【威胁通告】bbin宝盈集团科技威胁情报周报(2021.07.12-2021.07.18)
2021-07-22
一、 威胁通告
某互联网企业7月安全更新多个产品高危漏洞通告(CVE-2021-34492、CVE-2021-34473、CVE-2021-34523)
【发布时间】2021-07-14 18:00:00 GMT
【概述】
7月14日,bbin宝盈集团科技CERT监测到某互联网企业发布7月安全更新补丁,修复了117个安全漏洞,涉及Windows、Microsoft Office、Microsoft Edge、Visual Studio 、SharePoint Server等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。本月某互联网企业月度更新修复的漏洞中,严重程度为关键(Critical)的漏洞有13个,重要(Important)漏洞有103个。其中有9个为0day漏洞,有5个信息已被公开披露:Windows 证书欺骗漏洞(CVE-2021-34492)Microsoft Exchange Server 远程代码执行漏洞(CVE-2021-34473)Microsoft Exchange Server 权限提升漏洞(CVE-2021-34523)Windows ADFS 安全功能绕过漏洞(CVE-2021-33779)Active Directory 安全功能绕过漏洞(CVE-2021-33781)有4个已被在野利用:Windows Print Spooler远程代码执行漏洞(CVE-2021-34527)Windows Script Engine 内存损坏漏洞(CVE-2021-34448)Windows Kernel 权限提升漏洞(CVE-2021-31979)Windows Kernel 权限提升漏洞(CVE-2021-33771)请相关用户尽快更新补丁进行防护,完整漏洞列表请参考附录。
【链接】
http://nti.nsfocus.com/threatWarning
SolarWinds Serv-U 远程代码执行漏洞通告(CVE-2021-35211)
【发布时间】2021-07-13 17:00:00 GMT
【概述】
近日,bbin宝盈集团科技CERT监测到SolarWinds发布安全公告,修复了Serv-U中存在的远程代码执行漏洞(CVE-2021-35211),该漏洞为某互联网企业发现在野利用后向SolarWinds报告,并提供了漏洞利用的概念证明。未经身份验证的远程攻击者利用此漏洞可在受影响的服务器上以特殊权限执行任意代码,请相关用户尽快采取措施进行防护。SolarWinds表示此漏洞存在于SSH协议中,与 SUNBURST 供应链攻击无关,仅影响SolarWinds Serv-U Managed File Transfer和Serv-U Secure FTP。使用Serv-U管理控制台向导创建域时会默认选择启用SSH,若Serv-U环境中未启用SSH则不受此漏洞影响。
【链接】
http://nti.nsfocus.com/threatWarning
YAPI认证用户利用Mock功能进行远程执行代理)
【发布时间】2021-07-12 10:00:00 GMT
【概述】
近日,bbin宝盈集团科技CERT监测发现 YAPI 可视化接口管理平台存在在野攻击事件,由于大量用户使用 YAPI的默认配置并允许从外部网络访问 YAPI服务。导致攻击者通过注册平台账户后,可以使用 YAPI 的 Mock 功能在受影响的服务器上执行任意 javascript 代码,从而控制目标服务器。YAPI官方暂未发布消息和修复方案,目前PoC已公开,请相关用户采取措施进行防护。YAPI是由去哪儿网移动架构组(YMFE)开发的可视化接口管理工具,是一个可本地部署的、打通前后端及QA的接口管理平台。
【链接】