雷神众测漏洞周报2021.07.26-2021.08.01-4
声明
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1. Exim 4整数溢出致任意代码执行漏洞
2. Windows MS-EFSRPC协议Ntlm Relay攻击
3. Apple任意代码执行漏洞
4. 锐捷网络RG-EW1200G存在命令执行漏洞
漏洞详情
1.Exim 4整数溢出致任意代码执行漏洞
漏洞介绍:
Exim是一个运行于Unix系统中的开源消息传送代理(MTA),它主要负责邮件的路由、转发和投递。Exim 是根据GNU 通用公共许可证条款分发的免费软件。
漏洞危害:
4.92 之前的 Exim 4 允许整数溢出到缓冲区溢出,其中未经身份验证的远程攻击者可以通过在标头长度限制期间利用对连续行的错误处理来执行任意代码。在Exim 4.91(邮件服务器软件)中发现了一个严重漏洞。该漏洞影响功能receive_msg,使用未知输入进行操作会导致内存损坏。
漏洞编号:
CVE-2020-28020
影响范围:
Exim < 4.94.2
修复方案:
及时测试并升级到最新版本或升级版本
来源: 腾讯安全威胁情报中心
2. Windows MS-EFSRPC协议Ntlm Relay攻击
漏洞介绍:
MS-EFSRPC是 Microsoft 的加密文件系统远程协议,用于对远程存储和通过网络访问的加密数据进行维护和管理。
漏洞危害:
攻击者利用该漏洞可使域控制器使用 MS-EFSRPC 接口对远程 NTLM 服务器进行身份验证并共享其身份验证信息,从而允许攻击者发起 NTLM 中继攻击并完全接管 Windows 域。
影响范围:
windows server 2004
windows server 2008
windows server 2012
windows server 2016
windows server 2019
windows server 20H2
修复建议:
仅用NTLM协议
及时测试并升级到最新版本或升级版本
来源:360CERT
3. Apple任意代码执行漏洞
漏洞介绍:
macOS、iOS、iPadOS是Apple公司的操作系统,在全球拥有庞大的用户基数。
漏洞危害:
这些操作系统中的IOMobileFrameBuffer内核拓展中存在一处任意代码执行漏洞。攻击者可以通过诱使用用户打开特制的应用程序,即可以内核权限(最高权限)在用户设备上执行任意代码。
漏洞编号:
CVE-2021-30807
影响范围:
iOS 14.7.1
iPadOS 14.7.1
iOS 11.5.1
修复建议:
及时测试并升级到最新版本或升级版本
来源:360CERT
4. 锐捷网络RG-EW1200G存在命令执行漏洞
漏洞介绍:
RG-EW1200G是一款双频双千兆无线路由器。
漏洞危害:
锐捷网络RG-EW1200G存在命令执行漏洞。攻击者可利用该漏洞获取网站服务器控制权。
影响范围:
北京星网锐捷网络技术有限公司 RG-EW1200G 1.0
修复建议:
及时测试并升级到最新版本
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术