雷神众测漏洞周报2022.9.05-2022.9.11
雷神众测漏洞周报2022.9.05-2022.9.11
雷神众测 雷神众测 2022-09-13 15:00
声明
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.Linux Kernel openvswitch 模块权限提升漏洞2.Google Chrome沙箱逃逸漏洞3.Zyxel NAS设备远程代码执行漏洞4.Microsoft Windows DNS Server远程代码执行漏洞
漏洞详情
1.Linux Kernel openvswitch 模块权限提升漏洞
漏洞介绍:
近日,安恒信息CERT监测到了一则Linux Kernel openvswitch模块权限提升漏洞(CVE-2022-2639)。由于openvswitch 模块在处理大量actions的情况下,可能存在越界写入漏洞,本地经过身份认证的攻击者可利用此漏洞获取root权限。
漏洞危害:
Linux Kernel openvswitch模块权限提升漏洞(CVE-2022-2639),该漏洞源于openvswitch 模块在处理大量actions的情况下,可能存在越界写入漏洞,本地经过身份认证的攻击者可利用此漏洞获取root权限。
漏洞编号:
CVE-2022-2639
影响范围:
3.13 ≤ Linux Kernel < 5.18
修复方案:
目前漏洞利用代码已经公开,攻击者可利用该漏洞将低权限用户提升至root权限,建议受影响用户及时更新至安全版本。
来源:安恒信息CERT
2.Google Chrome沙箱逃逸漏洞
漏洞介绍:
Google Chrome是一款由Google公司开发的网页浏览器,该浏览器基于其他开源软件撰写,包括WebKit,目标是提升稳定性、速度和安全性,并创造出简单且有效率的使用者界面。Mojo是一个Runtime库集合,有助于跨任意进程间和进程内边界的传递消息。
漏洞危害:
Google Chrome沙箱逃逸漏洞(CVE-2022-3075)是由于Mojo中不恰当的数据验证导致。攻击者可通过多种方式诱导用户访问恶意链接来利用此漏洞。该漏洞通常需要结合其他远程代码执行漏洞使用,成功利用此漏洞可突破浏览器沙箱限制在目标系统上执行任意代码。
漏洞编号:
CVE-2022-3075
影响范围:
Google Chrome Desktop(Windows/Mac/Linux)< 105.0.5195.102
修复建议:
目前已监测到在野利用,漏洞细节和测试代码虽暂未公开,但恶意攻击者可以通过版本对比分析出漏洞触发点,建议受影响用户及时升级到安全版本。
来源:
安恒信息CERT
3.Zyxel NAS设备远程代码执行漏洞
漏洞介绍:
zyxel nas是一款简单易用的个人云存储设备。
漏洞危害:
Zyxel NAS 产品的特定二进制文件中存在一个格式字符串漏洞,该漏洞可能允许攻击者通过精心设计的 UDP 数据包实现未经授权的远程代码执行。
漏洞编号:
CVE-2022-34747
影响范围:
NAS326 <= V5.21(AAZF.11)C0NAS540 <= V5.21(AATB.8)C0NAS542 <= V5.21(ABAG.8)C0
修复方案:
及时测试并升级到最新版本或升级版本。
来源:
360CERT
4.Microsoft Windows DNS Server远程代码执行漏洞
漏洞介绍:
Microsoft Windows是一款由美国微软公司开发的窗口化操作系统。
漏洞危害:
Microsoft Windows DNS Server远程代码执行漏洞,攻击者可利用该漏洞在系统上执行任意代码。
漏洞编号:
CVE-2022-24536
影响范围:
Microsoft Windows Server 2012 R2Microsoft Windows Server 2016Microsoft Windows Server 2008 R2 SP1Microsoft Windows Server 2019Microsoft Windows Server 20H2Microsoft Windows Server 2012Microsoft Windows Server 2022
修复方案:
及时测试并升级到最新版本或升级版本。
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
END