2023年2月必修漏洞清单

2023年2月必修漏洞清单

原创 漏洞情报中心 斗象智能安全 2023-03-21 16:25

斗象科技漏洞情报中心推出2023年2月份必修安全漏洞清单。必修漏洞,指的是影响范围较广、企业必须立刻聚焦修复的安全漏洞。该清单上的漏洞一旦被黑客利用并发生入侵事件后,将会造成十分严重的损失。

斗象科技漏洞情报中心围绕安全漏洞的“危害、影响面、在野利用情况、POC/EXP公开情况、武器化情况、漏洞技术细节披露情况、社区讨论热度”等因素,综合评估该漏洞的风险系数。将超过特定风险阈值的漏洞列入必修安全漏洞候选清单。 漏洞情报中心定期发布安全漏洞必修清单,以期帮助政企客户提高安全意识,筑高安全水位,从而避免重大损失。

以下是2023年2月份必修安全漏洞清单详情:

1.1Microsoft Word 远程代码执行漏洞

(CVE-2023-21716)

1.1.1  漏洞速览

漏洞标签

RTF/远程代码执行

漏洞危害

攻击者诱导受害者点击恶意RTF文件造成远程代码执行

影响范围

1.1.2  漏洞概述

Microsoft Word存在一个远程代码执行漏洞,该漏洞存在于Microsoft Word的RTF解析器(wwlib)中,攻击者可以制作包含过多字体表项的RTF文件,当受害者点击打开该RTF文件后,该漏洞将被利用执行。

漏洞状态:

细节公布

POC

EXP

在野利用

未知

1.1.3  影响范围

1.1.4  修复建议

请使用此产品的用户尽快更新安全补丁:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716

1.1.5  参考资料

https://vip.riskivy.com/detail/1625616375991111680

1.2Apache Kafka 远程代码执行漏洞

(CVE-2023-25194)

1.2.1  漏洞速览

漏洞标签

Kafka-clients/JNDI/RCE

漏洞危害

攻击者可能通过使用 Kafka Connect 的 SASL JAAS JndiLoginModule 配置进行 RCE/拒绝服务攻击

影响范围

Apache Kafka 2.3.0 – 3.3.2 

修复版本

Apache Kafka >= 3.4.0

1.2.2  漏洞概述

此漏洞允许服务器连接到攻击者的 LDAP 服务器并反序列化 LDAP 响应,攻击者可以使用它在 Kafka 连接服务器上执行 java 反序列化小工具链。当类路径中有小工具时,攻击者可以造成不可信数据的无限制反序列化(或)RCE 漏洞。此漏洞利用的前提是:需要访问 Kafka Connect worker,并能够使用任意 Kafka 客户端 SASL JAAS 配置和基于 SASL 的安全协议在其上创建/修改连接器。自 Apache Kafka 2.3.0 以来,这在 Kafka Connect 集群上是可能的。通过 Kafka Connect REST API 配置连接器时,经过身份验证的操作员可以将连接器的任何 Kafka 客户端的 sasl.jaas.config 属性设置为“com.sun.security.auth.module.JndiLoginModule”,它可以是通过“producer.override.sasl.jaas.config”、“consumer.override.sasl.jaas.config”或“admin.override.sasl.jaas.config”属性完成。

漏洞状态:

细节公布

POC

EXP

在野利用

未知

1.2.3  影响范围

Apache Kafka 2.3.0 – 3.3.2

1.2.4  修复建议

请使用此产品的用户尽快更新至最新版:

https://kafka.apache.org/downloads

1.2.5  参考资料

https://vip.riskivy.com/detail/1623079710978347008

1.3IBM WebSphere Application Server 反序列化漏洞(CVE-2023-23477)

1.3.1  漏洞速览

漏洞标签

JNDI/RCE

漏洞危害

攻击者可以使用特制的请求在服务器上执行任意命令

影响范围

9.0.0.0   <= IBM WebSphere Application Server 9.0

 <= 9.0.5.7

8.5.0.0   <= IBM WebSphere Application Server 8.5 <= 8.5.5.19

修复版本

IBM   WebSphere Application Server 9.0 >= 9.0.5.8

IBM   WebSphere Application Server 8.5 >= 8.5.5.20

1.3.2  漏洞概述

IBM WebSphere Application Server在8.5和9.0版本中存在反序列化漏洞,攻击者可以使用特制的序列化对象字符串在系统上执行任意代码。

漏洞状态:

细节公布

POC

EXP

在野利用

未知

1.3.3  影响范围

9.0.0.0 <= IBM WebSphere Application Server 9.0 <= 9.0.5.7

8.5.0.0 <= IBM WebSphere Application Server 8.5 <= 8.5.5.19

1.3.4  修复建议

请使用此产品的用户尽快更新至安全版本:

https://www.ibm.com/support/pages/node/6891111

1.3.5  参考资料

https://vip.riskivy.com/detail/1621207263089922048

1.4Microsoft Exchange Server 远程代码执行漏洞(CVE-2023-21706/CVE-2023-21707/CVE-2023-21529)

1.4.1  漏洞速览

漏洞标签

远程代码执行

漏洞危害

经过身份验证的攻击者可能会尝试通过网络调用在服务器帐户的上下文中触发恶意代码

影响范围

Microsoft Exchange Server 2013 Cumulative Update 23

Microsoft Exchange Server 2016 Cumulative Update 23

Microsoft Exchange Server 2019 Cumulative Update 11

Microsoft Exchange Server 2019 Cumulative Update 12

1.4.2  漏洞概述

此漏洞的攻击者可以在任意或远程代码执行中以服务器帐户为目标。作为经过身份验证的用户,攻击者可能会尝试通过网络调用在服务器帐户的上下文中触发恶意代码。

漏洞状态:

细节公布

POC

EXP

在野利用

未知

1.4.3  影响范围

Microsoft Exchange Server 2013 Cumulative Update 23

Microsoft Exchange Server 2016 Cumulative Update 23

Microsoft Exchange Server 2019 Cumulative Update 11

Microsoft Exchange Server 2019 Cumulative Update 12

1.4.4  修复建议

请使用此产品的用户尽快在线升级或更新安全补丁

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21707

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21706

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21529

1.4.5  参考资料

https://vip.riskivy.com/detail/1625672238210617344

1.5ImageMagick 任意文件读取漏洞

(CVE-2022-44268)

1.5.1  漏洞速览

漏洞标签

文件读取

漏洞危害

攻击者可以使用特制的图片读取服务器中文件内容

影响范围

ImageMagick 7.1.0-49

修复版本

ImageMagick 6.9.12.77

1.5.2  漏洞概述

ImageMagick在7.1.0-49版本中存在任意文件读取漏洞。当ImageMagick解析PNG图像时,生成的图像可能嵌入了任意远程文件的内容(如果ImageMagick二进制文件具有读取该文件的权限)。

漏洞状态:

细节公布

POC

EXP

在野利用

未知

1.5.3  影响范围

ImageMagick 7.1.0-49

1.5.4  修复建议

请使用此产品的用户尽快更新至安全版本:

https://imagemagick.org/script/download.php

1.5.5  参考资料

https://vip.riskivy.com/detail/1622717448010731520

1.6IBM Aspera Faspex YAML反序列化漏洞(CVE-2022-47986)

1.6.1  漏洞速览

漏洞标签

YAML反序列化/RCE

漏洞危害

攻击者可以使用特制的请求在服务器上执行任意代码 

影响范围

IBM Aspera Faspex <= 4.4.2 Patch Level 1

修复版本

IBM Aspera Faspex 4.4.2 Patch Level 2

1.6.2  漏洞概述

IBM Aspera Faspex在4.4.2 Patch Level 1及更早的版本中,由于YAML反序列化的缺陷,可能允许远程攻击者在系统上执行任意代码。通过发送特制的过时的API调用,攻击者可以利用这个漏洞在系统上执行任意代码。

漏洞状态:

细节公布

POC

EXP

在野利用

未知

1.6.3  影响范围

IBM Aspera Faspex <= 4.4.2 Patch Level 1

1.6.4  修复建议

请使用此产品的用户尽快更新至安全版本:

https://exchange.xforce.ibmcloud.com/vulnerabilities/243512

1.6.5  参考资料

https://vip.riskivy.com/detail/1626643362524303360

1.7Google Android 反序列化漏洞

(CVE-2023-20944)

1.7.1  漏洞速览

漏洞标签

权限提升

漏洞危害

攻击者可以使用恶意序列化字符串在安卓系统中进行提权操作

影响范围

Android-10/Android-11/Android-12/Android-12L/Android-13

1.7.2  漏洞概述

Android-10/11/12/12L/13在运行ChooseTypeAndAccountActivity.java文件时,由于不安全的反序列化,有可能导致特权升级。这可能导致本地权限升级,不需要额外的执行权限。

漏洞状态:

细节公布

POC

EXP

在野利用

未知

1.7.3  影响范围

Android-10/Android-11/Android-12/Android-12L/Android-13

1.7.4  修复建议

请使用此产品的用户尽快更新安全补丁:

https://source.android.com/docs/security/bulletin/2023-02-01?hl=zh-cn

1.7.5  参考资料

https://vip.riskivy.com/detail/1630629002362359808

1.8Fortra GoAnywhere MFT 反序列化漏洞(CVE-2023-0669)

1.8.1  漏洞速览

漏洞标签

未授权/反序列化/RCE

漏洞危害

攻击者可以使用特制的请求在服务器上执行任意代码

影响范围

GoAnywhere MFT < 7.1.2

修复版本

GoAnywhere MFT 7.1.2

1.8.2  漏洞概述

GoAnywhere MFT在7.1.2版本之前存在反序列化漏洞,由于/goanywhere/lic/accept路由没有对用户进行身份认证,bundle参数在经过解密后会进行反序列化,通过CB链从而造成RCE利用。

漏洞状态:

细节公布

POC

EXP

在野利用

未知

1.8.3  影响范围

GoAnywhere MFT < 7.1.2

1.8.4  修复建议

请使用此产品的用户尽快更新至安全版本:

https://my.goanywhere.com/webclient/ViewSecurityAdvisories.xhtml#zerodayfeb1

1.8.5  参考资料

https://vip.riskivy.com/detail/1622717456420311040

1.9Oracle E-Business Suite 文件上传漏洞(CVE-2022-21587)

1.9.1  漏洞速览

漏洞标签

未授权/文件上传/zip slip/RCE

漏洞危害

攻击者通过上传特制的压缩包可以在服务器上执行任意代码

影响范围

Oracle   E-Business Suite version 12.2.3-12.2.11

1.9.2  漏洞概述

Oracle E-Business Suite在12.2.3-12.2.11版本中存在文件上传漏洞,未经授权的攻击者可以上传经过编码的压缩包,系统在解压时存在zip slip会将文件解压至任意位置,攻击者可以上传恶意Webshell文件进行RCE利用。

漏洞状态:

细节公布

POC

EXP

在野利用

未知

1.9.3  影响范围

Oracle E-Business Suite version 12.2.3-12.2.11

1.9.4  修复建议

请使用此产品的用户尽快更新安全补丁:

https://www.oracle.com/security-alerts/cpuoct2022.html

1.9.5  参考资料

https://vip.riskivy.com/detail/1582494543608156160

1.10泛微e-cology9协同办公系统SQL注入漏洞

1.10.1  漏洞速览

漏洞标签

未授权/SQL注入

漏洞危害

攻击者可以获取数据库敏感信息

影响范围

泛微e-cology9协同办公系统 < 10.56

修复版本

泛微e-cology9协同办公系统 10.56

1.10.2  漏洞概述

泛微e-cology9协同办公系统在10.56版本之前存在SQL注入漏洞,攻击者无需身份认证即可获取数据库中敏感信息。

漏洞状态:

细节公布

POC

EXP

在野利用

未知

1.10.3  影响范围

泛微e-cology9协同办公系统 < 10.56

1.10.4  修复建议

请使用此产品的用户尽快更新至安全版本:

https://www.weaver.com.cn/cs/securityDownload.asp

1.10.5
参考资料

https://vip.riskivy.com/detail/1628690780166164480