1MikroTik路由器存在權(quán)限提升漏洞超過90萬臺MikroTik路由器中存在權(quán)限提升漏洞,該漏洞被標(biāo)記為CVE-2023-30799,允許擁有現(xiàn)有管理員賬戶的遠(yuǎn)程攻擊者通過設(shè)備的Winbox或HTTP接口將其權(quán)限提升為“超級管理員”。由于MikroTik RouterOS帶有一個默認(rèn)的“admin”賬戶,因此攻擊者能夠使用管理員賬戶利用該漏洞。研究人員使用Shodan來確定該漏洞的影響,發(fā)現(xiàn)47.4萬臺設(shè)備基于網(wǎng)絡(luò)的管理頁面中存在漏洞。然而,由于該漏洞也可通過Mikrotek管理客戶端Winbox進(jìn)行利用,有92.6萬臺臺設(shè)備暴露了該管理端口,因此影響要大得多。https://www.bleepingcomputer.com/news/security/super-admin-elevation-bug-puts-900-000-mikrotik-devices-at-risk
2VMware修復(fù)CVE-2023-20891漏洞VMware修復(fù)了VMware Tanzu Application Service for VM(TAS for VM)和Isolation Segment中的一個數(shù)據(jù)泄露漏洞,該漏洞是由系統(tǒng)審核日志記錄和暴露的憑據(jù)引起的。該漏洞被標(biāo)記為CVE-2023-20891,低權(quán)限的遠(yuǎn)程攻擊者能夠利用該漏洞在受影響的系統(tǒng)中訪問Cloud Foundry API管理員憑據(jù)。VMware建議受CVE-2023-20891影響的TAS for VM用戶更換CF API管理員憑據(jù),以確保攻擊者無法使用泄露的憑據(jù)進(jìn)行攻擊。
參考鏈接:
https://www.bleepingcomputer.com/news/security/vmware-fixes-bug-exposing-cf-api-admin-credentials-in-audit-logs3蘋果發(fā)布安全更新以修復(fù)內(nèi)核中的零日漏洞蘋果公司發(fā)布了安全更新,以修復(fù)針對iPhone、Mac和iPad的攻擊中利用的零日漏洞。該漏洞是一個新的內(nèi)核漏洞,被標(biāo)記為CVE-2023-38606,攻擊者可以在受影響的設(shè)備中利用它來修改內(nèi)核狀態(tài),并且被用于對運行舊iOS版本的設(shè)備進(jìn)行攻擊。此前有安全人員表示,CVE-2023-38606是用于在iPhone上部署Triangulation間諜軟件的零日漏洞攻擊鏈中的一部分。
參考鏈接:
https://www.bleepingcomputer.com/news/apple/apple-fixes-new-zero-day-used-in-attacks-against-iphones-macs4Atlassian修復(fù)其產(chǎn)品中的遠(yuǎn)程代碼執(zhí)行漏洞Atlassian發(fā)布安全補丁,以解決Confluence數(shù)據(jù)中心和服務(wù)器中的兩個遠(yuǎn)程代碼執(zhí)行(RCE)漏洞以及Bamboo數(shù)據(jù)中心中的另一個漏洞。Confluence中的兩個安全漏洞分別被標(biāo)記為CVE-2023-22508(CVSS評分8.5)、CVE-2023-22505(CVSS評分8.0),攻擊者可以利用這兩個漏洞執(zhí)行任意代碼。利用此漏洞不需要用戶交互,但攻擊者需要作為有效用戶進(jìn)行身份驗證。Bamboo中的安全漏洞被標(biāo)記為CVE-2023-22506,其CVSS評分為7.5。
參考鏈接:
https://www.securityweek.com/atlassian-patches-remote-code-execution-vulnerabilities-in-confluence-bamboo/?web_view=true