摘要
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.JumpServer密码重置漏洞
2.Microsoft SharePoint Server远程代码执行漏洞
3.Microsoft Exchange Server远程代码执行漏洞
4.Microsoft Visual Studio Code远程代码执行漏洞
漏洞详情
1.JumpServer密码重置漏洞
漏洞介绍:
JumpServer 是广受欢迎的开源堡垒机,是符合4A 规范的专业运维安全审计系统。JumpServer 使用Python 开发,配备了业界领先的Web Terminal 方案,交互界面美观、用户体验好。
漏洞危害:
该漏洞存在于JumpServer v2.24 - v3.6.4中,是一个密码重置漏洞。攻击者可利用该漏洞,在未登录的情况下,利用API造成随机数种子泄露,进而重放随机生成的验证码,导致密码重置,最终登录JumpServer。可通过启用 MFA或关闭本地身份验证来缓解该漏洞。
漏洞编号:
CVE-2023-42820
影响范围:
v2.24 < JumpServer < v3.6.4
修复方案:
及时测试并升级到最新版本或升级版本
来源:360CERT
2.Microsoft SharePoint Server远程代码执行漏洞
漏洞介绍:
Microsoft SharePoint Server是美国微软(Microsoft)公司的一套企业业务协作平台。该平台用于对业务信息进行整合,并能够共享工作、与他人协同工作、组织项目和工作组、搜索人员和信息。
漏洞危害:
Microsoft SharePoint Server存在远程代码执行漏洞。攻击者可利用该漏洞在系统上执行任意代码。
漏洞编号:
CVE-2023-33160
影响范围:
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Server 2019
Microsoft SharePoint Server Subscription Edition
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
3.Microsoft Exchange Server远程代码执行漏洞
漏洞介绍:
Microsoft Exchange Server是美国微软(Microsoft)公司的一套电子邮件服务程序。它提供邮件存取、储存、转发,语音邮件,邮件过滤筛选等功能。
漏洞危害:
Microsoft Exchange Server存在远程代码执行漏洞,攻击者可利用该漏洞在系统上执行任意代码。
漏洞编号:
CVE-2023-36745
影响范围:
Microsoft Exchange Server 2019 Cumulative Update 12
Microsoft Exchange Server 2016 Cumulative Update 23
Microsoft Exchange Server 2019 Cumulative Update 13
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
4.Microsoft Visual Studio Code远程代码执行漏洞
漏洞介绍:
Microsoft Visual Studio Code是美国微软(Microsoft)公司的一款开源的代码编辑器。
漏洞危害:
Microsoft Visual Studio Code存在远程代码执行漏洞,攻击者可利用该漏洞在系统上执行任意代码。
漏洞编号:
CVE-2023-36742
影响范围:
Microsoft Visual Studio Code <1.82.1
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
END