首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

网络空间安全态势

一、HPE iMC非授权远程命令执行漏洞

Exploit Database英文网站1月10日报道了HPE iMC软件平台存在的一个非授权远程命令执行漏洞并给出了漏洞利用代码。

据悉,该漏洞影响HPE iMC管理平台7.3E0504P04之前的版本,主要利用了iMC PLAT自带的数据库自动备份/恢复工具(DBMAN)。在iMC平台中,Dbman数据库服务允许非授权的远程用户开启一个用户指定的数据库实例,且并没有对该实例进行审查,导致可用system权限执行任意的操作系统命令。Dbman服务缺省的监听端口为TCP 2810端口。

针对操作系统平台:windows。

Exploit Database网站给出了漏洞利用代码,并且指出该代码在iMC PLATv7.2软件平台、操作系统为Windows 7SP1英文版的环境中测试成功。

参考链接:https://www.exploit-db.com/exploits/43493/

【编注】

一、HPE :Hewlett Packard Enterprise ,惠普企业。

二、iMC:Intelligent Management Center ,智能管理中心。

三、iMC PLAT自带了数据库自动备份/恢复工具(DBMAN)为用户提供全面的系统灾备解决方案,通过DBMAN用户可以实现对iMC平台数据库(如config_db、monitor_db等)和组件数据库(如:UAM组件数据库ead)的自动备份与恢复处理。DBMAN采用了标准的SQL备份和恢复机制,它的数据处理对象是完整的数据库。用户只需根据不同的使用场景进行相应的配置及操作,便可通过DBMAN进行手动和自动两种方式的数据备份和恢复。

二、DiskBossEnterprise 缓冲区溢出漏洞

Exploit Database英文网站1月10日报道了DiskBoss Enterprise 8.8.16之前的版本存在缓冲区溢出漏洞可导致非授权远程代码执行,并提供了漏洞利用验证代码。

该漏洞主要影响DiskBoss Enterprise 8.8.16之前的版本。

操作系统:windows。

参考链接:https://www.exploit-db.com/exploits/43478/

具体软件版本、对应TCP端口、利用代码偏移地址见下表。

【编注】

DiskBoss是一款硬盘空间分析工具,同时提供了高速的文件同步、数据迁移、磁盘变化监测等功能。

三、苹果macOS爆任意密码可解锁App Store设置

Open Radar网站本周发布的一份漏洞报告曝光了当前macOS HighSierra系统版本的一个安全漏洞。该漏洞导致AppStore在偏好设置中的菜单可以使用任意密码解锁。

经过验证,在苹果最新macOS High Sierra 10.13.2系统中,使用管理员级别的账号就可以重现上述漏洞。首先,点击系统偏好设置,然后点击App Store,查看是否已经上锁,如果没有上锁点击上锁。再点击已上锁的图标时,系统会提示输入用户名和密码。输入用户名和任意密码后,就可完成解锁。

可以确认的是,如果使用的不是管理员账户,那么系统无法使用错误的密码解锁App Store偏好设置。这一漏洞也不存在于macOS Sierra 10.2.6或更早版本中。

苹果已经在最新版macOS Sierra 10.13.3中修复了这一漏洞,该系统仍在测试过程中,很可能在本月某个时候发布。

在当前macOS High Sierra 10.13.2系统中,该漏洞能够允许任何人以管理员身份修改Mac设置,禁用与自动安装macOS更新、安全以及应用更新相关的设置。

这已经是macOS High Sierra系统出现的第二次与密码相关的漏洞。此前,macOS High Sierra 10.13.1曝出重大安全漏洞。用户不需要密码,只需输入用户名“root”即可进入系统。

需要指出的是,在管理员账号下,App Store的偏好设置是默认解锁的,因为菜单中的设置并不是十分敏感。这一漏洞没有上一次的“root”漏洞那么严重。

四、D-Link 路由器远程代码执行漏洞

Exploit Database英文网站1月10日披露了D-Link路由器的一个漏洞,并提供了漏洞利用代码。

据介绍,该漏洞通过访问路由器上的service.cgi脚本文件来达到目的,主要影响DIR-110、DIR-412、DIR-600、DIR-615、DIR-645、DIR-815等型号路由器,。通过该漏洞,攻击者可远程执行命令控制路由器。

参考链接:https://www.exploit-db.com/exploits/43496/

利用代码下载:https://github.com/Cr0n1c/dlink_shell_poc/blob/master/dlink_auth_rce

五、phpCollab 2.5.1非授权文件上传执行漏洞

Exploit Database英文网站1月10日披露了phpCollab软件系统的一个漏洞,并提供了漏洞利用代码。

Phpcollab是一个开源协作项目管理系统,用户可通过网络访问系统对项目以及任务进行发布和管理。

据悉,该漏洞影响2.5.1版本,CVE编号分别为(CVE-2017-6090)、(CVE-2017-6089),漏洞导致Phpcollab可上传任意文件、任意代码执行,并且允许远程恶意访问者执行任意的SQL指令。利用该漏洞,攻击者可构造恶意请求,上传包含恶意代码的文件,从而执行任意代码,获取服务器敏感信息。

鉴于项目管理系统的特殊性,一旦项目信息泄露,可能造成重大损失,使用者需要对漏洞系统做紧急处理,避免造成损失。

参考链接:https://www.exploit-db.com/exploits/43519/

六、MicrosoftOffice爆出系列产品漏洞

securityfocus.com网站1月9日披露了MicrosoftOffice产品存在的系列漏洞信息,包括word、excel、outlook等产品存在的漏洞信息。漏洞编号包括:

CVE-2018-0791(outlook远程代码执行漏洞)

CVE-2018-0792(word远程代码执行漏洞)

CVE-2018-0793(outlook远程代码执行漏洞)

CVE-2018-0794(word远程代码执行漏洞)

CVE-2018-0795(office远程代码执行漏洞)

CVE-2018-0796(excel远程代码执行漏洞)

CVE-2018-0797(word内存破坏漏洞)

CVE-2018-0798(office内存破坏漏洞)

CVE-2018-0799(Access跨站脚本漏洞)

CVE-2018-0801(office远程代码执行漏洞)

CVE-2018-0802(office内存破坏漏洞)

CVE-2018-0804(word远程代码执行漏洞)

CVE-2018-0805(word远程代码执行漏洞)

CVE-2018-0806(word远程代码执行漏洞)

CVE-2018-0807(word远程代码执行漏洞)

CVE-2018-0812(Office内存破坏漏洞)等。

以上漏洞针对office2007到office2016系列都有存在相应的影响,目前微软已经发布补丁信息,具体参考微软公司官网。

另外,Microsoft Office 2016 for Mac产品也存在漏洞,其CVE编号为CVE-2018-0819,微软以发布补丁,补丁链接为:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0819。

以上漏洞目前网络上尚未流传出利用代码。不过鉴于office产品在全球的广泛应用,可猜测下一步利用office文档作为攻击载体的网络攻击将会爆发,尤其是要警惕以office文档作为邮件附件的社会工程邮件攻击。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180117B075I500?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券