即時兩岸 - 聯合新聞網 ( ) • 2021-06-18 14:48

根据国家信息安全漏洞库(CNNVD)统计,本周(2021. 6.7~2021.6.13)CNNVD接报漏洞1343个,信息技术产品漏洞(通用型漏洞)65个,网络信息系统漏洞(事件型漏洞)1278个。CNNVD接报漏洞预警71份,其中华云安报送预警5份,预警报送数量持续位居前列!(数据来源于CNNVD)

本周重点关注漏洞包括:CVE-2021-21985-VMware vCenter Server 远程代码执行漏洞、CVE-2021-22201-GitLab 任意文件读取漏洞、Microsoft 多个安全漏洞、CVE-2021-31956-Windows NTFS 本地提权漏洞、CVE-2021-33739-Windows DWM 本地提权漏洞、CVE-2021-3041-Palo Alto Networks Cortex XDR Agent 本地提权漏洞、CVE-2021-3560-Linux Polkit 权限提升漏洞。漏洞影响范围较广,华云安建议相关用户做好资产自查与预防工作。


CVE-2021-21985-VMware vCenter Server 远程代码执行漏洞
超危


2021年6月7日,华云安思境安全团队发现 VMware 官方发布安全更新,披露了 VMware vCenter Server 组件中存在一处远程代码执行漏洞。VMware vCenter Server 是一套服务器和虚拟化管理软件,提供了一个用于管理 VMware vSphere 环境的集中式平台,可自动实施和交付虚拟基础架构。该漏洞是由于 Virtual SAN 缺少输入验证引起,成功利用此漏洞攻击者可在未授权的情况下,构造恶意数据执行远程代码执行,最终获取服务器最高权限。

情报来源:

https://www.vmware.com/security/advisories/VMSA-2021-0010.html


CVE-2021-22201-GitLab 任意文件读取漏洞

中危

2021年6月7日,华云安思境安全团队发现 GitLab 官方发布安全更新,披露了 GitLab 组件中存在一处任意文件读取漏洞。GitLab 是一个用于仓库管理系统的开源项目,使用 Git 作为代码管理工具,并在此基础上搭建起来的 Web 服务。该漏洞是由于 json-schema 在抛出另一个异常事件之前尝试再次打开文件,成功利用此漏洞攻击者即可读取服务器上的任意文件,若 GitLab 托管在云服务上,则可以更进一步造成远程代码执行,从而获得服务器权限。

情报来源:

https://gitlab.com/gitlab-org/cves/-/blob/master/2021/CVE-2021-22201.json


Microsoft 多个安全漏洞

严重

2021年6月9日,Microsoft 官方发布了安全更新,共发布了50个 CVE 的补丁程序,同比上月减少了5个,主要涵盖了 .NET Core & Visual Studio、Microsoft Office、Outlook、Microsoft Windows Codecs Library、Microsoft Scripting Engine、Windows TCP/IP、Windows Remote Desktop、Windows Kernel、Windows Defender 等众多组件和软件。在漏洞安全等级方面,共包含5个超危漏洞,45个高危漏洞;在漏洞类型方面,主要包含17个远程代码执行漏洞,14个权限提升漏洞以及7个信息泄露漏洞。对此,华云安建议用户及时到 Microsoft 官方网站下载安装对应版本的安全补丁!

情报来源:

https://msrc.microsoft.com/update-guide/releaseNote/2021-Jun



CVE-2021-31956-Windows NTFS 本地提权漏洞

中危

2021年6月9日,华云安思境安全团队发现 Microsoft 官方发布安全更新,披露了 Windows NTFS 组件中存在一处本地提权漏洞。NTFS 是Windows 和 Windows Server 最新版本的主要文件系统,它提供了一套完整的特性,包括安全描述符、加密、磁盘配额和丰富的元数据。该漏洞是由于 NTFS 文件系统存在整数溢出引起,成功利用此漏洞攻击者可在对 NTFS 分区具有写权限的情况下,构造恶意数据执行本地权限提升攻击,最终造成获取服务器最高权限的后果。

情报来源:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31956



CVE-2021-33739-Windows DWM 本地提权漏洞

超危

2021年6月9日,华云安思境安全团队发现 Microsoft 官方发布安全更新,披露了 Windows DWM 组件中存在一处本地提权漏洞。dwm.exe 是 Microsoft 为其 Windows 7/Vista 操作系统定义的系统进程,跟桌面相关,它建立在WPF核心图形层组件基础之上。DWM的桌面合成是建立在Composition引擎基础之上的新特征。该漏洞是由于内存释放后使用,成功利用此漏洞攻击者可构造恶意数据执行本地权限提升攻击,最终获取服务器最高权限。

情报来源:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-33739



CVE-2021-3041-Palo Alto Networks Cortex XDR Agent 本地提权漏洞

高危

2021年6月10日,华云安思境安全团队发现 Palo Alto Networks 官方发布安全更新,披露了 Palo Alto Networks Cortex XDR Agent 组件中存在一处本地提权漏洞。Palo Alto Networks Cortex XDR Agent 是一个用于检测客户端设备安全性的客户端软件。该漏洞是由于应用程序以不安全的方式加载 DLL 库引起,本地用户具有在 Windows 根目录中创建文件的特权,或具有 system 特权操作键注册表值并在系统上执行任意代码的特权。成功利用此漏洞可允许本地用户升级对系统的特权。

情报来源:

https://security.paloaltonetworks.com/CVE-2021-3041



CVE-2021-3560-Linux Polkit 权限提升漏洞

高危

2021年6月11日,华云安思境安全团队发现 Linux Polkit 组件中存在一处权限提升漏洞。Polkit 是许多 Linux 发行版上默认安装的系统服务,它被 systemd 使用,所以任何使用 systemd 的 Linux 发行版都会使用 polkit。该漏洞是由于当请求进程在调用 polkit_system_bus_name_get_creds_sync 之前与 dbus-daemon 断开连接时,该进程无法获得进程的唯一 uid 和 pid,也无法验证请求进程的权限引起。成功利用此漏洞攻击者能够获得系统上的 root 权限。

情报来源:

https://access.redhat.com/security/cve/CVE-2021-3560



华云安
华云安是一家面向网络空间安全领域,专注于漏洞研究、攻防对抗、产品研发、安全服务的高新技术企业。公司在漏洞管理和威胁治理方面具备深厚的技术积累。拥有灵洞自适应威胁与漏洞管理系统、灵刃智能化渗透攻防系统等网络安全产品及服务,为政府、金融、能源、教育、医疗等行业,提供集网络安全情报采集分析能力、 关键信息基础设施防御能力、网络安全反制能力于一体的新一代云原生安全产品解决方案。实现威胁管理、攻击模拟、溯源分析、端点防御等一体化安全运营管理能力。华云安致力于为新形势下的网络安全和关键信息基础设施保护作出自身的贡献!

漏洞情报平台



第五届安全开发者峰会(SDC 2021)议题征集正式开启!