雷神众测漏洞周报2023.09.25-2023.10.08
2023-10-9 15:47:53 Author: mp.weixin.qq.com(查看原文) 阅读量:10 收藏

摘要

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.JumpServer密码重置漏洞

2.Microsoft SharePoint Server远程代码执行漏洞

3.Microsoft Exchange Server远程代码执行漏洞

4.Microsoft Visual Studio Code远程代码执行漏洞

漏洞详情

1.JumpServer密码重置漏洞

漏洞介绍:

JumpServer 是广受欢迎的开源堡垒机,是符合4A 规范的专业运维安全审计系统。JumpServer 使用Python 开发,配备了业界领先的Web Terminal 方案,交互界面美观、用户体验好。

漏洞危害:

该漏洞存在于JumpServer v2.24 - v3.6.4中,是一个密码重置漏洞。攻击者可利用该漏洞,在未登录的情况下,利用API造成随机数种子泄露,进而重放随机生成的验证码,导致密码重置,最终登录JumpServer。可通过启用 MFA或关闭本地身份验证来缓解该漏洞。

漏洞编号:

CVE-2023-42820

影响范围:

v2.24 < JumpServer < v3.6.4

修复方案:

及时测试并升级到最新版本或升级版本

来源:360CERT

2.Microsoft SharePoint Server远程代码执行漏洞

漏洞介绍:

Microsoft SharePoint Server是美国微软(Microsoft)公司的一套企业业务协作平台。该平台用于对业务信息进行整合,并能够共享工作、与他人协同工作、组织项目和工作组、搜索人员和信息。

漏洞危害:

Microsoft SharePoint Server存在远程代码执行漏洞。攻击者可利用该漏洞在系统上执行任意代码。

漏洞编号:

CVE-2023-33160

影响范围:

Microsoft SharePoint Enterprise Server 2016

Microsoft SharePoint Server 2019

Microsoft SharePoint Server Subscription Edition

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

3.Microsoft Exchange Server远程代码执行漏洞

漏洞介绍:

Microsoft Exchange Server是美国微软(Microsoft)公司的一套电子邮件服务程序。它提供邮件存取、储存、转发,语音邮件,邮件过滤筛选等功能。

漏洞危害:

Microsoft Exchange Server存在远程代码执行漏洞,攻击者可利用该漏洞在系统上执行任意代码。

漏洞编号:

CVE-2023-36745

影响范围:

Microsoft Exchange Server 2019 Cumulative Update 12

Microsoft Exchange Server 2016 Cumulative Update 23

Microsoft Exchange Server 2019 Cumulative Update 13

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

4.Microsoft Visual Studio Code远程代码执行漏洞

漏洞介绍:

Microsoft Visual Studio Code是美国微软(Microsoft)公司的一款开源的代码编辑器。

漏洞危害:

Microsoft Visual Studio Code存在远程代码执行漏洞,攻击者可利用该漏洞在系统上执行任意代码。

漏洞编号:

CVE-2023-36742

影响范围:

Microsoft Visual Studio Code <1.82.1

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

专注渗透测试技术

全球最新网络攻击技术

END


文章来源: https://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652502442&idx=1&sn=7d46ac23554c90f9c94f6b1684234c57&chksm=f2585a19c52fd30ff7795eef8344bf1f2df4936bd32b2a72d450d3f7999ad2c919759bc958d8&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh