成功利用此漏洞可能导致易受攻击的系统完全被攻陷。

### 开源检索
暂未找到

Qianxin
奇安信威胁情报中心

奇安信ALPHA威胁分析平台是面向安全分析师、事件响应人员的综合性威胁情报分析平台,以海量多维度网络空间安全数据为基础,实现报警研判、攻击定性等功能,威胁研判分析平台是构建新型安全架构的核心组件之一。

undefined Avatar
@undefined
·9 months ago

思通数科 StoneDT 舆情监测网络监控系统 身份绕过漏洞

# 思通数科 StoneDT 舆情监测网络监控系统 身份绕过漏洞

- CVE编号: 暂无
- 危害定级: 严重
- 漏洞标签: 0day 有Poc 有漏洞分析 有修复方案
- 披露日期: 2024-08-12
- 推送原因: 漏洞创建
- 信息来源: https://x.threatbook.com/v5/vulIntelligence

Threatbook
微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区

微步在线X情报社区是国内首个综合性威胁分析平台和威胁情报共享的开放社区,同时提供威胁情报查询、域名反查、IP反查,行业情报等服务,辅助个人及企业快速定位及排除安全隐患

undefined Avatar
@undefined
·9 months ago

用友NC Cloud queryStaffByName SQL注入漏洞

# 用友NC Cloud queryStaffByName SQL注入漏洞

- CVE编号: 暂无
- 危害定级: 严重
- 漏洞标签: 有Poc 有漏洞分析 有修复方案
- 披露日期: 2024-08-05
- 推送原因: 漏洞创建
- 信息来源: https://x.threatbook.com/v5/vulIntelligence

Threatbook
微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区

微步在线X情报社区是国内首个综合性威胁分析平台和威胁情报共享的开放社区,同时提供威胁情报查询、域名反查、IP反查,行业情报等服务,辅助个人及企业快速定位及排除安全隐患

undefined Avatar
@undefined
·9 months ago

华天动力OA 前台远程命令执行漏洞

# 华天动力OA 前台远程命令执行漏洞

- CVE编号: 暂无
- 危害定级: 严重
- 漏洞标签: 0day 有Poc 有漏洞分析 有修复方案
- 披露日期: 2024-08-12
- 推送原因: 漏洞创建
- 信息来源: https://x.threatbook.com/v5/vulIntelligence

Threatbook
微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区

微步在线X情报社区是国内首个综合性威胁分析平台和威胁情报共享的开放社区,同时提供威胁情报查询、域名反查、IP反查,行业情报等服务,辅助个人及企业快速定位及排除安全隐患