微軟9月的資安更新中,包含一個Windows重大漏洞CVE-2021-40444的修補,由於攻擊者可利用這個漏洞由遠端入侵執行任意程式,進而以APT手法橫掃企業,危害影響不可小覻。再者,資安公司已經陸續發現利用CVE-2021-40444漏洞的網路攻擊,包括勒索軟體攻擊也開始利用此一漏洞。如果你最近還沒更新Windows,要趕快更新,以免淪為勒索軟體攻擊受害者。
cvss評分 在 iThome Security Facebook 的最讚貼文
微軟9月的資安更新中,包含一個Windows重大漏洞CVE-2021-40444的修補,由於攻擊者可利用這個漏洞由遠端入侵執行任意程式,進而以APT手法橫掃企業,危害影響不可小覻。再者,資安公司已經陸續發現利用CVE-2021-40444漏洞的網路攻擊,包括勒索軟體攻擊也開始利用此一漏洞。如果你最近還沒更新Windows,要趕快更新,以免淪為勒索軟體攻擊受害者。
cvss評分 在 OSSLab Geek Lab Facebook 的最佳解答
超高危險性 CVE-2021-22005 vCenter漏洞影片示範
最近被評分為 CVSS 9.8/10 的VMware vCenter漏洞.
官方雖然有公告跟補丁了,不過一直沒有POC攻擊程式放出.
越南資安專家 @testanull 一貫以分析原廠補丁作風(如Exchange ProxyLogon漏洞),分析出1 day漏洞原理,並且立刻實作出半實驗品POC(攻擊程式) .
攻擊有二個步驟
1.VC有啟動了VMware 客戶經驗改進計畫 (CEIP) ,可以上傳檔案,內容和路徑可以任意修改,但檔案名必須有擴展名“.json”,不能寫web shell並執行!
2.任意 ˋ建立Web Shell
繞過rhttpproxy跟結合端點“/dataapp/agent”的漏洞,調用GLOBAL-logger 1.將日誌路徑設置為任意檔案
2.通過日誌記錄編寫 web shell
3.關閉日誌紀錄檔案並恢復.
POC (不太完整)
https://gist.github.com/testanull/c2f6fd061c496ea90ddee151d6738d2e
修補方法
https://www.vmware.com/security/advisories/VMSA-2021-0020.html
影片與內容出處 (越南文)
https://testbnull.medium.com/quick-note-of-vcenter-rce-cve-2021-22005-4337d5a817ee
#OSSLab #所以啥客戶體驗計畫我都關光光的