2020年8月11日,微软发布了2020年8月份安全更新通告,其中包含了CVE-2020-1472的漏洞修复,CVE-2020-1472是的Netlogon特权提升漏洞,CVSS评分10.0。该漏洞源于Netlogon远程协议所使用的加密身份验证方案中的一个问题,该问题可用于更新计算机密码。攻击者可以使用此新密码可以控制域控制器并窃取域管理员的凭据。
漏洞危害:
当攻击者使用Netlogon远程协议(MS-NRPC)建立与域控制器连接的易受攻击的Netlogon安全通道时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在网络中的设备上运行经特殊设计的应用程序。要利用此漏洞,未通过身份验证的攻击者需要将MS-NRPC连接到域控制器,以获取域管理员访问权限。
影响范围:
WindowsServer2008R2forx64-basedSystemsServicePack1
WindowsServer2008R2forx64-basedSystemsServicePack1(ServerCoreinstallation)
WindowsServer2012
WindowsServer2012(ServerCoreinstallation)
WindowsServer2012R2
WindowsServer2012R2(ServerCoreinstallation)
WindowsServer2016
WindowsServer2016(ServerCoreinstallation)
WindowsServer2019
WindowsServer2019(ServerCoreinstallation)
WindowsServer,version1903(ServerCoreinstallation)
WindowsServer,version1909(ServerCoreinstallation)
WindowsServer,version2004(ServerCoreinstallation)
漏洞验证:
首先需要域控的DC名,可以通过Netbios-ns端口进行获取,代码如下:
修复方案:
配置自动更新的方式:
通过Windows操作系统中的自动更新功能进行更新:
若要自己打开“自动更新”,请按照以下步骤操作:
1.单击“开始”,单击“运行”,键入wscui.cpl,然后单击“确定”。
2.单击“自动更新”。
3.选择自动更新选项:
由于对cmdlet参数的验证不正确,MicrosoftExchange服务器中存在一个远程执行代码漏洞,该漏洞使攻击者可以通过向受影响的ExchangeServer发送特制电子邮件来在SYSTEM执行代码。目前
MicrosoftExchangeServer2016CumulativeUpdate16MicrosoftExchangeServer2016CumulativeUpdate17MicrosoftExchangeServer2019CumulativeUpdate5MicrosoftExchangeServer2019CumulativeUpdate6
漏洞复现:
目前MSF上已经上线CVE-2020-16875的利用脚本:
获取ExchangeServer版本号,获取方式可参考如下:
获取到版本好之后,查看是否受影响:
受影响的话,则直接下载对应的安全更新包进行更新即可。
参考链接:
ThinkAdmin是一套基于ThinkPHP框架的通用后台管理系统。ThinkAdmin6版本存在路径遍历漏洞。攻击者可利用该漏洞通过GET请求编码参数任意读取远程服务器上的文件。
Thinkadmin版本小于≤2020.08.03.01
POC:
POST/admin.htmls=admin/api.Update/nodeHTTP/1.1Host:xxxxxxAccept:*/*Accept-Language:enUser-Agent:Mozilla/5.0(compatible;MSIE9.0;WindowsNT6.1;Win64;x64;Trident/5.0)Connection:closeContent-Type:application/x-www-form-urlencodedContent-Length:22rules=%5B%22.%2F%22%5D复现:
获取版本信息:
泛微云桥是一个为了满足用户提出的阿里钉钉与泛微OA集成需泛微0A云桥e-bridge其/wxjsapi/saveYZJFile接口可以读取文件内容并保存,而后可通过/file/fileNoLogin/{id},读取文件内容。
主要影响2018-2019版本
结果中提取id值,拼接到/file/fileNoLogin/{id}中即可读取数据,读取成功
windows平台可读取c://windows/win.ini文件用于漏洞验证,Linux下则读取etc/passwd文件进行验证
paths={"linux":"/wxjsapi/saveYZJFilefileName=test&downloadUrl=file:///etc/passwd&fileExt=txt","windows":"/wxjsapi/saveYZJFilefileName=test&downloadUrl=file:///c://windows/win.ini&fileExt=txt"}修复方案:
尽快升级到最新版本
用友公司成立于1988年,全面提供具有自主知识产权的企业管理/ERP软件、服务与解决方案,是中国最大的管理软件、ERP软件、集团管理软件、人力资源管理软件、客户关系管理软件及小型企业管理软件提供商。其GRP-U8行政事业内控管理软件特定版本存在SQL注入漏洞,可用于命令执行执行。
POST/ProxyHTTP/1.1Accept:Accept:*/*Content-Type:application/x-www-form-urlencodedUser-Agent:Mozilla/4.0(compatible;MSIE6.0;)Host:hostContent-Length:357Connection:Keep-AliveCache-Control:no-cachecVer=9.8.0&dp=
使用MSSQLxp_cmdshell执行命令
联系用友官方获得安全升级方案
浙江齐治科技股份有限公司是一家主要经营计算机软硬件、网络产品的技术开发等项目的公司,齐治运维堡垒机服务端存在命令执行漏洞,攻击者可利用该漏洞获取服务器权限。该漏洞为2019年的洞,CNVD号为CNVD-2019-20835。
建议尽快更新补丁至最新,如果客户尚未修复该补丁,可联系齐治科技的技术支持人员获得具体帮助
参考资料:
威胁探针设备版本 复现过程: 官方辟谣: 绿盟已经进行辟谣,非hw期间0day。 天融信数据防泄漏系统越权修改管理员密码,该漏洞为2020年8月17号收到的情报,非9月11号开始的HW0day。 攻击者可以越权修改管理员的密码。 深信服EDR某处存在远程命令执行漏洞 <3.2.21 poc: Linux版本7.4.2版本 Linux测试版本7.5.14版本 Windows版6.8版本 直接访问888端口上的pma目录 关于Linux面板7.4.2及Windows面板6.8,宝塔官方已发布紧急安全更新。 1.建议Linux版本7.4.2版本更新到,宝塔linux正式版7.4.3(安全版本),测试版本7.5.14的用户升级到宝塔linux测试版本7.5.15(安全版本) 2.Windows版本6.8版本的用户更新到以下版本,Windows正式版6.9.0(安全版本) SpringCloudNetflix,2.2.4之前的2.2.x版本,2.1.6之前的2.1.x版本以及较旧的不受支持的版本允许应用程序使用HystrixDashboardproxy.stream端点向服务器托管可访问的任何服务器发出请求仪表板。恶意用户或攻击者可以将请求发送到不应公开公开的其他服务器。 SpringCloudNetflix 漏洞成因: 请求proxy.stream的端点的时候将会获取orign参数。 然后orign参数将被拼接为proxyUrl并请求,请求的URL没有做限制,导致回显型SSRF