雷神众测漏洞周报2022.9.05-2022.9.11

雷神众测漏洞周报2022.9.05-2022.9.11

雷神众测 雷神众测 2022-09-13 15:00

声明

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.Linux Kernel openvswitch 模块权限提升漏洞2.Google Chrome沙箱逃逸漏洞3.Zyxel NAS设备远程代码执行漏洞4.Microsoft Windows DNS Server远程代码执行漏洞

漏洞详情

1.Linux Kernel openvswitch 模块权限提升漏洞


漏洞介绍:

近日,安恒信息CERT监测到了一则Linux Kernel openvswitch模块权限提升漏洞(CVE-2022-2639)。由于openvswitch 模块在处理大量actions的情况下,可能存在越界写入漏洞,本地经过身份认证的攻击者可利用此漏洞获取root权限。

漏洞危害:

Linux Kernel openvswitch模块权限提升漏洞(CVE-2022-2639),该漏洞源于openvswitch 模块在处理大量actions的情况下,可能存在越界写入漏洞,本地经过身份认证的攻击者可利用此漏洞获取root权限。

漏洞编号:

CVE-2022-2639

影响范围:

3.13 ≤ Linux Kernel < 5.18

修复方案:

目前漏洞利用代码已经公开,攻击者可利用该漏洞将低权限用户提升至root权限,建议受影响用户及时更新至安全版本。

来源:安恒信息CERT

2.Google Chrome沙箱逃逸漏洞

漏洞介绍:

Google Chrome是一款由Google公司开发的网页浏览器,该浏览器基于其他开源软件撰写,包括WebKit,目标是提升稳定性、速度和安全性,并创造出简单且有效率的使用者界面。Mojo是一个Runtime库集合,有助于跨任意进程间和进程内边界的传递消息。

漏洞危害:

Google Chrome沙箱逃逸漏洞(CVE-2022-3075)是由于Mojo中不恰当的数据验证导致。攻击者可通过多种方式诱导用户访问恶意链接来利用此漏洞。该漏洞通常需要结合其他远程代码执行漏洞使用,成功利用此漏洞可突破浏览器沙箱限制在目标系统上执行任意代码。

漏洞编号:

CVE-2022-3075

影响范围:

Google Chrome Desktop(Windows/Mac/Linux)< 105.0.5195.102

修复建议:

目前已监测到在野利用,漏洞细节和测试代码虽暂未公开,但恶意攻击者可以通过版本对比分析出漏洞触发点,建议受影响用户及时升级到安全版本。

来源:
安恒信息CERT

3.Zyxel NAS设备远程代码执行漏洞


漏洞介绍:

zyxel nas是一款简单易用的个人云存储设备。

漏洞危害:

Zyxel NAS 产品的特定二进制文件中存在一个格式字符串漏洞,该漏洞可能允许攻击者通过精心设计的 UDP 数据包实现未经授权的远程代码执行。

漏洞编号:

CVE-2022-34747

影响范围:

NAS326 <= V5.21(AAZF.11)C0NAS540 <= V5.21(AATB.8)C0NAS542 <= V5.21(ABAG.8)C0

修复方案:

及时测试并升级到最新版本或升级版本。

来源:
360CERT

4.Microsoft Windows DNS Server远程代码执行漏洞


漏洞介绍:

Microsoft Windows是一款由美国微软公司开发的窗口化操作系统。

漏洞危害:

Microsoft Windows DNS Server远程代码执行漏洞,攻击者可利用该漏洞在系统上执行任意代码。

漏洞编号:

CVE-2022-24536

影响范围:

Microsoft Windows Server 2012 R2Microsoft Windows Server 2016Microsoft Windows Server 2008 R2 SP1Microsoft Windows Server 2019Microsoft Windows Server 20H2Microsoft Windows Server 2012Microsoft Windows Server 2022

修复方案:

及时测试并升级到最新版本或升级版本。

来源:CNVD

专注渗透测试技术

全球最新网络攻击技术

END