-
Atlassian Confluence 远程代码执行漏洞(CVE-2021-26084)
Atlassian Confluence是Atlassian公司出品的专业的企业知识管理与协同软件,可用于构建企业文库等。2021年8月26日Atlassian官方发布公告,披露了CVE-2021-26084 Atlassian Confluence 远程代码执行漏洞。攻击者在经过认证后或在部分场景下无需认证,即可构造恶意请求,造成OGNL表达式注入,从而执行任意代码,控制服务器。武汉云之巅应急响应中心提醒 Atlassian Confluence 用户尽快采取安全措施阻止漏洞攻击。
-
32位Redis远程代码执行漏洞(CVE-2021-32761)
Redis是世界范围内应用广泛的内存型高速键值对数据库。2021年7月21日Redis官方发布公告,披露了CVE-2021-32761 32位Redis远程代码执行漏洞。在32位Redis中,攻击者在Redis存在未授权访问的情况下可利用*BIT*命令与proto-max-bulk-len配置参数可能造成整形溢出,最终导致远程代码执行。目前尚未有相关脚本流出,且漏洞仅影响32位Redis,武汉云之巅应急响应中心提醒 Redis 用户尽快采取安全措施阻止漏洞攻击。
-
XStream < 1.4.18 反序列化远程代码执行漏洞(CVE-2021-39139等)
2021年8月23日,武汉云之巅应急响应中心监测到 XStream 官方发布安全公告,披露多个反序列化远程代码执行漏洞(CVE-2021-39139 等)。 漏洞描述 XStream是一个常用的Java对象和XML相互转换的工具。2021年8月23日 XStream官方发布安全更新,修复了多个XStream 反序列化漏洞。攻击者通过构造恶意的XML文档,可绕过XStream的黑名单,触发反序列化,从而造成 反序列化代码执行漏洞(CVE-2021-39139等)等。实际漏洞利用依赖于具体代码实现以…
-
YApi管理平台任意代码执行漏洞
YApi 是一个可本地部署的、打通前后端及QA的、可视化的接口管理平台。2021年7月7日,阿里云应急响应中心监测到互联网上披露YApi管理平台任意命令执行漏洞。若Yapi对外开放注册功能,攻击者可在注册并登录后,通过构造特殊的请求执行任意代码,接管服务器。阿里云应急响应中心提醒 YApi 用户尽快采取安全措施阻止漏洞攻击。
-
Apache Dubbo多个高危漏洞(CVE-2021-30179等)
Apache Dubbo是一款应用广泛的Java RPC分布式服务框架, 提供了六大核心能力:面向接口代理的高性能RPC调用,智能容错和负载均衡,服务自动注册和发现,高度可扩展能力,运行期流量调度,可视化的服务治理与运维。2021年6月24日,国外安全研究人员披露Apache Dubbo多个高危漏洞详情
-
WebLogic多个高危漏洞
2020年7月21日,武汉云之巅监测到Oracle官方发布安全公告,披露WebLogic服务器存在多个高危漏洞,包括反序列化等。黑客利用漏洞可能可以远程获取WebLogic服务器权限,风险较大。
-
Windows DNS Server远程代码执行漏洞
微软官方于7月14日发布安全更新,其中修复了一个标注为远程代码执行的DNS Server漏洞(CVE-2020-1350),官方分类为“可蠕虫级”高危漏洞。未经身份验证的攻击者可以发送特殊构造的数据包到目标DNS Server来利用此漏洞,成功利用此漏洞可能达到远程代码执行的效果。如果域控制器上存在DNS服务,攻击者可利用此漏洞获取到域控制器的系统权限。武汉云之巅提醒 Windows 用户尽快采取安全措施阻止漏洞攻击。
-
Citrix 系列产品 多个高危漏洞
Citrix是一套提供网络管理,防火墙,网关等功能的集成化平台。Citrix 官方于近日披露包含权限绕过,文件读取在内的多个高危漏洞。攻击者通过构造恶意请求包,能够对多个Citrix产品造成包括任意文件下载、任意文件上传、代码注入、权限提升等多种影响。阿里云应急响应中心提醒 Citrix 用户尽快采取安全措施阻止漏洞攻击。
-
Apache Dubbo反序列化漏洞(CVE-2020-1948)
Apache Dubbo是一款应用广泛的Java RPC分布式服务框架。Apache Dubbo于2020年6月23日披露在Dubbo Provider中存在一个反序列化远程代码执行漏洞(CVE-2020-1948),攻击者可以构造并发送带有恶意参数负载的RPC请求,当恶意参数被反序列化时将导致远程代码执行。武汉云之巅提醒Apache Dubbo用户尽快采取安全措施阻止漏洞攻击。
-
fastjson < 1.2.67 反序列化和SSRF漏洞
近日,武汉云之巅应急响应中心监测到fastjson官方git披露fastjson存在最新反序列化远程代码执行漏洞攻击Gadgets,利用该最新的Gadgets,攻击者可远程执行服务器任意命令,或者造成SSRF漏洞,风险较大。官方已发布最新版本1.2.67修复该漏洞,请使用到fastjson的用户尽快升级至安全版本。