01/10~01/16 資安弱點威脅彙整週報

風險等級: 高度威脅
摘 要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
checkpoint endpoint_security 1 Enterprise Endpoint Security E86.20 Windows Clients存在安全弱點,該弱點源於用戶可以連接安裝修復的目錄。由於MS 安裝程式允許普通用戶運行修復,攻擊者可以啟動安裝修復並將特製的EXE放置在以Check Point 遠端連接客戶端權限運行的修復文件夾中。 CVE-2021-30360

cisco unified_contact_center_express 1 Cisco Unified Contact Center Management Portal 和Cisco Unified Contact Center Domain Manager存在安全弱點,該弱點源於缺乏對用戶權限的服務器端驗證。攻擊者可以通過向易受攻擊的系統提交特製的HTTP請求來利用此弱點。成功的利用可能允許攻擊者創建管理員帳號。使用這些帳號,攻擊者可以連接和修改與易受攻擊的Cisco Unified CCMP
關聯的所有統一平台上的電話和用戶資源。要成功利用此弱點,攻擊者需要有效的高級用戶憑據。
CVE-2022-20658

fanuc r-30ia_firmware 1 FANUC Robotics Virtual Robot Controller存在緩衝區錯誤弱點,攻擊者可以通過該弱點執行任意程式碼。 CVE-2021-32998

fanuc r-30ia_firmware 1 FANUC Robotics Virtual Robot Controller存在緩衝區錯誤弱點,攻擊者可以通過該弱點導致設備崩潰。 CVE-2021-32996

google android 1 Parcel.cpp
ipcSetDataReference,由於解放後的使用,可能會破壞記憶體,這可能會導致本地端權限異常升級。
產品:AndroidVersions:Android-11 Android-12Android ID:A-203847542
CVE-2021-39620

google android 1 Google Android 存在資源管理錯誤弱點,該弱點源於Google Android 11中的System 11, 12 之前版本存在安全弱點。 CVE-2021-39622

google android 1 Google Android 11 中的System 9, 10, 11, 12之前版本存在內部提權弱點, CVE-2021-0959

google android 1 Google Android 存在權限許可和連接控制問題弱點,該弱點源於ART中的缺陷,該弱點允許遠端攻擊者在系統上執行任意程式碼。特過受害者執行特製的應用程式,攻擊者可以利用此弱點在zygote和其他應用程式中未使用的可執行記憶體中執行任意程式碼。 CVE-2021-39618

google android 1 Google Android 11 中的System 9, 10, 11, 12之前版本存在內部提權弱點, CVE-2021-1035

google android 1 Android AutomotiveOS中存在安全弱點,該弱點源於在BluetoothDevicePickerPreferenceController.java
的setLaunchIntent 中,由於代理混淆,有可能調用任意廣播接收器。這可能會導致內部權限升級,而無需額外的執行權限。
CVE-2021-39623

huawei emui 1 Google Android 11 中的System 9, 10, 11, 12之前版本存在內部提權弱點, CVE-2021-39993

huawei harmonyos 1 Huawei Smartphone 存在輸入驗證錯誤弱點,該弱點源於智慧型手機中的ACPU存在整數溢位弱點。成功利用此弱點可能會導致越界連接。 CVE-2021-39998

huawei harmonyos 1 Huawei HarmonyOS和Wearables HwConnectivityExService服務中存在接口被多次並發調用的弱點。成功利用該弱點可能導致系統崩潰重啟。 CVE-2021-40010

huawei harmonyos 1 Huawei智慧型手機的NFC模組存在緩衝區溢位的弱點。 成功利用此弱點可能造成緩衝區溢位。 CVE-2021-39996

microsoft 365_apps 1 Microsoft Excel 有遠端指令的弱點。 CVE-2022-21841

microsoft exchange_server 1 Microsoft Exchange Server 遠端指令的弱點。CVE ID 為CVE-2022-21855、CVE-2022-21969。 CVE-2022-21846

microsoft exchange_server 1 Microsoft Exchange Server 遠端指令的弱點。CVE ID 為CVE-2022-21846、CVE-2022-21969。 CVE-2022-21855

microsoft sharepoint_foundation 1 Microsoft SharePoint Server 遠端指令的弱點。 CVE-2022-21837

microsoft windows_10 1 Active Directory DNS 異常升權的弱點。 CVE-2022-21857

microsoft windows_10 1 遠端桌面存在弱點。CVE ID 為 CVE-2022-21850。 CVE-2022-21851

microsoft windows_10 1 遠端桌面存在弱點。CVE ID 為 CVE-2022-21851。 CVE-2022-21850

microsoft windows_10 1 Windows IKE Extension 存在遠端執行指令的弱點。 CVE-2022-21849

microsoft windows_10 1 Windows IKE Extension 存在拒絕服務的弱點。CVE ID 為CVE-2022-21843、CVE-2022-21883、CVE-2022-21889、CVE-2022-21890。 CVE-2022-21848

microsoft windows_10 1 Windows User-mode 驅動程式存在異常升權的弱點。 CVE-2022-21834

microsoft windows_10 1 Microsoft 加密服務存在特權提升弱點。 CVE-2022-21835

microsoft windows_10 1 Microsoft 產品 Windows 證書存在欺騙驗證弱點。 CVE-2022-21836

microsoft windows_10 1 Microsoft 產品 Windows 清理管理器存在特權提升弱點。 CVE-2022-21838

microsoft windows_10 1 Microsoft 產品 Windows DWM 核心庫存在特權提升弱點。 CVE-2022-21852

microsoft windows_10 1 Microsoft 產品 Windows 綁定篩選器驅動程序存在特權提升弱點。 CVE-2022-21858

microsoft windows_10 1 Microsoft 資料串流排程引擎存在特權提升弱點。 CVE-2022-21861

microsoft windows_10 1 Microsoft 虛擬機 (VM) IDE 驅動器存在特權提升弱點。 CVE-2022-21833

solarwinds serv-u 1 SolarWinds 的 Serv-U Web登錄屏幕允許未經身份驗證清理機制的輸入字符,修補已更新身份驗證機制以解決此問題並防止在 Serv-U 登錄屏幕中使用未經授權的參數,隨著Log4j 問題的普遍存在,輸入字段已經通過弱點測試。 CVE-2021-35247

trendmicro apex_one 1 Trendmicro 產品 Apex One (on-prem、SaaS) 版
中的存在源驗證錯誤弱點。可能允許本地攻擊者丟棄和操縱特製文件,以通過特定管道發出命令並提升到更高級別的權限。
CVE-2021-45441

trendmicro apex_one 1 Trendmicro 產品 Apex One 和企業 Worry-Free 版 (10.0 SP1)存在一個特權驗證弱點。可能允許本地攻擊者濫用模擬特權並提升到更高級別的特權。 CVE-2021-45440

trendmicro apex_one 1 Trendmicro 產品 Apex One (on-prem、SaaS) 版和企業 Worry-Free 版(10.0 SP1) 存在權限提升弱點。該產品的鏈接可能允許本地攻擊者創建具有任意內容的特製文件,該文件可以授予本地權限受影響系統上的特權升級。 CVE-2021-45231

影響系統:
    • 受影響廠牌如下:
  • checkpoint
  • cisco
  • fanuc
  • google
  • huawei
  • microsoft
  • solarwinds
  • trendmicro
解決辦法: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb22-017 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb22-017 )
參考資訊: US-CERT

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *