分类: 漏洞事件

Xerox 打印机可能被攻击者利用来获取 Windows Active Directory 凭据

HackerNews 编译,转载请注明出处: 研究人员披露了 Xerox VersaLink C7025 多功能打印机(MFP)的安全漏洞,这些漏洞可能被攻击者利用,通过 Lightweight Directory Access Protocol (LDAP) 和 SMB/FTP 服务进行 pass-back 攻击,从而获取身份验证凭据。 Rapid7 安全研究员 Deral Heiland 表示:“这种 pass-back 攻击方式利用了一个漏洞,允许恶意行为者篡改 MFP 的配置,使 MFP 设备将身份验证凭据发送回攻击者。” 如果攻击者成功利用这些漏洞,他们可以获取 Windows Active Directory 的凭据,从而在组织的环境中横向移动,并可能破坏其他关键的 Windows 服务器和文件系统。 漏洞列表 受影响的固件版本为 57.69.91 及更早版本,具体漏洞如下: CVE-2024-12510 (CVSS 评分:6.7):通过 LDAP 进行 pass-back 攻击。 CVE-2024-12511 (CVSS 评分:7.6):通过用户地址簿进行 pass-back 攻击。 成功利用 CVE-2024-12510 可能会导致身份验证信息被重定向到恶意服务器,从而暴露凭据。然而,这需要攻击者能够访问 LDAP 配置页面,并且 LDAP 用于身份验证。 CVE-2024-12511 同样允许恶意行为者访问用户地址簿配置,修改 SMB 或 FTP 服务器的 IP 地址,使其指向攻击者控制的主机,从而在文件扫描操作期间捕获 SMB 或 FTP 身份验证凭据。 Heiland 指出:“要成功实施攻击,攻击者需要在用户地址簿中配置 SMB 或 FTP 扫描功能,并且需要物理访问打印机控制台或通过 Web 界面访问远程控制控制台。除非已启用用户级别的远程控制控制台访问权限,否则可能需要管理员权限。” 在 2024 年 3 月 26 日负责任地披露这些漏洞后,相关问题已在上个月底发布的 Service Pack 57.75.53 中得到解决,适用于 VersaLink C7020、7025 和 7030 系列打印机。 如果无法立即进行更新,建议用户为管理员账户设置复杂密码,避免使用具有提升权限的 Windows 身份验证账户,并为未经身份验证的用户禁用远程控制控制台。 与此同时,Specular 创始人兼 CEO Peyton Smith 详细披露了一个影响广泛部署的医疗保健软件 HealthStream MSOW 的未授权 SQL 注入漏洞(CVE-2024-56735),该漏洞可能导致整个数据库被攻破,使威胁行为者能够从公共互联网访问 23 家医疗保健组织的敏感数据。 该公司表示,已发现 50 个暴露在互联网上的 MSOW 实例,其中 23 个存在安全缺陷。 Smith 表示,该漏洞可能允许“整个数据库通过带内方式返回,这意味着攻击者可以通过精心构造的 SQL 注入 HTTP 负载,在 HTTP 响应中检索明文数据库内容。”   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

新 OpenSSH 漏洞导致中间人攻击和拒绝服务攻击

HackerNews 编译,转载请注明出处:   研究人员发现了 OpenSSH 安全网络工具套件中的两个安全漏洞,如果被成功利用,可能会导致中间人(MitM)攻击和拒绝服务(DoS)攻击。 Qualys 威胁研究单元(TRU)详细披露了以下漏洞: CVE-2025-26465:OpenSSH 客户端在 6.8p1 至 9.9p1 版本(含)中存在逻辑错误,如果启用了 VerifyHostKeyDNS 选项,可能会使客户端容易受到中间人攻击。这允许恶意攻击者在客户端尝试连接到合法服务器时冒充合法服务器(该漏洞于 2014 年 12 月引入)。 CVE-2025-26466:OpenSSH 客户端和服务器在 9.5p1 至 9.9p1 版本(含)中容易受到预认证拒绝服务攻击,这会导致内存和 CPU 消耗(该漏洞于 2023 年 8 月引入)。 “如果攻击者可以通过 CVE-2025-26465 进行中间人攻击,客户端可能会接受攻击者的密钥而不是合法服务器的密钥,”Qualys TRU 产品经理赛义德·阿巴西表示。 这会破坏 SSH 连接的完整性,使攻击者有可能在用户意识到之前拦截或篡改会话。 换句话说,成功利用这些漏洞可能会允许恶意行为者破坏并劫持 SSH 会话,并获得对敏感数据的未经授权访问。值得注意的是,VerifyHostKeyDNS 选项默认是禁用的。 另一方面,反复利用 CVE-2025-26466 可能会导致可用性问题,阻止管理员管理服务器并锁定合法用户,从而有效地使日常操作瘫痪。 OpenSSH 维护人员在今天发布的 OpenSSH 9.9p2 版本中解决了这两个漏洞。 这次披露是在 Qualys 七个多月前披露另一个 OpenSSH 漏洞(称为 regreSSHion,CVE-2024-6387)之后发布的,该漏洞可能导致在基于 glibc 的 Linux 系统中以 root 特权进行未认证的远程代码执行。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

ExHub 中的 IDOR 漏洞允许攻击者修改网页托管配置

HackerNews 编译,转载请注明出处: 近日,ExHub 被发现存在一个关键的不安全直接对象引用(IDOR)漏洞,该漏洞允许攻击者在未经授权的情况下修改任何项目的网页托管配置,对受影响系统构成重大风险。 ExHub 是一个基于云的平台,提供网页托管、项目协作和部署功能。用户可以配置其项目的网页托管设置,这些设置决定了项目如何部署和被访问。理想情况下,只有授权用户才能修改这些设置。然而,由于访问控制的不当实现,未授权用户可以通过知道项目的唯一标识符来利用系统。 该漏洞存在于 ExHub 的项目部署配置 API 中。具体来说,该 API 缺乏 robust 的授权检查,使得任何用户(无论其角色或认证状态)都可以发送精心构造的请求来修改托管设置。 漏洞利用过程技术复杂度较低: 获取项目 ID:攻击者需要获取一个有效的项目 ID,这可以通过枚举或其他间接手段获得。 构造未授权的 API 请求:通过向漏洞端点 /api/v1/projects/deployment_configuration/<projectid>发送 POST 请求,攻击者可以修改关键的托管参数。 执行请求:使用工具如 Burp Suite 或 Postman 就足以执行攻击并实时观察更改。 验证更改:攻击者可以通过 ExHub 的用户界面确认修改。 该漏洞实际上允许未授权用户执行诸如更改机器类型、端口和 DNS 配置等管理操作,这些操作本应仅限于高权限角色。 漏洞影响 该 IDOR 漏洞的后果严重,攻击者可以操纵部署配置,可能获得对敏感资源的未经授权访问。配置错误可能导致服务中断或无法访问。此外,被利用的配置可能使攻击者能够提升权限或链式攻击以进行进一步利用。 漏洞修复 ExHub 采取了以下措施来解决此漏洞: 在所有 API 端点引入严格的授权检查。 通过实施随机化技术使项目 ID 更难以预测。 重构用户角色以强制执行最小权限原则。 教训 此次事件为开发者和组织提供了几个关键教训: 授权检查至关重要:每个 API 端点都必须严格验证用户权限。 避免可预测的标识符:使用容易猜测的 ID 会增加被利用的风险。 最小权限原则:根据用户角色限制其操作,以最小化配置错误可能造成的损害。 全面测试:安全测试应包括后端 API,以发现诸如 IDOR 之类的隐藏漏洞。 通过实施严格的访问控制并采用安全设计原则,公司可以保护其平台免受利用,并建立用户信任。   消息来源:Cybersecurity News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

埃隆·马斯克的 DOGE 网站数据库漏洞允许任何人直接添加内容

HackerNews 编译,转载请注明出处: 埃隆·马斯克的政府效率部(DOGE)推出的一个网站被发现存在重大安全漏洞,允许未经授权的用户直接修改其内容。 这一漏洞由两名网络开发专家发现,该网站使用了一个不安全的外部数据库,这使得任何了解该漏洞的人都可以在网站上发布和显示内容。 DOGE 网站在 1 月份上线,旨在展示该部门削减政府开支的努力。然而,几周来,该网站基本处于不活跃状态,仅包含三行文字和一个卡通标志。 该网站在周三和周四进一步开发,从 Cloudflare Pages 站点获取数据,底层代码在此部署。 安全漏洞最初由 404Media 报道,两名网络开发专家向他们发出了警告。他们发现 doge.gov 网站连接了一个可由第三方访问和修改的数据库,这使得任何人都可以进行未经授权的修改,且修改内容会实时显示在网站上。漏洞很快被利用,有人在网站首页发布了讽刺性信息。 一条信息写道:“这是一个.gov 网站的笑话。”另一条则称:“这些‘专家’把数据库敞开了—— roro。”这些信息在网站上停留了数小时。Newsweek 也在周五早上看到了“这是一个.gov 网站的笑话”的信息。网站如此轻易地被篡改,引发了人们对 DOGE 安全实践的担忧。 专家指出,该网站似乎是在仓促之间建成的。一名程序员告诉 404Media:“感觉它是匆匆忙忙搭建的。网页源代码中存在许多错误,还暴露了敏感信息。”编码专家 Sam Curry 指出,DOGE 网站似乎是由 Burst Data 开发和托管的,而 Burst Data 由一名现任 DOGE 员工管理。他补充说,网站上的图片通过 Cloudflare 的 ImageDelivery 服务进行路由。DOGE 团队随后修复了网站问题,删除了那些引发争议的信息。 然而,这一事件引发了对部门处理敏感数据和维护安全系统能力的质疑。在所谓的黑客攻击之前,DOGE 网站据报发布了机密情报数据。据 Huffington Post 报道,该网站显示了美国情报机构的规模和人员信息。机密数据的曝光和网站被轻易黑客攻击的情况,导致对 DOGE 及其实践的审查增加。 批评者对部门接触敏感信息的权限以及潜在的利益冲突表示担忧。已有多起诉讼针对 DOGE,挑战其接触政府数据的权限。   消息来源:Cybersecurity News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

施乐 Versalink 打印机漏洞导致横向移动

HackerNews 编译,转载请注明出处: 施乐公司发布了安全更新,以解决 Versalink 多功能打印机中的回传攻击漏洞。 据 Rapid7 发现,施乐 VersaLink 多功能打印机中的漏洞可能允许攻击者通过针对 LDAP 和 SMB/FTP 服务的回传攻击获取认证凭据。 在这些一体式企业彩色打印机中发现了两个安全缺陷,分别是 CVE-2024-12510 和 CVE-2024-12511,施乐已发布安全更新来解决这两个问题。 简而言之,在回传攻击中,打印机被指示对攻击者控制的服务器进行身份验证,攻击者随后捕获设备发送的身份验证数据。 对于配置了轻量级目录访问协议(LDAP)服务进行身份验证的 Versalink 打印机,攻击者如果能够访问配置页面,只需修改服务的 IP 地址,然后触发 LDAP 查找,即可对攻击者控制的服务器进行身份验证。 “通过在攻击者控制的主机上运行端口监听器,他们就能够捕获明文的 LDAP 服务凭据。这种攻击需要访问多功能打印机的管理员账户,且 LDAP 服务必须已配置为正常运行到有效的 LDAP 服务器,”Rapid7 解释道。 为了捕获 SMB 或 FTP 身份验证凭据,攻击者需要访问用户地址簿配置,并将 SMB 或 FTP 服务器的 IP 地址修改为他们控制的服务器。 “这种攻击允许恶意行为者捕获 NetNTLMv2 握手,或利用漏洞对 Active Directory 文件服务器进行 SMB 中继攻击。在 FTP 的情况下,恶意行为者能够捕获明文的 FTP 身份验证凭据,”Rapid7 表示。 如果用户的地址簿中配置了 SMB 或 FTP 扫描功能,并且攻击者要么物理访问打印机控制台,要么通过网络界面远程访问(这可能需要管理员凭据),则可以发起此类攻击。 “如果恶意行为者能够成功利用这些问题,他们将能够捕获 Windows Active Directory 的凭据。这意味着他们可以在组织的环境中横向移动,并危及其他关键的 Windows 服务器和文件系统,”Rapid7 指出。 这两个问题在 2024 年 3 月报告给施乐。针对这些问题的修复措施在 2025 年 1 月底以服务包更新的形式发布,适用于 VersaLink C7020、7025 和 7030 系列多功能打印机。 建议组织尽快将 VersaLink 打印机更新到固件版本 57.75.53。为了缓解这些漏洞,他们应使用复杂的管理员账户密码,避免使用具有提升权限的 Windows 身份验证账户,并禁用对远程控制台的未认证访问。   消息来源:Security Week;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

PostgreSQL 漏洞被利用为零日漏洞,导致 BeyondTrust 被攻破

HackerNews 编译,转载请注明出处: Rapid7 的漏洞研究团队表示,攻击者在 12 月份利用 PostgreSQL 的安全漏洞作为零日漏洞,攻破了特权访问管理公司 BeyondTrust 的网络。 BeyondTrust 透露,攻击者在 12 月初利用两个零日漏洞(CVE-2024-12356 和 CVE-2024-12686)以及一个被盗的 API 密钥,攻破了其系统和 17 个远程支持 SaaS 实例。 不到一个月后,1 月初,美国财政部披露其网络被威胁行为者攻破,这些行为者利用被盗的远程支持 SaaS API 密钥,攻破了其 BeyondTrust 实例。 此后,财政部的被攻破事件被追溯到黑客组织 Silk Typhoon,该组织是一个网络间谍组织,以侦察和数据窃取攻击而闻名,2021 年初因利用 Microsoft Exchange Server ProxyLogon 零日漏洞攻击约 68,500 台服务器而广为人知。 黑客特别攻击了美国外国投资委员会(CFIUS),该委员会审查外国投资的国家安全风险,以及外国资产控制办公室(OFAC),该办公室管理贸易和经济制裁计划。 他们还入侵了财政部金融研究办公室的系统,但此次事件的影响仍在评估中。 据信,Silk Typhoon 利用了对财政部 BeyondTrust 实例的访问权限,窃取了“与潜在制裁行动和其他文件有关的非机密信息”。 12 月 19 日,CISA 将 CVE-2024-12356 漏洞添加到其已知被利用漏洞目录中,要求美国联邦机构在一周内保护其网络免受持续攻击。该网络安全机构还于 1 月 13 日下令联邦机构修补其系统以防范 CVE-2024-12686 漏洞。 PostgreSQL 零日漏洞与 BeyondTrust 被攻破事件有关 在分析 CVE-2024-12356 时,Rapid7 团队发现 PostgreSQL 中一个新的零日漏洞(CVE-2025-1094),该漏洞于 1 月 27 日报告,并在周四修补。CVE-2025-1094 允许在 PostgreSQL 交互工具读取不受信任的输入时进行 SQL 注入,因为它错误地处理了无效 UTF-8 字符的特定无效字节序列。 “PostgreSQL libpq 函数 PQescapeLiteral()、PQescapeIdentifier()、PQescapeString() 和 PQescapeStringConn() 中的引用语法中和不当处理,允许数据库输入提供者在某些使用模式下实现 SQL 注入,”PostgreSQL 安全团队解释道。 “具体来说,SQL 注入需要应用程序使用函数结果来构建 psql 的输入,即 PostgreSQL 交互终端。同样,当 client_encoding 为 BIG5 且 server_encoding 为 EUC_TW 或 MULE_INTERNAL 时,PostgreSQL 命令行实用程序程序中引用语法的不当处理允许命令行参数来源实现 SQL 注入。” Rapid7 的测试表明,成功利用 CVE-2024-12356 实现远程代码执行需要使用 CVE-2025-1094,这表明与 BeyondTrust RS CVE-2024-12356 相关的漏洞利用依赖于对 PostgreSQL CVE-2025-1094 的利用。 此外,尽管 BeyondTrust 表示 CVE-2024-12356 是一个命令注入漏洞(CWE-77),但 Rapid7 认为将其更准确地归类为参数注入漏洞(CWE-88)。 Rapid7 安全研究人员还发现了一种方法,可以独立于 CVE-2024-12356 参数注入漏洞,在易受攻击的 BeyondTrust 远程支持(RS)系统中利用 CVE-2025-1094 实现远程代码执行。 更重要的是,他们发现虽然 BeyondTrust 对 CVE-2024-12356 的修补程序没有解决 CVE-2025-1094 的根本原因,但它成功地防止了这两个漏洞的利用。 “我们还了解到,可以在 BeyondTrust 远程支持中利用 CVE-2025-1094,而无需利用 CVE-2024-12356,”Rapid7 表示。“然而,由于 CVE-2024-12356 修补程序采用了一些额外的输入消毒措施,利用仍然会失败。”   消息来源:Bleeping Computer;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

“蠕虫式” Windows LDAP 漏洞允许攻击者远程执行任意代码

HackerNews 编译,转载请注明出处:   微软在 2025 年 2 月 11 日披露了一个 Windows 轻量级目录访问协议(LDAP)实现中的关键安全漏洞,允许攻击者远程执行任意代码。 这个被指定为 CVE-2025-21376 的“蠕虫式”漏洞被分类为远程代码执行(RCE)问题,无需任何用户交互或权限即可被利用。 该漏洞涉及多个弱点,包括竞争条件(CWE-362)、整数下溢(CWE-191)和基于堆的缓冲区溢出(CWE-122)。 攻击者可以通过向易受攻击的 LDAP 服务器发送特制请求来利用此漏洞。 成功利用可能导致缓冲区溢出,进而实现远程代码执行。 通用漏洞评分系统(CVSS)为此漏洞分配了 8.1 的基础分和 7.1 的时间分。 微软专家指出,该漏洞的攻击向量是网络-based(AV:N),攻击复杂度高(AC:H),无需权限(PR:N),无需用户交互(UI:N)。 影响范围未变(S:U),对机密性、完整性和可用性的影响均为高(C:H, I:H, A:H)。 利用性和影响 尽管目前尚无公开的利用代码,但可利用性评估表明,利用此漏洞的可能性较大。目前该漏洞尚未公开披露或被利用。 然而,由于其蠕虫式特性,即无需用户干预即可在网络中快速传播,因此潜在的利用风险显著。 为了缓解此漏洞,建议用户应用微软提供的最新安全更新。 截至 2025 年 2 月的补丁星期二,受影响的系统(包括 Windows Server 2019 和 Windows 10 Version 1809)的更新已经可用。 用户应优先应用最新的安全补丁,以防止此漏洞被利用。因此,及时了解最新的漏洞和更新对于维护强大的网络安全防御至关重要。   消息来源:CyberSecurity News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

国家级攻击者利用 PostgreSQL 零日漏洞攻击 BeyondTrust 远程支持产品

HackerNews 编译,转载请注明出处:   Rapid7 的安全研究人员周四发现了一个新的 PostgreSQL 零日漏洞,该漏洞似乎是一个针对 BeyondTrust 远程支持产品的攻击链中的关键组成部分。 这个漏洞被标记为 CVE-2025-1094,影响 PostgreSQL 交互终端 psql,允许包含不受信任但正确转义的输入的 SQL 语句触发 SQL 注入。 有趣的是,Rapid7 直接将 PostgreSQL 漏洞的利用与针对 BeyondTrust 远程支持系统的远程代码执行攻击联系起来。这些攻击已经成功入侵了美国财政部的机器。 在所有检查的情景中,Rapid7 研究人员表示,BeyondTrust 漏洞(CVE-2024-12356)的利用都需要借助这个 PostgreSQL 漏洞。尽管 BeyondTrust 已经发布了其漏洞的补丁,包括 CVE-2024-12356 和另一个漏洞(CVE-2024-12686),但 PostgreSQL 中的基础漏洞仍然是攻击者的一个令人担忧的切入点。 根据 Rapid7 的公开文档,该漏洞存在于 psql 处理无效字节序列的方式中,这些序列来自格式错误的 UTF-8 字符。在测试中,Rapid7 研究人员发现,精心制作的无效序列可以提前终止 SQL 命令,允许攻击者注入额外的语句,甚至通过 psql 的元命令触发 shell 执行。 在受控测试中,Rapid7 研究人员表示,他们能够注入一个命令,在系统上执行 id 命令,确认了完全系统被攻破的可能性。 PostgreSQL 团队发布了一个紧急补丁,并警告称,在 PostgreSQL 17.3、16.7、15.11、14.16 和 13.19 之前的版本中存在受影响的情况。该项目在感谢 Rapid7 发现该漏洞的同时,并未承认零日漏洞的利用情况。 Rapid7 还发布了一个 Metasploit 模块,该模块可以识别易受攻击的 BeyondTrust 系统,并自动化有效载荷的传递。   消息来源:Security Week;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

微软本月补丁星期二发布修复63个漏洞,其中2个处于积极利用阶段

HackerNews 编译,转载请注明出处: 微软于本周二发布了针对其软件产品的安全更新,修复了63个漏洞,其中包括2个已被积极利用的漏洞。 这63个漏洞中,3个被评为严重(Critical),57个为重要(Important),1个为中等(Moderate),2个为低危(Low)。除此之外,微软还解决了自上个月补丁星期二更新以来,针对其基于Chromium的Edge浏览器的23个漏洞。 此次更新的重点是修复了两个被积极利用的漏洞: CVE-2025-21391(CVSS评分:7.1)——Windows存储权限提升漏洞 CVE-2025-21418(CVSS评分:7.8)——Windows辅助功能驱动程序(WinSock)权限提升漏洞 微软在关于CVE-2025-21391的警报中表示:“攻击者仅能删除系统上的特定文件。该漏洞不会泄露任何机密信息,但可能允许攻击者删除数据,导致服务不可用。” Action1公司总裁兼联合创始人Mike Walters指出,该漏洞可能与其他漏洞结合使用,从而提升权限并执行后续操作,复杂化恢复工作,攻击者也可能通过删除重要的取证资料来掩盖其行踪。 另一方面,CVE-2025-21418是涉及AFD.sys的权限提升漏洞,攻击者可利用该漏洞获得系统级权限(SYSTEM权限)。 值得注意的是,去年8月,Gen Digital披露了相同组件中的类似漏洞CVE-2024-38193,该漏洞已被朝鲜黑客组织Lazarus Group利用。2024年2月,微软也修复了一个影响AppLocker驱动程序(appid.sys)的Windows内核权限提升漏洞CVE-2024-21338,该漏洞也曾被Lazarus Group利用。 这些攻击链之所以引人注目,是因为它们超越了传统的“带入易受攻击驱动程序”(BYOVD)攻击,而是利用了Windows本地驱动程序中的安全漏洞,从而无需在目标环境中引入其他驱动程序。 目前尚不清楚CVE-2025-21418的滥用是否与Lazarus Group有关。美国网络安全和基础设施安全局(CISA)已将这两个漏洞列入已知被利用漏洞(KEV)目录,要求联邦机构在2025年3月4日前应用相关补丁。 此次更新中,微软解决的最严重漏洞是CVE-2025-21198(CVSS评分:9.0),一个高性能计算(HPC)包中的远程代码执行(RCE)漏洞。 微软表示:“攻击者可通过向目标头节点或Linux计算节点发送特制的HTTPS请求,进而执行远程代码,并能够在连接到目标头节点的其他集群或节点上执行代码。” 此外,另一个远程代码执行漏洞CVE-2025-21376(CVSS评分:8.1)影响Windows轻量目录访问协议(LDAP),攻击者可通过发送特制请求执行任意代码。不过,成功利用该漏洞需要攻击者在竞争条件下获胜。 Immersive Labs的网络安全工程师Ben McCarthy表示:“鉴于LDAP是Active Directory的核心组件,后者支撑着企业环境中的身份验证和访问控制,若被攻破,可能导致横向渗透、权限提升以及广泛的网络入侵。” 此外,更新还修复了一个NTLMv2哈希泄露漏洞CVE-2025-21377(CVSS评分:6.5),如果成功利用,攻击者可冒充目标用户进行身份验证。   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Adobe修复45个软件安全漏洞,警告存在代码执行风险

HackerNews 编译,转载请注明出处: Adobe公司在周二发布了针对多个产品中至少45个已记录漏洞的补丁,并警告称这些软件缺陷会使用户面临远程代码执行攻击的风险。 其中最严重的问题是Adobe Commerce中存在的一大批关键漏洞,可能导致任意代码执行、安全功能绕过和权限提升。 位于加利福尼亚州圣何塞的软件供应商对Adobe Commerce的安全公告给出了“严重”评级,并敦促企业客户紧急应用可用的补丁。 该公司还为Adobe InDesign修复了至少4个严重级别的漏洞,警告称内存安全问题(如越界写入和缓冲区溢出)会带来重大的代码执行风险。 Adobe Illustrator、Adobe InCopy和Substance 3D Designer产品也获得了安全更新,以修复多个关键的远程代码执行漏洞。 在周二的补丁更新中,Adobe还涉及了广受欢迎的Adobe Photoshop和Photoshop Elements应用程序,并警告存在权限提升风险。 此外,Adobe公司还警告称其Substance 3D Stager工具容易受到拒绝服务攻击的影响。 Adobe表示,目前尚未发现这些已记录漏洞在现实环境中被利用的情况,但强烈建议用户和IT管理员通过Creative Cloud桌面应用程序或使用每个产品的内置更新机制安装修复补丁。 对于托管企业部署,组织应利用Adobe管理控制台或Creative Cloud打包器,迅速将修复程序推送给最终用户。 鉴于本月披露的漏洞严重性,安全专家建议安全团队在打补丁后进行后续评估,包括常规系统监控和应用程序测试。   消息来源:Security Week, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文