• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202310/1949400_30003_0.htm

2023年9月需重点关注的安全漏洞梳理

【发布时间:2023-10-18】

 

新华三盾山实验室

2023/10/07


新华三盾山实验室持续跟踪各知名厂商产品、主流框架、流行组件等涉及的漏洞情况,整理出2023年9月份需重点关注的漏洞,供各企事业单位参考查阅。结合各重点漏洞影响版本以及对应官方修复补丁,请安全运维人员尽快对内部资产进行排查,并及时采取修复措施,避免遭受漏洞攻击而引起重大损失。

新华三盾山实验室依据漏洞热度、影响范围、严重程度、利用难度、漏洞细节、利用代码公开情况、在野利用情况等方面,整理出客户需要重点关注的漏洞如下:

一、MinIO权限提升漏洞(CVE-2023-28434

1.1 漏洞概述

MinIO是基于Golang开发的一款高性能、分布式的开源对象存储系统。可以提供高吞吐量和低延迟的存储服务,提供数据加密、访问控制、事件通知和生命周期管理等功能,还支持存储桶策略和对象版本控制,以及分段上传和断点续传等高级功能,广泛应用于云原生应用程序开发、大数据分析、备份和存档等场景。2023年9月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到MinIo官方发布了安全公告,修复了一个存在于MinIo中的权限提升漏洞(CVE-2023-28434)。

MinIo中存在权限提升漏洞,具有“arn:aws:s3:::*”权限的凭证,以及已启用的控制台API访问权限的恶意攻击者可通过构造特殊请求来绕过元数据存储桶名称检查,并在处理“PostPolicyBucket”时将对象放入任何存储桶中。

1.2 影响版本

MinIO < RELEASE.2023-03-20T20-16-18Z

1.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

已公开

POC

已公开

威胁等级

高危

影响程度

广泛

利用价值

中等

利用难度

漏洞评分

8.8

在野利用

已发现

1.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本,官方链接:https://github.com/minio/minio/tags

二、致远OA 前台任意用户密码重置漏洞

2.1 漏洞概述

致远A8+协同管理平台,主要面向中大型、集团型企业和组织的协同管理软件产品。产品聚焦企业"智慧流程、业务定制、统一门户、移动办公、应用集成、数字决策"六大核心需求,同时具备智能化、平台化、移动化、定制化、数字化五大特性。2023年9月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到致远官方发布了安全公告,修复了一个存在于致远OA中的前台任意用户密码重置漏洞。

致远OA存在前台任意用户密码重置漏洞,未经身份验证的恶意攻击者在已知用户名的情况下可通过发送特殊HTTP请求来触发任意用户密码重置,成功利用此漏洞可导致任意用户登录。

2.2 影响版本

致远OA V5/G6 V8.1SP2、V8.2版本

2.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

未公开

POC

未公开

威胁等级

高危

影响程度

广泛

利用价值

利用难度

漏洞评分

8.6

在野利用

未发现

2.4 修复措施

目前官方已修复该漏洞,受影响用户可安装最新补丁,官方链接:https://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=171

三、Google Chrome 远程代码执行漏洞(CVE-2023-4863)

3.1 漏洞概述

Chrome是一款由Google公司开发的免费的、快速的互联网浏览器软件,目标是为使用者提供稳定、安全、高效的网络浏览体验。Google Chrome基于更强大的JavaScript V8引擎,提升浏览器的处理速度,支持多标签浏览,每个标签页面都在独立的“沙箱”内运行。2023年9月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到Google官方发布了安全公告,修复了一个存在于Google Chrome中的远程代码执行漏洞(CVE-2023-4863)。

由于Google Chrome中的WebP组件存在边界错误,恶意攻击者通过诱骗受害者访问恶意网站,导致触发基于堆的缓冲区溢出,从而在目标系统上执行任意代码,获取目标系统的控制权限。

3.2 影响版本

Google Chrome for Windows < 116.0.5845.188

Google Chrome for Linux < 116.0.5845.187

Google Chrome for Mac < 116.0.5845.187

3.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

未公开

POC

未公开

威胁等级

高危

影响程度

广泛

利用价值

利用难度

中等

漏洞评分

8.8

在野利用

已发现

3.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本,官方链接:https://www.google.cn/chrome/

四、Microsoft Exchange Server 远程代码执行漏洞(CVE-2023-36745

4.1 漏洞概述

2023年9月,新华三盾山实验室在持续跟踪流行漏洞过程中监测发现Microsoft官方发布了9月安全更新,共发布59个漏洞的补丁信息,主要修复了Microsoft Office、Microsoft Exchange Server、Microsoft Visual Studio 等产品中的漏洞。在此次更新的补丁中,有5个漏洞被微软标记为严重漏洞,且部分漏洞存在在野利用。

Microsoft Exchange Server 存在远程代码执行漏洞,恶意攻击者通过反序列化不受信任的数据,利用已知(类型 4)UnitySerializationHolder gadget 来利用此漏洞,成功利用此漏洞可在目标系统上执行任意代码。

4.2 影响版本

Microsoft Exchange Server 2016 Cumulative Update 23

Microsoft Exchange Server 2019 Cumulative Update 12

Microsoft Exchange Server 2019 Cumulative Update 13

4.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

未公开

POC

未公开

威胁等级

高危

影响程度

广泛

利用价值

利用难度

漏洞评分

8.0

在野利用

未发现

4.4 修复措施

目前,微软官方已经发布针对此漏洞的补丁程序,建议用户通过以下链接尽快安装补丁程序:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Sep

五、Windows Themes远程代码执行漏洞(CVE-2023-38146

5.1 漏洞概述

Windows主题是一种视觉模式,它预先定义了墙纸、图标、指针、屏幕保护程序、声音或任何颜色样式的集合,这些样式一起构成了PC的界面,用户也可以根据自己的喜好更改主题和自定义主题。2023年9月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到Windows Themes远程代码执行漏洞(CVE-2023-38146)的技术细节和POC在互联网上公开。

由于Windows Themes中的数据验证不当,当主题的版本为999时,校验_vrf.dll文件后会将其关闭再打开,产生竞争窗口,恶意攻击者通过利用竞争窗口将已验证的文件替换为未签名的恶意文件。然后,将加载并执行该恶意 DLL,从而造成远程代码执行。

5.2 影响版本

Windows 11 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 11 version 21H2 for ARM64-based Systems

Windows 11 version 21H2 for x64-based Systems

5.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

已公开

POC

已公开

威胁等级

高危

影响程度

广泛

利用价值

利用难度

中等

漏洞评分

8.8

在野利用

未发现

5.4 修复措施

目前,微软官方已经发布针对此漏洞的补丁程序,建议用户通过以下链接尽快安装补丁程序:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-38146

六、JumpServer 未授权访问漏洞(CVE-2023-42442)

6.1 漏洞概述

JumpServer是一款开源的堡垒机解决方案,旨在提供安全的远程访问和权限管理功能。支持多租户管理,可以将不同的服务器资源划分给不同的用户组或部门进行管理。而且还提供丰富的API接口,可以和现有的管理系统进行集成,方便组织进行自动化运维和统一管理。2023年9月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到JumpServer官方发布了安全公告,修复了一个存在于JumpServer中的未授权访问漏洞(CVE-2023-42442)。

由于JumpServer存在未授权访问漏洞,未经身份验证的恶意攻击者通过构造恶意请求,成功利用该漏洞可获取堡垒机录像文件访问权限及敏感信息。

6.2 影响版本

3.0.0 <= JumpServer <= 3.5.4

3.6.0 <= JumpServer <= 3.6.3

6.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

已公开

POC

已公开

威胁等级

高危

影响程度

广泛

利用价值

利用难度

漏洞评分

7.5

在野利用

未发现

6.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接: https://github.com/jumpserver/jumpserver/releases

七、GitLab 身份认证绕过漏洞安全通告(CVE-2023-4998)

7.1 漏洞概述

GitLab是一个基于Web的Git仓库管理工具,基于Ruby on Rails构建,提供了代码仓库管理、问题跟踪、CI/CD以及团队协作等功能。GitLab还提供了许多其他功能,例如自动化构建、集成测试、容器注册、安全扫描等,使团队能够更轻松地交付高质量的软件。2023年9月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到GitLab官方发布了安全公告,修复了一个存在于GitLab中未授权访问漏洞(CVE-2023-4998)。

由于Gitlab的管道功能存在设计缺陷,经过身份验证的攻击者,可以以任意用户身份并借助预定义的安全扫描策略运行管道任务,造成服务器敏感信息泄露。

7.2 影响版本

13.12 <= GitLab CE < 16.2.7

13.12 <= GitLab EE < 16.2.7

16.3 <= GitLab EE < 16.3.4

16.3 <= GitLab EE < 16.3.4

7.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

已公开

POC

已公开

威胁等级

严重

影响程度

广泛

利用价值

利用难度

中等

漏洞评分

9.6

在野利用

未发现

7.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://about.gitlab.com/update/

八、用友U8Cloud ServiceDispatcher反序列化漏洞

8.1 漏洞概述

用友U8Cloud是用友网络科技股份有限公司(简称“用友网络”)推出的一款云端企业管理软件。用友U8Cloud提供了全面的企业管理功能,包括财务管理、人力资源管理、供应链管理、采购管理、销售管理等。支持多种业务模式,适用于不同行业和企业规模的需求,帮助企业实现数字化转型和云端化管理。2023年9月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到用友官方发布了安全公告,修复了一个存在于用友U8Cloud中的反序列化漏洞。

由于用友U8Cloud存在反序列化漏洞,未经身份验证的恶意攻击者通过ServiceDispatcher接口发送特殊请求包,成功利用此漏洞可在目标服务器上执行任意代码,从而获取目标服务器的控制权限。

8.2 影响版本

U8Cloud所有版本

8.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

未公开

POC

已公开

威胁等级

严重

影响程度

广泛

利用价值

利用难度

漏洞评分

9.8

在野利用

未发现

8.4 修复措施

目前官方已发布漏洞修复补丁,请受影响的用户及时升级补丁以修复该漏洞,参考链接:https://security.yonyou.com/#/patchInfo?foreignKey=7bd5b43e2c984a618b2b1d3f288110ae

九、Windows 内核权限提升漏洞(CVE-2023-35359)

9.1 漏洞概述

Windows内核是Windows操作系统的核心组件,它是操作系统的底层部分,负责管理和协调计算机硬件和软件资源。内核提供了操作系统的基本功能和服务,包括进程管理、内存管理、设备驱动程序、文件系统、网络通信等。2023年9月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到Windows 内核权限提升漏洞(CVE-2023-35359)利用代码在互联网上公开。

由于Windows发生未处理的异常时,程序将尝试唤醒Windows错误报告(WER)服务进行日志记录和分析。当唤醒失败时,故障程序将创建一个WerFault.exe子进程来收集程序特定的信息。当故障程序是模拟当前用户的特权进程时,可以使用伪造的DOS设备映射来劫持进程创建,具有低权限的本地攻击者成功利用此漏洞可将权限提升至SYSTEM。

9.2 影响版本

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 22H2 for 32-bit Systems

Windows 10 Version 22H2 for ARM64-based Systems

Windows 10 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 11 version 21H2 for ARM64-based Systems

Windows 11 version 21H2 for x64-based Systems

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

9.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

已公开

POC

已公开

威胁等级

高危

影响程度

广泛

利用价值

中等

利用难度

中等

漏洞评分

7.8

在野利用

未发现

9.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35359

十、Linux Kernel权限提升漏洞安全通告(CVE-2023-35001

10.1 漏洞概述

Linux是一套免费使用和自由传播的类Unix操作系统,是一个多用户、多任务、支持多线程和多CPU的操作系统。2023年9月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到Linux Kernel 权限提升漏洞(CVE-2023-35001)相关信息。

由于Linux内核Netfilter模nft_byteorder_eval函数存在越界写入,具有CAP_NET_ADMIN 权限的恶意攻击者成功利用此漏洞可将普通用户权限提升至root权限。

10.2 影响版本

v3.13-rc1 <= Linux Kernel < v6.5-rc2

10.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

已公开

POC

已公开

威胁等级

高危

影响程度

广泛

利用价值

利用难度

中等

漏洞评分

7.8

在野利用

未发现

10.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://kernel.org/

十一、JumpServer 密码重置漏洞(CVE-2023-42820)

11.1 漏洞概述

JumpServer是一款开源的堡垒机解决方案,旨在提供安全的远程访问和权限管理功能。支持多租户管理,可以将不同的服务器资源划分给不同的用户组或部门进行管理。而且还提供丰富的API接口,可以和现有的管理系统进行集成,方便组织进行自动化运维和统一管理。2023年9月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到JumpServer官方发布了安全公告,修复了一个存在于JumpServer中的密码重置漏洞(CVE-2023-42820)。

JumpServer中存在密码重置漏洞,攻击者可利用该漏洞,在未登录的情况下,利用API造成随机数种子泄露,进而重放随机生成的验证码,导致密码重置,最终登录JumpServer。

11.2 影响版本

v2.24 <= JumpServer <= v3.6.4

11.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

已公开

POC

已公开

威胁等级

高危

影响程度

广泛

利用价值

利用难度

漏洞评分

7.0

在野利用

未发现

11.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://github.com/jumpserver/jumpserver/releases

十二、Google libwebp代码执行漏洞(CVE-2023-5129

12.1 漏洞概述

WebP是由Google公司开发的一种图像格式,WebP格式比JPEG和PNG格式更小,可为网络图像提供有损和无损压缩,主旨是在减少图像大小的同时不影响图片质量。libwebp是一个WebP图像编解码库,不仅应用于各大浏览器,且可作为依赖给其他组件加载使用,使用范围十分广泛。2023年9月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到Google官方发布了安全公告,修复了一个存在于libwebp中的代码执行漏洞(CVE-2023-5129)。

该漏洞是由于未严格检查二级表查找的大小,当BuildHuffmanTable()尝试填充二级表时,可能会导致越界写入,成功利用此漏洞可实现任意代码执行。

12.2 影响版本

libwebp < 1.3.2

12.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

未公开

POC

已公开

威胁等级

严重

影响程度

广泛

利用价值

利用难度

中等

漏洞评分

10.0

在野利用

已发现

12.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://chromium.googlesource.com/webm/libwebp/+/902bc9190331343b2017211debcec8d2ab87e17a

https://chromium.googlesource.com/webm/libwebp/+/2af26267cdfcb63a88e5c74a85927a12d6ca1d76

十三、Linux netfilter数组索引漏洞(CVE-2023-42753)

13.1 漏洞概述

Netfilter 是 Linux 内核中进行数据包过滤,连接跟踪(Connect Track),网络地址转换(NAT)等功能的主要实现框架。2023年9月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到Linux Netfilter子系统中存在数组索引漏洞(CVE-2023-42753)。

Linux 内核的 netfilter 子系统中存在数组索引漏洞。由于Ip_set_hash_netportnet 中IP_SET_HASH_WITH_NET0 宏的缺失会导致系统对 `h->nets` 数组偏移量的计算错误,从而为攻击者提供了任意增加/减少越界内存缓冲区的原语,此漏洞可导致本地低权限用户在受影响系统上系统崩溃或提升权限。

13.2 影响版本

Linux内核版本 = 6.1、5.15 、5.10等

13.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

已公开

POC

已公开

威胁等级

高危

影响程度

广泛

利用价值

利用难度

中等

漏洞评分

7.0

在野利用

未发现

13.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://github.com/torvalds/linux/tags

十四、Microsoft 流式处理服务特权提升漏洞(CVE-2023-29360)

14.1 漏洞概述

mskssrv驱动程序是Windows内核的一部分,它主要负责管理和协调计算机上的多媒体资源,包括音频和视频的播放和录制。mskssrv驱动程序与其他相关驱动程序和应用程序协同工作,以提供良好的多媒体体验。它在Windows操作系统中起到了重要的作用,确保多媒体资源的顺畅运行和有效管理。2023年9月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到Microsoft 流式处理服务特权提升漏洞(CVE-2023-29360)利用代码在互联网上公开。

由于mskssrv驱动程序中数据验证不当,引用用户提供的值作为指针时缺少验证,导致未经身份验证的本地攻击者可以利用此漏洞将权限提升至SYSTEM。

14.2 影响版本

Windows Server 2022

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 11 version 21H2 for ARM64-based Systems

Windows 11 version 21H2 for x64-based Systems

Windows Server 2022 (Server Core installation)

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 22H2 for 32-bit Systems

Windows 10 Version 22H2 for ARM64-based Systems

Windows 10 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 10 Version 21H2 for x64-based Systems

14.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

已公开

POC

已公开

威胁等级

高危

影响程度

广泛

利用价值

利用难度

漏洞评分

8.4

在野利用

未发现

14.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29360

新华三防御措施建议

新华三盾山实验室建议受影响用户尽快排查受影响资产情况,结合官方修复建议及时升级最新安全版本或安装漏洞修复补丁。此外,新华三盾山实验室会持续跟踪漏洞情况,定期发布IPS规则库,及时合入重点漏洞防御规则。新华三全系安全产品可通过升级最新IPS规则库,识别并阻断漏洞攻击行为。

新华三官网
联系我们