内存安全周报第123期 | 在Fortinet的FortiTester、FortiADC中发现高危命令注入漏洞 行业热点 23年1月9日 喜欢 浏览 安芯网盾 取消关注 关注 私信 释放双眼,带上耳机,听听看~! 一、在Fortinet的FortiTester、FortiADC中发现高危命令注入漏洞(1.4) 本周,网络安全解决方案提供商Fortinet宣布,修补了其产品组合中多个漏洞,并告知客户FortiADC中存在一个高危的命令注入漏洞。 详细情况 本周,网络安全解决方案提供商Fortinet宣布,修补了其产品组合中多个漏洞,并告知客户FortiADC中存在一个严重的命令注入漏洞。 该漏洞被追踪为CVE-2022 – 39947(CVSS评分为8.6),存在于FortiADC Web界面中,可能导致任意代码执行。 Fortinet解释说:”对FortiADC中的操作系统命令漏洞中使用的特殊元素的不当中和可能允许经过身份验证的攻击者访问 Web GUI 以通过特别构造的 HTTP 请求执行未经授权的代码或命令” Fortinet在公告中指出,该漏洞影响了FortiADC版本5.4.x、6.0.x、6.1.x、6.2.x和7.0.x,并且即将发布的FortiADC 6.2.4和7.0.2版本中修补了该漏洞。 周二,该公司还宣布,修补了FortiTester中多个高危命令注入漏洞。 这些漏洞都被跟踪为CVE-2022-35845(CVSS评分为7.6),对特殊元素进行不当中和,可能导致在底层shell中执行任意命令。需要经过身份验证才能利用此漏洞。 本周,Fortinet还解决了另外三个中危漏洞,这些漏洞是FortiManager中的不正确的用户管理问题会导致FortiGate中无密码管理员,FortiPortal中输入漏洞的不当中和导致跨站脚本(XSS),以及FortiWeb中CRLF序列漏洞的不当中和导致任意标头注入。 该公司没有提到有攻击利用这些漏洞。关于安全漏洞的更多信息可以查询Fortinet的PSIRT页面。 参考链接 https://www.securityweek.com/high-severity-command-injection-flaws-found-fortinets-fortitester-fortiadc?&web_view=true 二、Zoho敦促管理员立即修补严重的ManageEngine漏洞(1.4) 商业软件提供商Zoho敦促客户修补一个高危安全漏洞,已有多个ManageEngine产品受到该漏洞影响。 详细信息 该漏洞被追踪为CVE-2022-47523,是一个存在于该公司的Password Manager Pro 安全库程序、PAM360特权访问管理软件和Access Manager Plus特权会话管理解决方案中的SQL注入漏洞。 成功利用此漏洞可使经过身份验证的攻击者访问后端数据库,并允许他们进行自定义查询来访问数据库表条目。 Zoho说:”我们在内部框架中发现了一个SQL注入漏洞(CVE-2022 – 47523),该漏洞将授予所有[..]用户对后端数据库的访问权限。” 该公司补充说,”鉴于这个漏洞的严重性,我们强烈建议客户立即升级到最新版本的PAM360, Password Manager Pro and Access Manager Plus”。 Zoho表示,上个月它们已经通过转义特殊字符并添加适当的验证,修复了这个漏洞。 要升级安装包,需要先下载产品的最新升级包(PAM360、Password Manager Pro、Access Manager Plus)。 再根据每个产品的”升级包”页面上提供的升级说明部署最新的内部版本。 9月份时,CISA发布警告,表示有另一个严重的ManageEngine漏洞(CVE-2022 – 35405)在攻击中被利用,能够在运行PAM360,Access Manager Plus和Password Manager Pro的未打补丁服务器上执行远程代码。 美国联邦文职行政部门机构(FCEB)有三个星期的时间去修补系统漏洞,并确保他们的网络有防护,不会被利用。 Zoho的ManageEngine服务器近年来不断受到攻击,例如,从2020年7月开始,桌面中心服务器遭到黑客攻击,遭到入侵的组织的网络访问权限在黑客论坛上被出售。 随后,FBI和CISA发布了两份联合公告[1,2],警告国家黑客,不要再利用ManageEngine漏洞对关键基础设施组织的网络进行入侵。 1月5日15:30(EST)Zoho将漏洞危险等级从“严重”降至“高”,修订了文章和标题。 Zoho的一位发言人告诉BleepingComputer:“很抱歉,我们的团队在一个咨询帖子中将漏洞的严重性错标为“严重”,并表示该漏洞可能允许未经身份验证的数据库访问。” “而实际上,该漏洞只能被经过身份验证的用户利用,危险等级为’高’”。为说明这一信息,我们更新了咨询贴。” 参考链接 https://www.bleepingcomputer.com/news/security/zoho-urges-admins-to-patch-severe-manageengine-bug-immediately/ 给TA买糖 共{{data.count}}人 人已赞赏