雷神众测漏洞周报2025.1.6-2025.1.12

雷神众测漏洞周报2025.1.6-2025.1.12

原创 雷神众测 雷神众测 2025-01-13 09:12

摘要

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.Ivanti多产品存在缓冲区溢出漏洞

2.Redis Lua 远程代码执行漏洞

3.多款Mozilla产品代码执行漏洞

4.Fortinet FortiClientEMS命令注入漏洞

漏洞详情

1.Ivanti多产品存在缓冲区溢出漏洞

漏洞介绍:

Ivanti Connect Secure 是一种安全远程访问解决方案,前身为 Pulse Connect Secure(Pulse Secure 被 Ivanti 收购后更名)。它提供了基于 SSL VPN 的安全访问功能,允许用户通过各种设备(如电脑、手机、平板等)安全访问企业网络资源。

Ivanti Policy Secure 是一款网络访问控制(NAC)解决方案,帮助企业确保只有合规且授权的设备能够访问网络资源。它通过严格的策略管理和设备合规性检查,为企业网络提供安全防护。

Ivanti Neurons for ZTA 是一款基于零信任架构的访问管理网关,旨在提供细粒度的安全访问控制和动态身份验证。它支持跨分布式网络环境(包括云端和本地)的无信任访问模式。

漏洞危害:

未经身份验证的远程攻击者能够在受影响的系统上执行任意代码,该漏洞目前已监测到在野利用。

漏洞编号:

CVE-2024-0282

影响范围:

22.7R2 <= Ivanti Connect Secure < 22.7R2.5

22.7R1 <= Ivanti Policy Secure < 22.7R1.2

22.7R2 <= Ivanti Neurons for ZTA网关 < 22.7R2.3

修复方案:

官方修复方案:最新的外部完整性检查工具(ICT)版本ICT-V22725仅设计用于与22.7R2.5及以上ICS版本一起运行。

Ivanti Connect Secure将Ivanti Connect Secure升级至安全版本,并建议在投入生产之前,对ICT扫描结果无异常的设备进行出厂重置;若ICT结果显示存在入侵迹象,对设备执行恢复出厂设置以确保删除所有恶意软件,然后使用22.7R2.5版本将设备重新投入生产。

Ivanti Policy Secure&Ivanti Neurons for ZTA网关Ivanti Policy Secure&Ivanti Neurons for ZTA网关的修复程序计划于2025年1月21日发布,并将在标准下载门户中提供。下载链接:https://portal.ivanti.com/

来源:安恒信息CERT

2.Redis Lua 远程代码执行漏洞

漏洞介绍:

Redis 是开源的键值对存储数据库。

漏洞危害:

具有 Lua 脚本功能的 Redis 版本(2.6及以上版本)中,经过身份验证的攻击者可构造恶意的Lua脚本控制垃圾回收器,导致远程代码执行。

漏洞编号:

CVE-2024-12694

影响范围:

redis [7.2.0, 7.2.7)

redis [2.6, 6.2.17)

redis [7.4.0, 7.4.2)

修复方案:

修复版本通过在关闭 lua VM 之前重置 GC 状态,防止用户数据被错误释放,来修复该漏洞。

可以通过使用ACL来限制EVAL和EVALSHA命令的执行来临时缓解。

来源:OSCS

3.多款Mozilla产品代码执行漏洞

漏洞介绍:

Mozilla Firefox是一款开源Web浏览器。Mozilla Firefox ESR是Firefox(Web浏览器)的一个延长支持版本。Mozilla Thunderbird是一套从Mozilla Application Suite独立出来的电子邮件客户端软件。

漏洞危害:

多款Mozilla产品存在代码执行漏洞,攻击者可利用该漏洞在易受攻击的系统上执行任意代码或造成拒绝服务。

漏洞编号:

CVE-2024-11699

影响范围:

Mozilla Firefox <133

mozilla Firefox ESR <128.5

mozilla Thunderbird <133

mozilla Thunderbird <128.5

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

4.Fortinet FortiClientEMS命令注入漏洞

漏洞介绍:

Fortinet FortiClientEMS是美国飞塔(Fortinet)公司的Fortinet提供的端点管理解决方案的一部分,旨在帮助组织有效地管理其网络中的终端设备,并提供端点安全性的监控和控制。

漏洞危害:

Fortinet FortiClientEMS存在命令注入漏洞,该漏洞源于应用未能正确过滤构造命令特殊字符、命令等。攻击者可利用该漏洞导致任意命令执行。

漏洞编号:

CVE-2024-33508

影响范围:

Fortinet FortiClientEms >=7.2.0,<=7.2.4

Fortinet FortiClientEms >=7.0.0,<=7.0.12

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

专注渗透测试技术

全球最新网络攻击技术

END