标签: 关键漏洞

SolarWinds 修复 Serv-U 三款高危漏洞,可被用于远程代码执行

HackerNews 编译,转载请注明出处: SolarWinds 修复了其 Serv-U 文件传输解决方案中的三个关键漏洞,这些漏洞可能允许远程代码执行。 第一个漏洞,追踪编号为 CVE-2025-40549(CVSS 评分 9.1),是一个影响 Serv-U 的路径限制绕过问题。拥有管理员权限的攻击者可利用此漏洞在目录上执行代码。公告中写道:”Serv-U 中存在一个路径限制绕过漏洞,若被滥用,可能使拥有管理员权限的恶意行为者具备在目录上执行代码的能力。””滥用此问题需要管理员权限。在 Windows 系统上,由于路径和主目录处理方式的差异,该漏洞评级为中等。” 该公司修复的第二个漏洞,追踪编号为 CVE-2025-40548(CVSS 评分 9.1),是一个访问控制缺陷,可导致远程代码执行漏洞。公告中写道:”Serv-U 中存在一个缺失的验证过程,若被滥用,可能使拥有管理员权限的恶意行为者具备执行代码的能力。””滥用此问题需要管理员权限。在 Windows 部署环境中,由于服务默认通常在权限较低的服务账户下运行,该风险被评为中等。SolarWinds 指出,CVE-2025-40547 和 CVE-2025-40548 在 Windows 系统上仅具有中等严重性,因为受影响的服务通常在低权限账户下运行。 第三个漏洞,CVE-2025-40547(CVSS 评分 9.1),是 Serv-U 中的一个逻辑错误漏洞。拥有管理员权限的攻击者可利用此漏洞执行任意代码。这些漏洞影响 SolarWinds Serv-U 15.5.2.2.102 版本,该公司已发布 15.5.3 版本来解决这些问题。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

一个影响 Firefox 和 Firefox Extended Support Release (ESR) 的关键安全漏洞已被恶意利用

Mozilla 透露,一个影响 Firefox 和 Firefox Extended Support Release (ESR) 的关键安全漏洞已被恶意利用。 该漏洞被追踪为 CVE-2024-9680,被描述为动画时间轴组件中的 “use-after-free ”漏洞。 Mozilla 在周三的一份公告中说:“攻击者利用了动画时间轴中的use-after-free,在内容进程中执行了代码。我们收到了关于该漏洞在野外被利用的报告。” 斯洛伐克 ESET 公司的安全研究员 Damien Schaeffer 发现并报告了这一漏洞。 该问题已在以下版本的网络浏览器中得到解决: 火狐 131.0.2 火狐浏览器 ESR 128.3.1 火狐浏览器 ESR 115.16.1 目前还没有关于该漏洞在实际攻击中如何被利用以及幕后威胁者身份的详细信息。 尽管如此,此类远程代码执行漏洞可以通过多种方式加以利用,既可以作为针对特定网站的灌水漏洞攻击的一部分,也可以通过欺骗用户访问虚假网站的 “偷渡式下载 ”活动加以利用。 建议用户更新到最新版本,以抵御主动威胁。     转自安全客,原文链接:https://www.anquanke.com/post/id/300716 封面来源于网络,如有侵权请联系删除

黑客正在利用 Zyxel 防火墙和 VPN 中的关键漏洞

黑客已开始利用最近修补的关键漏洞,漏洞编号为CVE-2022-30525,该漏洞会影响企业的 Zyxel防火墙和VPN设备。如成功利用则允许远程攻击者在没有身份验证的情况下远程注入任意命令,从而可以设置反向shell。该漏洞是由Rapid7的首席安全研究员Jacob Baines发现的,他在一份简短的技术报告中解释了如何在攻击中利用该漏洞。Jacob Baines说,“命令以nobody用户身份执行。此漏洞通过利用/ztp/cgi-bin/handler UR,这会导致未经验证的攻击者在lib_wan_settings.py中输入os.system。”研究人员指出,攻击者可以使用普通的bash GTFOBin建立反向shell 。 Zyxel于5月12日发布了针对CVE-2022-30525(严重严重性评分为 9.8)的安全公告,宣布 已针对受影响的型号发布了修复程序,并敦促管理员安装最新更新。 安全问题的严重性及其可能导致的损害足以让NSA网络安全主管Rob Joyce警告用户注意漏洞,并鼓励他们在设备固件版本易受攻击时更新设备固件版本。 从13日开始,非营利组织Shadowserver Foundation的安全专家称看到了针对 CVE-2022-30525的利用尝试。目前还不清楚这些尝试是否是恶意的,还是仅仅是研究人员在绘制目前受到攻击的Zyxel设备的地图。 Rapid7在互联网上扫描了易受攻击的 Zyxel产品,并使用Shodan搜索平台找到了15,000多个连接到互联网的硬件。Shadowserver运行了自己的扫描,并在开放网络上发现了至少 20,800 个可能受该漏洞影响的Zyxel防火墙模型。该组织通过唯一 IP 地址对硬件进行计数,发现其中超过15,000个是USG20-VPN和USG20W-VPN型号,而这些硬件专为“跨分支机构和连锁店的VPN连接”而设计。设备最易受攻击的地区是欧盟,法国和意大利的数量最多。 鉴于漏洞的严重性和设备的流行,安全研究人员已经发布了代码,可以帮助管理员检测安全漏洞和利用尝试。作为西班牙电信公司Telefónica的redteam的一部分,z3r00t 创建并发布了用于检测 CVE-2022-30525 的 Nuclei 漏洞扫描解决方案的模板。模板可从作者的 GitHub 获取。另一位研究员 BlueNinja也创建了一个脚本来检测Zyxel防火墙和VPN产品中未经身份验证的远程命令注入,并将其发布在 GitHub上。 转自 FreeBuf,原文链接:https://www.freebuf.com/articles/333235.html 封面来源于网络,如有侵权请联系删除