前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >腾讯安全威胁情报中心推出2023年8月必修安全漏洞清单

腾讯安全威胁情报中心推出2023年8月必修安全漏洞清单

作者头像
安全攻防团队
发布2023-11-09 13:39:27
4080
发布2023-11-09 13:39:27
举报
文章被收录于专栏:安全攻防团队安全攻防团队

欢迎关注

腾讯安全威胁情报中心

腾讯安全攻防团队 A&D Team

腾讯安全 威胁情报团队

腾讯安全威胁情报中心推出2023年8月份必修安全漏洞清单,所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。

腾讯安全威胁情报中心参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。当漏洞综合评估为风险严重、影响面较广、技术细节已披露,且被安全社区高度关注时,就将该漏洞列入必修安全漏洞候选清单。

腾讯安全威胁情报中心定期发布安全漏洞必修清单,以此指引政企客户安全运维人员修复漏洞,从而避免重大损失。

以下是2023年8月份必修安全漏洞清单详情:

一、RARLAB WinRAR 代码执行漏洞

概述:

腾讯安全近期监测到关于WinRAR 的风险公告,漏洞编号为CVE-2023-38831(CNNVD: CNNVD-202308-1943)。成功利用此漏洞的攻击者,最终可远程在目标系统上执行任意代码。

WinRAR 是一款使用广泛、功能强大的压缩文件管理工具。该软件可用于备份数据,缩减电子邮件附件的大小,解压缩从 Internet 上下载的RAR、ZIP及其它类型文件,并且可以创建 RAR 及 ZIP 格式的压缩文件。

据描述,WinRAR在6.23版本之前存在可欺骗文件扩展名的漏洞,攻击者可以利用该漏洞构造一个恶意的压缩文件,当用户打开压缩文件中看似无害的诱饵文件(jpg、txt等格式)时,会执行与诱饵文件同名的文件夹下的恶意脚本,最终实现远程执行任意代码。

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

已发现

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

7.8

影响版本:

WinRAR < 6.23

修复建议:

官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://www.win-rar.com/start.html

二、SmartBI 身份认证绕过漏洞

概述:

腾讯安全近期监测到SmartBI官方发布了关于SmartBI的风险公告,漏洞编号为CNVD-2023-64853。成功利用此漏洞的攻击者,最终可绕过身份验证登录后台。

SmartBI是广州思迈特软件有限公司旗下的商业智能BI和数据分析品牌,为企业客户提供一站式商业智能解决方案。Smartbi大数据分析产品融合BI定义的所有阶段,对接各种业务数据库、数据仓库和大数据分析平台,进行加工处理、分析挖掘和可视化展现;满足所有用户的各种数据分析应用需求,如大数据分析、可视化分析、探索式分析、复杂报表、应用分享等。

据描述,该漏洞源于先前补丁修复不完全,攻击者可以利用windowUnloading配合Multipart传参即可绕过拦截,从而获取管理员Cookie登录后台。

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

未发现

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

9.8

影响版本:

SmartBI >= V6且补丁版本<20230822

修复建议:

官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

▪️自动升级:

登录后台->右上角系统监控->系统补丁->安装补丁->在线更新

▪️手动升级:

下载补丁->登录后台->右上角系统监控->系统补丁->安装补丁->手动更新

详情可参考:

https://wiki.smartbi.com.cn/pages/viewpage.action?pageId=50692623

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://www.smartbi.com.cn/patchinfo

三、Splunk 反序列化代码执行漏洞

概述:

腾讯安全近期监测到Splunk 官方发布了关于Splunk的风险公告,漏洞编号为CVE-2023-40595 (CNNVD编号: CNNVD-202308-2380)。成功利用此漏洞的攻击者,最终可远程在目标系统上执行任意代码。

Splunk是美国Splunk公司的一套数据收集分析软件。该软件主要用于收集、索引和分析系统生成的数据,包括所有IT系统和基础结构(物理、虚拟机和云)。

据描述, Splunk可以执行特制查询,然后使用该查询来对不受信任的数据进行序列化操作。攻击者需要首先使用”collect”SPL命令在Splunk Enterprise安装目录中写入一个文件,然后使用此文件提交序列化后的恶意攻击载荷,从而执行任意代码。

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

未公开

PoC

未公开

在野利用

未发现

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

9.8

影响版本:

8.2.0 <= Splunk Enterprise <= 8.2.11

9.0.0 <= Splunk Enterprise <= 9.0.5

Splunk Enterprise 9.1.0

Splunk Cloud <= 9.0.2305.100

修复建议:

1. 如果 Splunk Enterprise 实例不运行 Splunk Web,则不会产生影响。

2.如果用户未在分布式环境中的索引器上登录Splunk Web,请在这些索引器上禁用 Splunk Web。

参考文档:

https://docs.splunk.com/Documentation/Splunk/latest/Admin/Webconf

https://docs.splunk.com/Documentation/Splunk/latest/Security/DisableunnecessarySplunkcomponents

3.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://advisory.splunk.com/advisories/SVD-2023-0804

四、Jeecg-boot JDBC RCE 远程代码执行漏洞

概述:

腾讯安全近期监测到关于Jeecg-boot的风险公告,漏洞编号暂无。成功利用此漏洞的攻击者,最终可远程在目标系统上执行任意代码。

Jeecg-boot是一款基于代码生成器的低代码开发平台,可以应用在任何J2EE项目的开发中,尤其适合SAAS项目、企业信息管理系统(MIS)、内部办公系统(OA)、企业资源计划系统(ERP)、客户关系管理系统(CRM)等。其半智能手工Merge的开发方式,可以显著提高开发效率70%以上,极大降低开发成本。

据描述,该漏洞源于testConnection接口未进行身份验证,并且未对 dbUrl 参数进行限制,当应用端存在H2数据库驱动依赖时,攻击者可以通过发送特制的恶意请求,远程执行任意代码。

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

未发现

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

9.8

影响版本:

3.0 <= jeecg-boot <= 3.5.3

修复建议:

1. 设置/jeecg-boot/jmreport/testConnection接口的访问限制,避免接口暴露至公网。

2. 官方暂未发布漏洞修复版本,请持续关注官方公告,及时更新至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

http://www.jeecg.com/doc/log

五、Jeecg-boot FreeMarker 模版注入漏洞

概述:

腾讯安全近期监测到关于Jeecg-boot的风险公告,漏洞编号暂无。成功利用此漏洞的攻击者,最终可远程在目标系统上执行任意代码。

据描述,该漏洞源于Jeecg-boot代码存在缺陷,攻击者可以通过/jeecg-boot/jmreport/queryFieldBySql 接口进行Freemarker 模板注入,从而远程执行任意代码。

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

已发现

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

9.8

影响版本:

jeecg-boot <= 3.5.3

修复建议:

1. 可以采用重写freemarker的类src/main/java/freemarker/template/Configuration.java方式,在实例化Configuration方法里面默认加入以下内容:

代码语言:javascript
复制
//freemarker模板注入问题 禁止解析ObjectConstructor,Execute和freemarker.template.utility.JythonRuntime。
this.setNewBuiltinClassResolver(TemplateClassResolver.SAFER_RESOLVER);

2. 官方暂未发布漏洞修复版本,请持续关注官方公告,及时更新至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

http://www.jeecg.com/doc/log

六、IIS ASP.NET 下的权限绕过/权限提升漏洞

概述:

2023年8月,微软发布了2023年8月安全更新补丁,共发布了87个漏洞的补丁程序,其中包含6个严重漏洞,79个重要漏洞。本次发布涉及多个软件的安全更新,包括Microsoft Exchange Server、ASP.NET、Windows、Windows Defender等产品。上述漏洞中危害性较高的是IIS ASP.NET权限绕过/权限提升漏洞,漏洞编号为:CVE-2023-36899(CNNVD编号:CNNVD-202308-658)。成功利用此漏洞的攻击者,最终可以绕过页面身份验证,提升运行权限。

IIS(Internet Information Services)是一种Web服务器软件,由Microsoft公司开发。它可以在Windows操作系统上运行,用于托管和管理网站、Web应用程序和其他Web服务。IIS支持多种Web技术和编程语言,如HTML、CSS、JavaScript、ASP.NET、PHP等。

据描述,该漏洞源于ASP.NET框架中存在CookieLess技术,当.NET Framework处理包含CookieLess的请求时会重写URL,处理后URL中的CookieLess被清除,并且不会继续进行URL身份校验。攻击者可以使用CookieLess绕过页面身份验证,也可以通过该方式提升程序的运行权限。

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

未发现

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

7.5

影响版本:

Microsoft .NET Framework 3.5 AND 4.8.1 for Windows Server 2022

Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 for Windows Server 2012 R2 (Server Core installation)

Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 for Windows Server 2012 R2 (Server Core installation)

Microsoft .NET Framework 3.5 AND 4.7.2 for Windows Server 2019 (Server Core installation)

Microsoft .NET Framework 2.0 Service Pack 2 for Windows Server 2008 for 32-bit Systems Service Pack 2

Microsoft .NET Framework 2.0 Service Pack 2 for Windows Server 2008 for 32-bit Systems Service Pack 2

Microsoft .NET Framework 2.0 Service Pack 2 for Windows Server 2008 for x64-based Systems Service Pack 2

Microsoft .NET Framework 2.0 Service Pack 2 for Windows Server 2008 for x64-based Systems Service Pack 2

Microsoft .NET Framework 4.6.2 for Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Microsoft .NET Framework 4.6.2 for Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Microsoft .NET Framework 4.6.2 for Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Microsoft .NET Framework 4.6.2 for Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Microsoft .NET Framework 3.5 AND 4.8.1 for Windows 10 Version 22H2 for 32-bit Systems

Microsoft .NET Framework 4.6.2 for Windows Server 2008 for x64-based Systems Service Pack 2

Microsoft .NET Framework 4.6.2 for Windows Server 2008 for x64-based Systems Service Pack 2

Microsoft .NET Framework 3.5 AND 4.8.1 for Windows 10 Version 22H2 for ARM64-based Systems

Microsoft .NET Framework 4.6.2 for Windows Server 2008 for 32-bit Systems Service Pack 2

Microsoft .NET Framework 4.6.2 for Windows Server 2008 for 32-bit Systems Service Pack 2

Microsoft .NET Framework 3.5 AND 4.8.1 for Windows 10 Version 22H2 for x64-based Systems

Microsoft .NET Framework 3.5 AND 4.8.1 for Windows Server 2022 (Server Core installation)

Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 for Windows Server 2008 R2 for x64-based Systems Service Pack 1

Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 for Windows Server 2008 R2 for x64-based Systems Service Pack 1

Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 for Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 for Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 for Windows Server 2012

Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 for Windows Server 2012

Microsoft .NET Framework 3.5 AND 4.8 for Windows 10 Version 22H2 for 32-bit Systems

Microsoft .NET Framework 3.5 AND 4.8 for Windows 10 Version 22H2 for ARM64-based Systems

Microsoft .NET Framework 3.5 AND 4.8 for Windows 10 Version 22H2 for x64-based Systems

Microsoft .NET Framework 3.5 AND 4.8 for Windows 10 Version 21H2 for ARM64-based Systems

Microsoft .NET Framework 3.5 AND 4.8 for Windows 10 Version 21H2 for x64-based Systems

Microsoft .NET Framework 3.5 AND 4.8 for Windows 10 Version 21H2 for 32-bit Systems

Microsoft .NET Framework 4.8 for Windows Server 2012 R2

Microsoft .NET Framework 4.8 for Windows Server 2012 R2

Microsoft .NET Framework 3.5 AND 4.8.1 for Windows 10 Version 21H2 for ARM64-based Systems

Microsoft .NET Framework 3.5 AND 4.8.1 for Windows 10 Version 21H2 for x64-based Systems

Microsoft .NET Framework 3.5 AND 4.8.1 for Windows 11 Version 22H2 for ARM64-based Systems

Microsoft .NET Framework 3.5 AND 4.8.1 for Windows 11 Version 22H2 for x64-based Systems

Microsoft .NET Framework 3.5 AND 4.8.1 for Windows 11 version 21H2 for ARM64-based Systems

Microsoft .NET Framework 3.5 AND 4.8.1 for Windows 11 version 21H2 for x64-based Systems

Microsoft .NET Framework 3.5 AND 4.8.1 for Windows 10 Version 21H2 for 32-bit Systems

Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 for Windows Server 2012 R2

Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 for Windows Server 2012 R2

Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 for Windows Server 2012 (Server Core installation)

Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 for Windows Server 2012 (Server Core installation)

Microsoft .NET Framework 4.8 for Windows Server 2012 R2 (Server Core installation)

Microsoft .NET Framework 4.8 for Windows Server 2012 R2 (Server Core installation)

Microsoft .NET Framework 4.8 for Windows Server 2012 (Server Core installation)

Microsoft .NET Framework 4.8 for Windows Server 2012 (Server Core installation)

Microsoft .NET Framework 4.8 for Windows Server 2012

Microsoft .NET Framework 4.8 for Windows Server 2012

Microsoft .NET Framework 4.8 for Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Microsoft .NET Framework 4.8 for Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Microsoft .NET Framework 4.8 for Windows Server 2008 R2 for x64-based Systems Service Pack 1

Microsoft .NET Framework 4.8 for Windows Server 2008 R2 for x64-based Systems Service Pack 1

Microsoft .NET Framework 3.5 AND 4.7.2 for Windows Server 2019

Microsoft .NET Framework 3.5 AND 4.7.2 for Windows 10 Version 1809 for x64-based Systems

Microsoft .NET Framework 3.5 AND 4.7.2 for Windows 10 Version 1809 for 32-bit Systems

Microsoft .NET Framework 3.5 AND 4.7.2 for Windows 10 Version 1809 for ARM64-based Systems

Microsoft .NET Framework 3.5 AND 4.8 for Windows 11 version 21H2 for ARM64-based Systems

Microsoft .NET Framework 3.5 AND 4.8 for Windows 11 version 21H2 for x64-based Systems

Microsoft .NET Framework 3.5 AND 4.8 for Windows 10 Version 1809 for ARM64-based Systems

Microsoft .NET Framework 3.5 AND 4.8 for Windows Server 2019

Microsoft .NET Framework 3.5 AND 4.8 for Windows Server 2022

Microsoft .NET Framework 3.5 AND 4.8 for Windows Server 2019 (Server Core installation)

Microsoft .NET Framework 3.5 AND 4.8 for Windows Server 2022 (Server Core installation)

Microsoft .NET Framework 3.5 AND 4.8 for Windows 10 Version 1809 for 32-bit Systems

Microsoft .NET Framework 3.5 AND 4.8 for Windows 10 Version 1809 for x64-based Systems

Microsoft .NET Framework 4.8 for Windows Server 2016 (Server Core installation)

Microsoft .NET Framework 4.8 for Windows Server 2016

Microsoft .NET Framework 4.8 for Windows 10 Version 1607 for 32-bit Systems

Microsoft .NET Framework 4.8 for Windows 10 Version 1607 for x64-based Systems

修复建议:

官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36899

* 以上漏洞的修复建议,由安全专家审核并融合了AI生成的建议。

* 漏洞评分为腾讯安全研究人员根据漏洞情况作出,仅供参考,具体漏洞细节请以原厂商或是相关漏洞平台公示为准。

通用的漏洞修复、防御方案建议

腾讯安全专家推荐用户参考相关安全漏洞风险通告提供的建议及时升级修复漏洞,推荐企业安全运维人员通过腾讯云原生安全产品检测漏洞、防御漏洞武器攻击。

具体操作步骤可参考以下文章指引:https://s.tencent.com/research/report/157

腾讯安全威胁情报中心

腾讯安全威胁情报中心是一个涵盖全球多维数据的情报分析、威胁预警分析平台。依托顶尖安全专家团队支撑,帮助安全分析人员、安全运维人员快速、准确地对可疑威胁事件进行预警、处置和溯源分析。

长按识别二维码获取第一手威胁情报

腾讯安全攻防团队 A&D Team

腾讯安全攻防团队 A&D Team专注于安全前沿攻防技术研究。组内有多名深耕安全技术多年的业内专家,研究领域包含但不限于Web安全,主机安全,二进制安全,欢迎关注我们。

往期企业必修漏洞清单

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-09-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安全攻防团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
高级威胁追溯系统
腾讯高级威胁追溯系统(Advanced Threat Tracking System,ATTS)由腾讯安全团队构建的高级威胁追溯平台,旨在帮助用户通过该平台进行线索研判,攻击定性和关联分析,追溯威胁源头,有效预测威胁的发生并及时预警。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档