声明
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.Citrix Gateway和Citrix ADC身份认证绕过漏洞
2.Microsoft Windows Server Service远程代码执行漏洞
3.Microsoft Windows Remote Desktop Protocol远程代码执行漏洞
4.Microsoft Windows Network File System远程代码执行漏洞
漏洞详情
1.Citrix Gateway和Citrix ADC身份认证绕过漏洞
漏洞介绍:
近日,安恒信息CERT监测到Citrix官方发布安全公告,修复了Citrix Gateway和Citrix ADC身份认证绕过漏洞(CVE-2022-27510),CVSS评分9.8。
漏洞危害:
当Citrix Gateway或Citrix ADC作为网关运行时(使用SSL VPN功能或部署为启用身份验证的ICA代理),未经授权的远程攻击者可利用此漏洞绕过目标设备的身份认证,进而访问敏感服务。
漏洞编号:
CVE-2022-27510
影响范围:
Citrix ADC/Citrix Gateway 13.1 < 13.1-33.47
Citrix ADC/Citrix Gateway 13.0 < 13.0-88.12
Citrix ADC/Citrix Gateway 12.1 < 12.1.65.21
Citrix ADC 12.1-FIPS < 12.1-55.289
Citrix ADC 12.1-NDcPP < 12.1-55.289
修复方案:
及时测试并升级到最新版本或升级版本。
来源:安恒信息CERT
2.Microsoft Windows Server Service远程代码执行漏洞
漏洞介绍:
Microsoft Windows是美国微软(Microsoft)公司的一种桌面操作系统。
漏洞危害:
Microsoft Windows Server Service存在远程代码执行漏洞。该漏洞是由于服务器服务组件中的缺陷引起的。攻击者可利用该漏洞在系统上执行任意代码。
漏洞编号:
CVE-2022-24541
影响范围:
Microsoft Windows Server 2008
Microsoft Windows 7
Microsoft Windows 8.1
Microsoft Windows RT 8.1 SP0
Microsoft Windows 10 1607
Microsoft Windows Server 2016
Microsoft Windows Server 2019
Microsoft Windows 10 1809
Microsoft Windows 10 1909
Microsoft Windows 10 20H2
Microsoft Windows Server 20H2
Microsoft Windows 10 21H1
Microsoft Windows Server 2012
Microsoft Windows Server 2022
Microsoft Windows 11
Microsoft Windows 10 21H2
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2012 R2
修复建议:
及时测试并升级到最新版本或升级版本。
来源:CNVD
3.Microsoft Windows Remote Desktop Protocol远程代码执行漏洞
漏洞介绍:
Microsoft Windows Remote Desktop Protocol(RDP)是美国微软(Microsoft)公司的一款用于连接远程Windows桌面的应用。
漏洞危害:
Microsoft Windows Remote Desktop Protocol存在远程代码执行漏洞。该漏洞源于外部输入数据构造代码段的过程中,网络系统或产品未能正确过滤其中的特殊元素。攻击者可利用该漏洞在系统上执行任意代码。
漏洞编号:
CVE-2022-24533
影响范围:
Microsoft Windows 7
Microsoft Windows 8.1
Microsoft Windows RT 8.1 SP0
Microsoft Windows 10 1607
Microsoft Windows Server 2016
Microsoft Windows Server 2019
Microsoft Windows 10 1809
Microsoft Windows 10 1909
Microsoft Windows 10 20H2
Microsoft Windows Server 20H2
Microsoft Windows 10 21H1
Microsoft Windows Server 2012
Microsoft Windows Server 2022
Microsoft Windows 11
Microsoft Windows 10 21H2
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2012 R2
修复方案:
及时测试并升级到最新版本或升级版本。
来源:CNVD
4.Microsoft Windows Network File System远程代码执行漏洞
漏洞介绍:
Microsoft Windows Network File System是美国微软(Microsoft)公司的一种文件共享解决方案,可让您使用 NFS 协议在运行 Windows Server 和 UNIX 操作系统的计算机之间传输文件。
漏洞危害:
Microsoft Windows Network File System存在远程代码执行漏洞,该漏洞是由于网络文件系统组件中的缺陷引起的。攻击者可利用该漏洞在系统上执行任意代码。
漏洞编号:
CVE-2022-24497
影响范围:
Microsoft Windows 8.1
Microsoft Windows RT 8.1 SP0
Microsoft Windows 10 1607
Microsoft Windows Server 2016
Microsoft Windows Server 2019
Microsoft Windows 10 1809
Microsoft Windows 10 1909
Microsoft Windows 10 20H2
Microsoft Windows Server 20H2
Microsoft Windows 10 21H1
Microsoft Windows Server 2012
Microsoft Windows Server 2022
Microsoft Windows 11
Microsoft Windows 10 21H2
Microsoft Windows Server 2012 R2
修复方案:
及时测试并升级到最新版本或升级版本。
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
END