标签: 漏洞事件

Windows 系统 GDI 新漏洞可实现远程代码执行

HackerNews 编译,转载请注明出处: 微软发布修复程序后,一组此前未被发现的 Windows 图形设备接口(GDI)漏洞得以曝光。这些漏洞可被用于远程代码执行与信息泄露。 漏洞与格式异常的增强型图元文件(EMF)及 EMF + 记录相关,会在图像渲染过程中导致内存损坏。该发现进一步揭示了 Windows 图形处理相关的攻击面范围。 这三个漏洞已在 2025 年 5 月、7 月、8 月的 “周二补丁日” 更新中被纳入修复,目前已完成深度分析。 漏洞存在于 Windows 对 GDI 操作的处理流程中,尤其涉及负责处理矢量图形、文本及打印操作的 GdiPlus.dll 和 gdi32full.dll 文件。研究人员通过针对 EMF 格式的模糊测试(fuzzing),直接发现了这些漏洞。 已发现的三个漏洞 这些漏洞的追踪编号及评级如下: CVE-2025-30388:评级 “重要”,被利用可能性较高 CVE-2025-53766:评级 “严重”,可实现远程代码执行 CVE-2025-47984:评级 “重要”,与信息泄露相关 三个漏洞均通过构造特定图元文件,触发 “越界内存访问” 问题: 其中一个漏洞源于无效矩形对象,攻击者可借此影响文本渲染过程中的内存写入操作 另一个漏洞会在缩略图生成时绕过扫描线边界检查 第三个漏洞与打印作业初始化阶段的字符串处理有关,当 “空终止” 假设不成立时,会泄露堆内存数据 攻击可能的实施方式 特制的 EMF + 文件可操纵颜色、透明度(alpha)数值、堆内存分配行为及指针计算。 Check Point 研究团队(CPR)证实,攻击者可通过该漏洞写入超出缓冲区限制的受控值,或读取超出预期范围的内存数据。在部分场景下,甚至无需用户交互,就能获取敏感信息或破坏系统安全。 研究人员表示:“我们在安全修复程序发布后发布此博文,旨在进一步提升公众对这些漏洞的认知,并为 Windows 用户提供防御思路与缓解建议。” 延伸阅读:《Windows 漏洞相关报道:Windows 10 终止支持临近,仍有大量用户未升级》 微软已发布补丁 微软针对以下文件版本修复了上述漏洞: GdiPlus.dll:10.0.26100.3037 至 10.0.26100.4946 版本 gdi32full.dll:10.0.26100.4652 版本 缓解措施包括:为矩形数据新增验证检查、对扫描线边界进行裁剪、修正打印处理程序中的指针运算。修复程序通过以下更新推送:5 月的 KB5058411、7 月的 KB5062553、8 月的 KB5063878。 此次事件凸显,接受不可信内容的复杂图形处理流程仍存在持续风险。研究人员强调,用户需主动安装补丁并提高防御意识,同时指出这些漏洞还影响了 Mac 和 Android 平台的微软 Office 软件。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

思科、飞塔、帕洛阿尔托网络设备成为协同攻击目标

HackerNews 编译,转载请注明出处: GreyNoise 查明,三项分别针对思科与帕洛阿尔托网络防火墙、飞塔虚拟专用网络(VPN)的漏洞利用行动,其攻击 IP 均来自相同子网。 这家威胁情报公司最初于 9 月初发出警告,称监测到针对思科 ASA 设备(自适应安全设备,常用于防火墙与 VPN 功能)的扫描尝试 —— 而大约三周后,思科才披露了两个影响 “安全防火墙自适应安全设备(ASA)” 和 “安全防火墙威胁防御(FTD)” 软件的零日漏洞。 这两个漏洞的编号分别为CVE-2025-20333(CVSS 评分 9.9,属于极高风险)和CVE-2025-20362(CVSS 评分 6.5,属于中高风险),已被 “ArcaneDoor” 间谍行动利用。 上周,GreyNoise 又发布警告,指出针对帕洛阿尔托网络 “GlobalProtect”(全球保护,一款远程访问 VPN 解决方案)登录入口的扫描活动大幅增加,且参与该活动的 “唯一自治系统编号(ASN,用于标识互联网中的网络服务提供商或网络段)” 数量也显著上升。 该网络安全公司观察到,短短两天内,相关扫描活动激增 500%,攻击来源涉及约 1300 个独立 IP。随后几天,随着更多威胁者加入,参与攻击的独立 IP 数量迅速攀升至 2200 个。 在过去一周内,GreyNoise 监测到针对帕洛阿尔托网络防火墙的独立登录尝试超过 130 万次,并已公布该攻击行动中使用的凭证(用户名与密码组合)列表。 本周四,GreyNoise 进一步警告称:针对思科与帕洛阿尔托网络防火墙的扫描行动,其 IP 来源与针对飞塔 VPN 的暴力破解攻击 IP 同属相同子网 —— 这意味着三类攻击存在关联。 GreyNoise 表示:“飞塔 VPN 暴力破解尝试激增后,通常会在六周内出现飞塔 VPN 漏洞的披露。基于这些发现,建议阻断所有对飞塔 SSL VPN 发起暴力破解的 IP,并考虑加强防火墙与 VPN 设备的防御措施。” 事实上,GreyNoise 指出:针对知名厂商防火墙与 VPN 产品的攻击活动若出现激增,约 80% 的情况下,这都是一个早期预警信号 —— 意味着这些产品的新漏洞可能在未来六周内被披露。 此次针对思科、飞塔、帕洛阿尔托网络设备的三项攻击行动,存在三大关键关联特征:使用相同的 TCP 指纹(TCP 协议通信时的独特特征,可用于识别攻击工具或来源)、利用相同子网、在相似时间段内出现活动高峰。 GreyNoise 强调:“我们高度确信,这三项攻击行动至少在一定程度上由同一(或同一批)威胁者主导。” 目前,该公司已同步公布了飞塔 VPN 攻击行动中使用的凭证列表。   消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

勒索软件攻陷启用 MFA 的 SonicWall VPN 账户

HackerNews 编译,转载请注明出处: 针对 SonicWall SSL VPN 设备的 Akira 勒索软件攻击持续演变,研究人员发现,即便账户已启用一次性密码(OTP)多因素认证(MFA),威胁攻击者仍能成功登录。研究人员推测,这可能是通过使用此前窃取的 OTP 种子实现的,但具体方法尚未得到证实。 今年 7 月,BleepingComputer 曾报道,Akira 勒索软件团伙正利用 SonicWall SSL VPN 设备入侵企业网络,研究人员当时怀疑攻击者是通过某零日漏洞攻陷这些设备的。 然而,SonicWall 最终将这些攻击归因于一个名为CVE-2024-40766的 “不当访问控制漏洞”—— 该漏洞已于 2024 年 9 月披露。 尽管该漏洞在 2024 年 8 月已推出补丁,但即便设备安装了安全更新,威胁攻击者仍在使用此前从受攻陷设备中窃取的凭证(账号密码等)发起攻击。 在确认攻击与利用 CVE-2024-40766 窃取的凭证相关后,SonicWall 紧急建议管理员:重置所有 SSL VPN 凭证,并确保设备安装了最新版 SonicOS 固件。 最新研究:MFA 认证被绕过 网络安全公司 Arctic Wolf 最新报告显示,其观测到一场针对 SonicWall 防火墙的持续攻击活动 —— 即便账户启用了 “一次性密码(OTP)多因素认证”,威胁攻击者仍能成功登录。 报告指出,针对同一账户的登录尝试曾触发多次 OTP 验证请求,最终却均成功登录。这表明,攻击者可能还攻陷了 OTP 种子,或找到了生成有效令牌的其他方法。 Arctic Wolf 解释道:“SonicWall 将此次攻击活动中观测到的恶意登录归因于 CVE-2024-40766—— 这是一个一年前就已被识别的不当访问控制漏洞。” “从这个角度看,攻击者可能从受 CVE-2024-40766 漏洞影响的设备中窃取了凭证,即便这些设备后续安装了补丁,攻击者仍会使用这些凭证。在当前这场攻击活动中,他们成功通过了‘已启用 OTP 多因素认证’的账户验证。” 尽管研究人员尚不清楚 Akira 关联团伙如何绕过 MFA 保护登录账户,但谷歌威胁情报团队(Google Threat Intelligence Group)在今年 7 月发布的一份报告中,曾描述过类似的 SonicWall VPN 滥用行为。 在该起攻击中,一个被标记为UNC6148的牟利型威胁团伙,通过使用 “疑似此前窃取的 OTP 种子”,在 SMA 100 系列设备上部署了 OVERSTEP rootkit(一种深度隐藏的恶意程序),即便设备安装了补丁,攻击者仍能获取访问权限。 谷歌认为,威胁攻击者利用的是 “此前通过零日攻击窃取的一次性密码(OTP)种子”,但暂未确定当时被利用的具体 CVE 漏洞。 谷歌警告称:“谷歌威胁情报团队(GTIG)已发现,一个被我们标记为 UNC6148 的疑似牟利型威胁团伙,正针对‘已安装补丁但已停止支持(end-of-life)’的 SonicWall 安全移动访问(SMA)100 系列设备发起持续攻击。” “GTIG 高度确信,UNC6148 团伙正利用此前入侵中窃取的凭证和一次性密码(OTP)种子 —— 即便企业已安装安全更新,该团伙仍能重新获取设备访问权限。” 攻击者入侵后的行为 Arctic Wolf 报告显示,Akira 团伙在入侵设备后行动极为迅速,通常会在5 分钟内开始扫描内部网络。研究人员还指出,攻击者还会采取以下行动: 发送 Impacket SMB 会话建立请求(一种用于网络渗透的工具组件); 尝试远程桌面协议(RDP)登录; 使用 dsquery、SharpShares、BloodHound 等工具枚举 Active Directory(活动目录)对象(即收集企业内部网络的账号、设备、权限等关键信息)。 攻击者特别关注Veeam Backup & Replication 服务器(一款常用的数据备份与恢复软件),会在这类服务器上部署自定义 PowerShell 脚本,提取并解密存储的 MSSQL 和 PostgreSQL 数据库凭证,包括 DPAPI 密钥(Windows 系统用于加密敏感数据的密钥)。 为躲避安全软件检测,该团伙还实施了 “自带易受攻击驱动程序(Bring-Your-Own-Vulnerable-Driver, BYOVD)” 攻击 :滥用微软官方的 consent.exe 可执行文件(用于系统权限确认的合法程序),侧载(sideload)恶意动态链接库(DLL),进而加载存在漏洞的驱动程序(如 rwdrv.sys、churchill_driver.sys)。 这些漏洞驱动程序被用于禁用终端防护进程,确保勒索软件加密程序能正常运行而不被拦截。 重要安全建议 报告强调,部分攻击影响的设备甚至运行着SonicOS 7.3.0 版本—— 这正是 SonicWall 此前建议管理员安装以抵御凭证攻击的 “推荐版本”。 因此,SonicWall 强烈建议管理员:对于所有曾使用过 “存在漏洞的旧版固件” 的设备,重置其所有 VPN 凭证。因为即便这些设备已更新到最新固件,攻击者仍可能利用此前窃取的账户获取企业网络的初始访问权限。   消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客利用 GeoVision 物联网与三星 MagicINFO 漏洞部署 Mirai 僵尸网络​

HackerNews 编译,转载请注明出处: 网络安全威胁动态:攻击者利用停产物联设备漏洞构建Mirai僵尸网络 安全研究人员发现,网络犯罪分子正利用已停产的GeoVision物联网(IoT)设备中的安全漏洞,将其纳入Mirai僵尸网络以发动分布式拒绝服务(DDoS)攻击。 据Akamai安全情报与响应团队(SIRT)于2025年4月初首次披露,该攻击活动通过利用两个操作系统命令注入漏洞(CVE-2024-6047和CVE-2024-11120,CVSS评分均为9.8)实现任意系统命令执行。 “攻击者针对GeoVision设备中的/DateSetting.cgi接口,通过szSrvIpAddr参数注入恶意指令,”Akamai研究员Kyle Lefton在接受《黑客新闻》采访时表示。该僵尸网络在攻击中会下载并执行名为LZRD的ARM架构Mirai变种木马。 此次攻击还涉及多个历史漏洞的复合利用,包括2018年披露的Hadoop YARN漏洞(CVE-2018-10561)以及2024年12月曝光的DigiEver系统缺陷。部分证据表明,该活动与名为“InfectedSlurs”的黑客组织存在关联。 Lefton强调:“攻击者惯于通过未及时更新的老旧设备快速组建僵尸网络。许多硬件厂商对停产品种不再提供安全补丁,部分厂商甚至已停止运营。”鉴于受影响GeoVision设备已无官方支持,建议用户升级至新型号以规避风险。 与此同时,Arctic Wolf与SANS技术研究院联合披露,三星MagicINFO 9服务器路径遍历漏洞(CVE-2024-7399,CVSS 8.8)正被用于Mirai僵尸网络传播。该漏洞允许未授权攻击者以系统权限写入任意文件,包括可触发远程代码执行的恶意JSP文件。 尽管三星已于2024年8月发布修复补丁,但2025年4月30日公开的概念验证(PoC)代码导致攻击激增。攻击者通过漏洞植入shell脚本,实现僵尸网络的自动化下载与部署。 Arctic Wolf建议用户将系统升级至21.1050及以上版本以消除安全隐患。此次事件再次凸显物联网设备全生命周期安全管理的重要性,特别是对停产品种的持续风险监控。       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

Active! Mail 曝 RCE 漏洞,日本机构遭网络攻击

HackerNews 编译,转载请注明出处: Active! Mail 零日远程代码执行漏洞正被积极利用,攻击日本的大型组织。 Active! Mail 是一款基于 Web 的电子邮件客户端,最初由 TransWARE 开发,后被 Qualitia 收购,这两家公司均为日本公司。 虽然 Active! 不像 Gmail 或 Outlook 那样在全球范围内广泛使用,但它经常被用作大型企业、大学、政府机构和银行等日语环境中的群件组件。据 Active! 供应商称,该公司已在超过 2,250 家组织中使用,拥有超过 11,000,000 个帐户,使其成为日本商业 Web 邮件市场的重要参与者。 上周晚些时候,Qualitia 发布了一份安全公告,报告了一个基于堆栈的缓冲区溢出漏洞,漏洞编号为 CVE-2025-42599(CVSS v3 评分:9.8,“严重”),该漏洞影响所有受支持操作系统平台上 Active! 的所有版本(包括“BuildInfo: 6.60.05008561”)。 公告称:“如果远程第三方发送恶意构建的请求,则可能存在任意代码执行或触发拒绝服务 (DoS) 的情况。” 尽管 Qualitia 表示正在调查该漏洞是否已被利用,但日本计算机紧急响应小组 (CERT) 已确认该漏洞正处于活跃利用状态,并敦促所有用户尽快更新至 Active! Mail 6 BuildInfo: 6.60.06008562。 日本网络托管和 IT 服务 (SMB) 提供商 Kagoya Japan 上周末报告了数起外部攻击,导致其暂停服务。 “我们怀疑此问题与 QUALITIA(开发商)披露的一个漏洞有关,” Kagoya 此前发布的公告中写道。 网络托管和 IT 服务提供商 WADAX 也报告了类似的服务中断,据称是由于有人试图利用该漏洞。 “目前,我们还无法保证客户能够安全使用该服务,” WADAX 宣布。 “因此,出于客户安全的首要考虑,我们已暂时停止 Active! 邮件服务,以防万一。” Macnica 安全研究员 Yutaka Sejiyama 告诉 BleepingComputer,至少有 227 台暴露在互联网上的 Active! 服务器可能面临此类攻击,其中 63 台服务器用于大学。 日本计算机应急响应小组 (CERT) 为无法立即安全更新应用的用户提出了具体的缓解措施,包括配置 Web 应用程序防火墙 (WAF) 以启用 HTTP 请求正文检查,并在 multipart/form-data 标头的大小超过一定阈值时进行阻止。     消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文    

华硕 AiCloud 路由器存在严重漏洞,提醒用户升级固件

HackerNews 编译,转载请注明出处: 华硕确认了一个影响启用AiCloud功能路由器的严重安全漏洞,远程攻击者可借此在受影响设备上执行未授权功能。 该漏洞编号为CVE-2025-2492,CVSS评分为9.2(满分10.0)。 “特定华硕路由器固件系列存在认证控制不当漏洞,”华硕在公告中表示。”此漏洞可通过构造请求触发,可能导致未授权功能执行。” 华硕已通过以下固件分支的更新修复该缺陷: 3.0.0.4_382 3.0.0.4_386 3.0.0.4_388 3.0.0.6_102 为获得最佳防护,建议用户将设备升级至最新固件版本。 华硕建议,”请为无线网络和路由器管理页面设置不同密码。使用至少10位字符的密码,包含大写字母、数字和符号。” “不要在多台设备或服务中使用相同密码。避免使用连续数字或字母的密码,例如1234567890、abcdefghij或qwertyuiop。” 若无法立即更新补丁或路由器已停产(EoL),请确保登录密码和Wi-Fi密码强度足够。 另一解决方案是禁用AiCloud及所有可从互联网访问的服务,包括:WAN远程访问、端口转发、DDNS、VPN服务器、DMZ、端口触发和FTP。     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

Next.js 存在严重漏洞,攻击者可绕过中间件授权检查

HackerNews 编译,转载请注明出处: Next.js React框架中存在一个严重的安全漏洞,在特定条件下可能被利用来绕过授权检查。 该漏洞被追踪为CVE-2025-29927,CVSS评分为9.1(满分10.0)。 Next.js在咨询报告中称:“Next.js使用内部标头x-middleware-subrequest来防止递归请求引发无限循环。” “有可能跳过中间件运行,这可能允许请求在到达路由之前跳过关键检查,例如授权cookie验证。” 该问题已在12.3.5、13.5.9、14.2.25和15.2.3版本中得到解决。如果无法更新补丁,建议用户阻止包含x-middleware-subrequest标头的外部用户请求到达Next.js应用程序。 发现并报告该漏洞的安全研究员Rachid Allam(又名zhero和cold-try)已发布更多技术细节,这使得用户迫切需要迅速应用修复措施。 JFrog表示:“该漏洞允许攻击者轻松绕过在Next.js中间件中执行的授权检查,可能使攻击者能够访问为管理员或其他高权限用户预留的敏感网页。” 该公司还表示,任何使用中间件授权用户而没有额外授权检查的托管网站都容易受到CVE-2025-29927的攻击,可能使攻击者能够访问通常无法访问的资源(例如管理员页面)。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

WordPress 插件漏洞使 10000 个网站遭代码执行攻击

HackerNews 编译,转载请注明出处: WordPress 插件中的一处关键性安全漏洞(编号为 CVE – 2025 – 0912),使全球超 10 万个网站面临未授权的远程代码执行(RCE)攻击风险。 该漏洞在 GiveWP 捐款插件中被发现,其严重程度达到 CVSS 评分体系中的最高值 ——9.8 分(关键级)。漏洞产生的根源在于插件处理捐款表单时,对用户输入的数据未进行妥善处理。 攻击者可利用此漏洞,通过反序列化不可信输入,在插件代码库中注入恶意 PHP 对象,并借助面向属性编程(POP)链实现对服务器的全面入侵。 漏洞存在于插件处理捐款表单中 card_address 参数的方式当中。在 3.19.4 及更早版本中,该插件未能对通过此字段传递的序列化数据进行有效验证或清理,从而导致 PHP 对象注入(CWE – 502)。 在处理捐款时,give_process_donation_form()函数会反序列化用户输入,却未进行充分检查,这就让攻击者得以精心制作攻击载荷,进而实例化任意 PHP 对象。 实现远程代码执行的关键因素是插件代码库中存在可利用的 POP 链。这些链允许攻击者将诸如析构函数或唤醒函数之类的小工具方法串联起来,从而将对象注入升级为系统命令执行,正如 Wordfence 报告所指出的那样。 此漏洞能够绕过 WordPress 的安全nonce机制,且无需身份验证,任何外部攻击者都能利用。一旦成功利用,攻击者便能够: 删除任意文件(包括 wp-config.php) 提取数据库凭证信息 通过网页后门安装后门程序 鉴于 GiveWP 为非营利组织、宗教团体和政治活动等提供捐款系统支持,被入侵的网站面临金融欺诈、捐赠者数据被盗以及声誉受损等风险。攻击者可能会篡改网站、拦截捐款或部署加密货币挖矿程序。该插件与 PayPal 和 Stripe 等支付网关的集成也引发了对交易系统二次入侵的担忧。 安全分析公司 Defiant 的分析师警告称,尽管已发布 3.20.0 版本来修复此问题(通过实施严格输入验证和移除不安全的反序列化操作),但仍有超过 30% 的受影响网站尚未修补。 网站管理员必须采取以下行动: 立即更新至 GiveWP 3.20.0 或更高版本 审查服务器日志,查找对 /wp-json/givewp/v3/donations 的可疑 POST 请求 部署 Web 应用程序防火墙(WAF)规则,阻止 card_address 参数中的序列化数据 监测未经授权的文件更改或新管理员用户情况 对于暂时无法立即修补的网站,临时缓解措施包括禁用捐款小部件,或限制表单提交,仅允许通过 reCAPTCHA 验证的用户提交。 目前虽尚未发现活跃的利用行为,但该漏洞的简单性和高影响性使其成为勒索软件组织的主要攻击目标。 WordPress 安全团队敦促使用 GiveWP 的组织订阅漏洞披露信息源,并实施诸如 MalCare 实时漏洞利用预防之类的原子级安全措施。 鉴于全球超过 43% 的网站基于 WordPress 构建,此漏洞凸显了在非营利组织网络基础设施中,对第三方插件进行严格审核以及实施自动化补丁管理的迫切必要性。   消息来源:Cybersecurity News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Atlassian 修复 Confluence 和 Crowd 中的关键漏洞

HackerNews 编译,转载请注明出处: 澳大利亚软件公司 Atlassian 修复了 Bamboo、Bitbucket、Confluence、Crowd 和 Jira 产品中的 12 个关键和高危漏洞。 Atlassian 发布了安全补丁,以解决这些产品中的漏洞。其中最严重的漏洞包括: CVE-2024-50379(CVSS 评分为 9.8):Confluence Data Center 和 Server 中的 Apache Tomcat 依赖项存在远程代码执行(RCE)漏洞。该漏洞是 Apache Tomcat 中的一个 TOCTOU 竞态条件,允许在大小写不敏感的文件系统上通过非默认的写启用 servlet 进行 RCE。受影响版本:9.0.0.M1-9.0.97、10.1.0-M1-10.1.33、11.0.0-M1-11.0.1。更新至 9.0.98、10.1.34 或 11.0.2。 CVE-2024-56337(CVSS 评分为 9.8):Confluence Data Center 和 Server 中的 Apache Tomcat 依赖项存在 RCE 漏洞。该漏洞是 Apache Tomcat 的 TOCTOU 漏洞,由对 CVE-2024-50379 的不完全缓解引起。受影响版本:9.0.0-M1–9.0.97、10.1.0-M1–10.1.33、11.0.0-M1–11.0.1。需要在大小写不敏感的文件系统上进行额外配置。修复版本:Tomcat 9.0.99、10.1.35 和 11.0.3。 CVE-2024-52316(CVSS 评分为 9.8):Crowd Data Center 和 Server 中的 Apache Tomcat 依赖项存在认证绕过和会话管理(BASM)漏洞。Apache Tomcat 的 Jakarta Authentication 中的一个未检查错误可能导致认证绕过,如果自定义 ServerAuthContext 在未设置 HTTP 状态的情况下失败。受影响版本:9.0.0-M1–9.0.95、10.1.0-M1–10.1.30、11.0.0-M1–11.0.0-M26。更新至 9.0.96、10.1.31 或 11.0.0。 Atlassian 未披露这些漏洞是否已在野外被利用。   消息来源:Security Affairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Citrix 发布 NetScaler 控制台权限提升漏洞的安全修复

HackerNews 编译,转载请注明出处: Citrix 已发布安全更新,修复了一个影响 NetScaler 控制台(原 NetScaler ADM)和 NetScaler 代理的高严重性安全漏洞,该漏洞在特定条件下可能导致权限提升。 该漏洞被追踪为 CVE-2024-12284,CVSS v4 评分为 8.8(满分 10.0)。 该漏洞被描述为权限管理不当,如果 NetScaler 控制台代理已部署,可能会导致已认证的权限提升,允许攻击者执行受损后的操作。 “该问题源于权限管理不足,可能被已认证的恶意行为者利用,无需额外授权即可执行命令,” NetScaler 指出。 “然而,只有已认证且已有权访问 NetScaler 控制台的用户才能利用此漏洞,从而将威胁面限制在已认证用户范围内。” 网络安全 受影响的版本如下: NetScaler 控制台 14.1 低于 14.1-38.53 NetScaler 控制台 13.1 低于 13.1-56.18 NetScaler 代理 14.1 低于 14.1-38.53 NetScaler 代理 13.1 低于 13.1-56.18 以下软件版本已修复该漏洞: NetScaler 控制台 14.1-38.53 及更高版本 NetScaler 控制台 13.1-56.18 及更高版本 NetScaler 代理 14.1-38.53 及更高版本 NetScaler 代理 13.1-56.18 及更高版本 “Cloud Software Group 强烈建议 NetScaler 控制台和 NetScaler 代理的客户尽快安装相关更新版本,” 该公司表示,并补充说没有解决方法可以修复此漏洞。 不过,使用 Citrix 托管的 NetScaler 控制台服务的客户无需采取任何行动。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文