查看原文
其他

腾讯安全威胁情报中心推出2023年4月必修安全漏洞清单

腾讯威胁情报中心 腾讯安全威胁情报中心 2023-06-04

腾讯安全威胁情报中心推出2023年4月份必修安全漏洞清单,所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。
 
腾讯安全威胁情报中心参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。当漏洞综合评估为风险严重、影响面较广、技术细节已披露,且被安全社区高度关注时,就将该漏洞列入必修安全漏洞候选清单。
 
腾讯安全威胁情报中心定期发布安全漏洞必修清单,以此指引政企客户安全运维人员修复漏洞,从而避免重大损失。
 
以下是2023年4月份必修安全漏洞清单详情:

一、Apache Druid远程代码执行漏洞
概述:

腾讯安全近期监测到网上公开发布了关于Apache Druid的风险公告。成功利用此漏洞的攻击者,最终可远程在目标系统上执行任意代码。

Apache Druid 是一个高性能实时分析数据库。Druid是为大型数据集上实时探索查询的引擎,提供专为 OLAP 设计的开源分析数据存储系统。

据描述,该漏洞源于Apache Kafka Connect JNDI注入漏洞(CVE-2023-25194),Apache Druid由于支持从 Kafka 加载数据,刚好满足其利用条件,攻击者可通过修改 Kafka 连接配置属性进行 JNDI 注入攻击,进而在服务端执行任意恶意代码。

漏洞状态:
类别
状态
安全补丁
未公开
漏洞细节
已公开
PoC
已公开
在野利用
已发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8

影响版本:

Apache Druid <= 25.0.0

修复建议:

官方暂未发布更新版本【Druid官方预计在26.0.0版本修复此漏洞,但是截至发文此版本暂未正式发布】,用户可以通过以下措施缓解:

1. 避免Apache Druid开放至公网。

2. 开启身份认证机制,可参考官方文档:
https://druid.apache.org/docs/latest/development/extensions-core/druid-basic-security.html

二、瑞友天翼应用虚拟化系统多个远程代码执行漏洞
概述:

腾讯安全近期监测到瑞友官方发布了关于瑞友天翼应用虚拟化系统的风险公告。成功利用此漏洞的攻击者,最终可远程在目标系统上执行任意代码。

瑞友天翼应用虚拟化系统是基于服务器计算架构的应用虚拟化平台,它将用户各种应用软件集中部署到瑞友天翼服务集群,客户端通过WEB即可访问经服务器上授权的应用软件,实现集中应用、远程接入、协同办公等。

据描述,未经身份认证的远程攻击者可以利用系统中存在的SQL注入漏洞,写入后门文件,从而执行远程代码。

漏洞状态:

类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
未发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8

影响版本:

5.x <= 瑞友天翼应用虚拟化系统 <= 7.0.3.1

修复建议:
1.避免将该系统开放至公网。

2.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

http://soft.realor.cn:88/Gwt7.0.4.1.exe

三、LangChain 代码执行漏洞
概述:

腾讯安全近期监测到LangChain官方发布了关于LangChain的风险公告,漏洞编号为:CVE-2023-29374(CNNVD编号:CNNVD-202304-229)。成功利用此漏洞的攻击者,最终可远程在目标系统上执行任意代码。

LangChain是一个基于LLMs的应用程序开发框架,通过可组合性使用 LLM 构建应用程序。

据描述,LangChain中的LLM-MathChain模块使用了Python的repl来实现数值计算,从而引入提示注入漏洞,攻击者可以通过构造特殊的提示词让LangChain执行任意代码。

漏洞状态:

类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
未发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8

影响版本:

LangChain <= 0.0.131

修复建议:

  1. 1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://github.com/hwchase17/langchain/releases/tag/v0.0.132

  1. 2. 此外,还可以对模型的输出内容做自动化过滤或人工审核,保证恶意代码不会成功执行。


四、PaperCut远程代码执行漏洞

概述:

腾讯安全近期监测到PaperCut官方发布了关于PaperCut MF/NG的风险公告,漏洞编号为:CVE-2023-27350(CNNVD编号:CNNVD-202304-1720)。成功利用此漏洞的攻击者,最终可远程在目标系统上执行任意代码。

PaperCut MF/NG是澳大利亚PaperCut公司的一套下一代打印机控制软件,可以帮助用户更轻松地管理打印、扫描、复印和传真。

据描述,该漏洞源于SetupCompleted 类中包含一个不正确的访问控制漏洞,允许攻击者绕过身份验证并在 SYSTEM 上下文中执行代码。

漏洞状态:
类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
已发现

风险等级:
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8

影响版本:

8.0.0 <= PaperCut MF < 20.1.7

21.0.0 <= PaperCut MF < 21..2.11

22.0.0 <= PaperCut MF < 22.0.9

8.0.0 <= PaperCut NG < 20.1.7

21.0.0 <= PaperCut NG < 21..2.11

22.0.0 <= PaperCut NG < 22.0.9

修复建议:
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://www.papercut.com/kb/Main/PO-1216-and-PO-1219


五、Microsoft Message Queuing远程代码执行漏洞

概述:

2023年4月,微软发布了2023年4月安全更新补丁,此次共发布了97个漏洞的补丁程序,其中包含7个严重漏洞。本次发布涉及多个软件的安全更新,包括Microsoft Message Queuing、DHCP、Windows Common Log File System Driver等产品。上述漏洞中危害性较高的是Microsoft Message Queuing(MSMQ)远程代码执行漏洞,漏洞编号为CVE-2023-21554(CNNVD编号:CNNVD-202304-852)。成功利用此漏洞的攻击者,最终可远程在目标系统上执行任意代码。

Microsoft Message Queue (MSMQ,微软消息队列) 是一个消息基础设施和开发平台,用于为 Microsoft Windows操作系统创建分布式、松散耦合的消息应用程序。消息队列应用程序可以使用消息队列基础结构跨异构网络和可能离线的计算机进行通信。消息队列提供有保证的消息传递、高效的路由、安全性、事务支持和基于优先级的消息传递。

据描述,Microsoft Message Queue存在代码缺陷,攻击者可以通过向受影响的MSMQ服务器发送特制的恶意MSMQ数据包进行利用,最终在Windows服务进程mqsvc.exe的上下文中远程执行任意代码。

漏洞状态:

类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
已发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8

影响版本:

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server 2022

Windows Server 2022 (Server Core installation)

Windows 10 Version 20H2 for x64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for ARM64-based Systems

Windows 11 version 21H2 for x64-based Systems

Windows 11 version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 11 Version 22H2 for x64-based Systems

Windows 10 Version 22H2 for x64-based Systems

Windows 10 Version 22H2 for ARM64-based Systems

Windows 10 Version 22H2 for 32-bit Systems

Windows 10 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

修复建议:

1. 禁用MSMQ服务:如果不需要使用MSMQ服务,可以通过控制面板或使用PowerShell命令“Disable-WindowsOptionalFeature -Online -FeatureName MSMQ-Server”禁用服务。

2. 防火墙限制:如果您需要使用MSMQ服务,您可以配置防火墙以限制对TCP端口1801的访问,仅允许受信任的IP地址访问。

3. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21554


六、vm2 沙箱逃逸漏洞
概述:

腾讯安全近期监测到vm2官方发布关于vm2的风险公告,漏洞编号为:CVE-2023-30547 (CNNVD编号: CNNVD-202304-1392)。成功利用此漏洞的攻击者,最终可远程在目标系统上执行任意代码。

vm2 是 nodejs 实现的一个沙箱环境,一般用于测试不受信任的 JavaScript 代码。vm2允许代码部分执行,可以预防对系统资源和外部数据的非授权访问。

据描述,该漏洞属于异常处理漏洞,vm2允许攻击者在handleException()内引发未处理的主机异常, handleException() 函数负责处理沙箱中的异常以预防主机信息泄露。但如果攻击者设置一个定制的 getPrototypeOf ()代理处理器来抛出未处理的主机异常,handleException () 函数就无法处理该异常。那么攻击者就可以访问主机函数,即绕过沙箱的限制实现逃逸,并可以在主机环境内执行任意代码。

漏洞状态:
类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
未发现

风险等级:
评定方式
等级
威胁等级
高危
影响面
攻击者价值

利用难度
漏洞评分
10

影响版本:

vm2 <= 3.9.16

修复建议:
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本.

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://github.com/patriksimek/vm2/releases

七、泛微Ecology SQL注入漏洞

概述:

腾讯安全近期监测到泛微官方发布关于泛微Echology的风险公告,漏洞编号暂无。成功利用此漏洞的攻击者,最终可远程在目标系统上执行任意SQL语句,窃取敏感数据。

泛微协同管理应用平台Ecology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。

据描述,该漏洞源于泛微Echology对用户传入的数据过滤处理不当,导致存在 SQL 注入漏洞,攻击者可以通过特制的请求执行SQL命令,访问数据库信息。

漏洞状态:

类别
状态
安全补丁
已公开
漏洞细节
未公开
PoC
未公开
在野利用
未发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8

影响版本:

Ecology 9.0补丁版本 <= v10.56

Ecology 8.0 补丁版本 <= v10.56

修复建议:

官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本
【备注】:建议您在升级前做好数据备份工作,避免出现意外

https://www.weaver.com.cn/cs/securityDownload.asp

八、Oracle WebLogic Server RCE漏洞

概述:

腾讯安全近期监测到Oracle官方发布了关于WebLogic Server的风险公告,漏洞编号为:CVE-2023-21931(CNNVD编号:CNNVD-202304-1541)。成功利用此漏洞的攻击者,最终可远程在目标系统上执行任意代码。

WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。

据描述,漏洞触发点在 WLNamingManager 类的 getObjectInstance () 方法中,当传入的 boundObject 对象是 LinkRef 的实现类时,则调用传入对象 boundObject 的 getLinkName () 方法,并通过 lookup () 方法对 getLinkName () 方法返回的 linkAddrType 地址进行远程 JNDI 加载。攻击者可以通过JNDI注入最终实现远程代码执行。

漏洞状态:

类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
未发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
7.5

影响版本:

WebLogic Server 12.2.1.3.0

WebLogic Server 12.2.1.4.0

WebLogic Server 14.1.1.0.0

修复建议:

如不依赖T3协议进行通信,可通过阻断T3协议和关闭IIOP协议端口防止漏洞攻击,方法如下:

1. 禁用T3协议:

进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器,然后在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s。

2. 关闭IIOP协议端口:

在WebLogic控制台中,选择“服务”->”AdminServer”->”协议”,取消“启用IIOP”的勾选。并重启WebLogic项目,使配置生效。

官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://www.oracle.com/security-alerts/cpuapr2023.html

九、Apache Superset 身份认证绕过漏洞

概述:

腾讯安全近期监测到Apache官方发布了关于Apache Superset的风险公告,漏洞编号为:CVE-2023-27524(CNNVD编号:CNNVD-202304-1915)。成功利用此漏洞的攻击者,最终可以获得管理员权限,绕过身份认证,甚至执行恶意代码。

Apache Superset是一款开源的数据探索和可视化平台,也是企业级商业智能 Web 应用,用于数据探索分析和数据可视化。它提供了简单易用的无代码可视化构建器和声称是最先进的 SQL 编辑器,用户可以使用这些工具快速地构建数据仪表盘。

据描述,这个漏洞是由于默认配置的SECRET_KEY不安全所导致的。如果管理员没有根据安装说明更改默认配置的SECRET_KEY,则攻击者可以通过身份验证并访问未经授权的资源或执行恶意代码。

漏洞状态:

类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
已发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8

影响版本:

Apache Superset <= 2.0.1

修复建议:

1. 修改默认的SECRET_KEY,参考官方文档: 

https://superset.apache.org/docs/installation/configuring-superset/#secret_key-rotation

2. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://downloads.apache.org/superset/


十、Apache Solr 代码执行漏洞

概述:

腾讯安全近期监测到互联网上关于Apache Solr的安全公告,漏洞编号为:CNVD-2023-27598。成功利用此漏洞的攻击者,最终可在目标系统上执行任意代码。

Apache Solr是一个开源的搜索服务器。Solr使用Java语言开发,主要基于HTTP和Apache Lucene实现。其主要功能包括全文检索、命中标示、分面搜索、动态聚类、数据库集成,以及富文本(如WordPDF)的处理。Solr是高度可扩展的,并提供了分布式搜索和索引复制功能。

据描述,当Solr以Solrcloud模式启动且可出网时,未经身份验证的远程攻击者可以通过发送特制的数据包进行利用,最终在目标系统上远程执行任意代码。

漏洞状态:

类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
未发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8

影响版本:

8.10.0 <= Apache Solr < 9.2.0

修复建议:

1. 如果未使用ConfigSets API,请禁用UPLOAD命令,将系统属性: configset.upload.enabled 设置为 false ,详细参考:

https://lucene.apache.org/solr/guide/8_6/configsets-api.html

2. 使用身份验证/授权,详细参考:

https://lucene.apache.org/solr/guide/8_6/authentication-and-authorization-plugins.html

3. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://github.com/apache/solr/releases/tag/releases/solr/9.2.0


* 以上漏洞的修复建议,由安全专家审核并融合了AI生成的建议。

* 漏洞评分为腾讯安全研究人员根据漏洞情况作出,仅供参考,具体漏洞细节请以原厂商或是相关漏洞平台公示为准。




通用的漏洞修复、防御方案建议


腾讯安全专家推荐用户参考相关安全漏洞风险通告提供的建议及时升级修复漏洞,推荐企业安全运维人员通过腾讯云原生安全产品检测漏洞、防御漏洞武器攻击。

具体操作步骤可参考以下文章指引:https://s.tencent.com/research/report/157






腾讯安全威胁情报中心




腾讯安全威胁情报中心是一个涵盖全球多维数据的情报分析、威胁预警分析平台。依托顶尖安全专家团队支撑,帮助安全分析人员、安全运维人员快速、准确地对可疑威胁事件进行预警、处置和溯源分析。
长按识别二维码获取第一手威胁情报

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存