CVE-2020-7200:HPE 0day漏洞

2020-12-28 騰訊網

近日,Hewlett Packard Enterprise (HPE) 公開了HPE Systems Insight Manager (SIM)軟體專用版Windows 和Linux 版本的一個0 day安全漏洞。HPE SIM軟體是多HPE 伺服器、存儲和網絡產品的遠程支持自動化解決方案。

漏洞概述

該0 day漏洞是一個遠程代碼執行漏洞,CVE編號為CVE-2020-7200,CVSS評分為9.8分,為高危漏洞。漏洞影響HPE Systems Insight Manager (SIM) 7.6.x版本。攻擊者利用該漏洞可以在無需用戶交互的情況下實現權限提升,並完成其他攻擊。

漏洞產生的原因是由於沒有對用戶提供的數據進行有效性驗證,可能會導致不可信數據的反序列化,使得攻擊者可以利用其在伺服器上執行有漏洞的代碼。

HPE在安全公告中並沒有明確確認該0 day漏洞是否存在在野利用。

由於HPE SIM支持Linux 和Windows 作業系統,但目前HPE 只針對Windows 系統發布了緩解措施來攔截攻擊,並稱正在修復該0 day漏洞。

緩解措施

HPE在安全公告中提出了漏洞的臨時修復建議:禁用"Federated Search"和"Federated CMS Configuration"特徵。使用HPE SIM管理軟體的系統管理員必須按照如下步驟才能攔截CVE-2020-7200 攻擊:

·停止 HPE SIM服務;

·從sim的安裝路徑del /Q /F C:\Program Files\HP\Systems Insight Manager\jboss\server\hpsim\deploy\simsearch.war 刪除C:\Program Files\HP\Systems Insight Manager\jboss\server\hpsim\deploy\simsearch.war 文件;

·重啟 HPE SIM 服務;

·等待 訪問HPE SIM web頁面https://SIM_IP:50000,執行如下命令:

mxtool -r -f tools\multi-cms-search.xml 1>nul 2>nul

安全公告稱,阻止該遠程代碼執行漏洞的完整補丁將儘快發布。

參考及來源:https://www.bleepingcomputer.com/news/security/hpe-discloses-critical-zero-day-in-server-management-software/

相關焦點

  • Adobe Flash零日漏洞(cve-2018-4878)在野攻擊預警分析
    2月1日, Adobe官方發布了Adobe Flash Player系列產品的安全通告(APSA18-01),一個最新的Adobe Flash零日漏洞被發現針對韓國地區的人員發起攻擊,該0day漏洞編號為CVE-2018-4878,目前最新版本28.0.0.137及其以前版本的Adobe Flash
  • CVE-2020-1206:SMBleed漏洞影響SMB
    漏洞位於SMB的解壓縮函數中,與SMBGhost和EternalDarkness漏洞(CVE-2020-0796)位於同一函數中,攻擊者利用該漏洞可以遠程從竊取kernel 內存信息,與之前爆出的蠕蟲漏洞結合之後,就可以實現遠程代碼執行攻擊。漏洞分析SMB協議運行在TCP 445埠,是文件分享、網絡瀏覽、列印服務和網絡上進程間通信的基礎。
  • SUMAP網絡空間測繪|2021年CVE漏洞趨勢安全分析報告
    圖 :cvss漏洞等級 文中採用cvss3.0漏洞等級命名critical超危,high 高危,medium 中危,low 低危,none
  • Chrome新版本修復CVE-2020-15999漏洞
    ,新版本中共修復了5個安全漏洞,其中一個是0 day 漏洞CVE-2020-15999。CVE-2020-15999 0 day漏洞利用谷歌Project Zero 研究團隊發現並報告了freetype中的一個0 day漏洞——CVE-2020-15999,以及該漏洞的在野利用,攻擊者利用該漏洞來攻擊Chrome
  • Chrome再更新,修復0 day漏洞
    Chrome再更新,修復0 day漏洞 Chrome用戶請注意,請儘快更新到 86.0.4240.183版本。11月2日,谷歌Chrome發布Windows、Mac和 Linux 86.0.4240.183版本,其中修復了10個安全漏洞,其中包含1個高危的在野利用0 day漏洞——CVE-2020-16009。
  • 網絡安全知識圖譜構建之CVE安全漏洞庫
    一個完整的CVE信息包含六部分,元數據,漏洞影響軟體信息,漏洞問題類型,參考和漏洞祭掃,配置信息,漏洞影響和評分。CVE安全漏洞庫構建如下圖。cve安全漏洞知識圖譜構建圖中紅色的2個部分是與其他庫有交集的。
  • WordPress SMTP 0 day漏洞
    研究人員在WordPress SMTP 插件中發現了一個0 day漏洞,攻擊者利用該插件漏洞可以重置管理員帳戶密碼。WordPress SMTP插件是非常受歡迎的一個插件,是一個允許網站管理員配置網站郵件的SMTP 設置的插件。已經在超過50萬個網站中安裝。
  • CVE-2020-0796:SMBv3的RCE漏洞,下一個EternalBlue?
    轉載:nosec 作者:iso60001近日,微軟公布了在Server Message Block 3.0(SMBv3)中發現的「蠕蟲型」預授權遠程代碼執行漏洞。目前該漏洞已在本月的安全補丁中被修復。該漏洞是由於SMBv3協議在處理惡意的壓縮數據包時出錯所造成的,它可讓遠程且未經身份驗證的攻擊者在目標系統上執行任意代碼。儘管微軟並沒有發布更加詳細的漏洞建議,但一些早先得知了漏洞信息處於微軟主動保護計劃中的安全供應商發布了有關CVE-2020-0796安全漏洞的詳細信息。
  • 黑客50萬美元出售Zoom 0 day漏洞
    黑客50萬美元出售Zoom 0 day漏洞 近日,又有黑客在暗網出售影響Zoom Windows客戶端的0 day遠程代碼執行漏洞利用代碼,售價為50萬美元。同時還附送一個Zoom macOS客戶端的漏洞濫用代碼。
  • 「最新漏洞簡訊」Windows域名系統伺服器漏洞(CVE-2020-1350)
    情報編號:H1020200715漏洞概述CVE-2020-1350是Windows DNS伺服器中的嚴重遠程執行代碼(RCE)漏洞,官方分類為「可蠕蟲級」高危漏洞,CVSS基本得分為 10.0。此問題是由Microsoft的DNS伺服器角色實現中的缺陷引起的,並影響所有Windows Server版本。
  • CVE-2020-8554:Kubernetes中間人攻擊漏洞
    12月4日,Kubernetes 產品安全委員會公開了一個新的Kubernetes漏洞——CVE-2020-8554。該漏洞是中危漏洞,影響所有的Kubernetes 版本,而且目前仍然沒有修復。  漏洞分析  CVE-2020-8554漏洞是Kubernetes服務中External IPs和 Load Balancer IPs 2個特徵中的設計漏洞。Kubernetes服務是一種將運行在pod集上的應用以網絡服務的形式暴露。一個服務會暴露給一個或多個IP。一旦部署,集群中的節點就會將到服務IP的流量路由到提供該服務的後端pod。
  • CVE-2020-1034:Windows內核特權提升漏洞分析
    0x00 概述  在2020年9月的Windows補丁日,修復了幾個漏洞,這些漏洞允許實現內核特權提升。到目前為止,還沒有關於這些漏洞的細節或分析文章。  在這篇文章中,我將介紹我對於CVE-2020-1034漏洞的研究。  0x01 補丁差異分析  受影響的模塊是ntoskrnl.exe。我下載了該模塊的修復後版本和未修復版本,並在Windows 10 1903 x64版本上進行了分析。  修復前後的版本號分別是18362.1049和18362.1082,我們將其進行比較,得到結果如下。
  • Linux Kernel 信息洩漏&權限提升漏洞(CVE-2020-8835)
    轉載:nosec 作者:iso600010x01漏洞簡介:3月31日, 選手Manfred Paul 在Pwn2Own比賽上用於演示Linux內核權限提升的漏洞被CVE收錄,漏洞編號為CVE-2020-8835。
  • Google 修復了兩周內的第二個Chrome 0day漏洞
    Google 釋出了 Chrome 的安全更新,修復了 10 個安全 bug,其中包括一個正被利用的 0day 漏洞。編號為 CVE-2020-16009 的漏洞是 Google 安全團隊 Threat Analysis Group (TAG)發現的。漏洞位於 Chrome 的 JS 引擎 V8 中,Google 沒有披露更多細節。
  • 【安全圈】Google 披露 Windows 10 0day 提權漏洞
    因在 90 天截止日期前仍然未修復,Google 公開了一個正被利用的 Windows 10 0day 提權漏洞。 Google Project Zero 的漏洞披露政策是:不管有沒有修復,它都會在默認 90 天后披露漏洞細節,除非已有協議存在。
  • CVE-2020-1472復現及漏洞防護
    可以成功導出了全部hashNo.5 恢復環境階段secretsdump.py -hashes :31d6cfe0d16ae931b73c59d7e0c089c0(謹慎操作)所以還是推薦上面兩種方法來獲取原始hash 來恢復(用一種,別混合使用重複覆蓋)secretsdump.pygod.org/administrator:Admin12345@192.168.3.21 -just-dc-user 'owa2010cn-god$' -historyNo.6 漏洞防護目前微軟官方已針對受支持的系統版本發布了修復此漏洞的安全補丁
  • Windows遠程桌面服務漏洞(CVE-2019-0708)復現測試
    1漏洞概述2019年5月14日,微軟發布了針對遠程桌面服務的關鍵遠程執行代碼漏洞CVE-2019-0708的補丁,該漏洞影響某些舊版本的Windows。攻擊者一旦成功觸發該漏洞,便可以在目標系統上執行任意代碼,該漏洞的觸發無需任何用戶交互操作。這就意味著,存在漏洞的計算機只要聯網,無需任何操作,就可能遭遇黑客遠程攻擊,運行惡意代碼。
  • 對2019年各個國家0 day漏洞使用情況的介紹
    根據研究結果,與前3年相比,我們發現2019年被利用的零日(0-day)漏洞數量更多。雖然並非每次0-day利用都能溯源到特定的攻擊組織,但我們發現越來越多的攻擊組織已經逐步具備這類能力。此外,有些攻擊組織會購買商業公司提供的進攻性網絡產品及服務,所利用的0-day數量也越來越多,並且隨著時間的推移,針對中東的0-day攻擊事件也越來越多。
  • Firefox 修復兩項 0 day 漏洞,建議用戶儘快升級
    Mozilla 緊急發布了 Firefox 74.0.1 和 Firefox ESR 68.6.1 版本,針對其內存空間管理方式中存在的兩個錯誤進行了修復。兩項漏洞分別為 CVE-2020-6819 和 CVE-2020-6820,均被評級為」嚴重「。
  • Tor被曝多個0 day漏洞,官方給出回應!
    安全研究人員Neal Krawetz 在7月23日和30日分別公布了2個影響Tor網絡和瀏覽器的0day漏洞技術細節,並稱近期會發布其他3個漏洞的細節。/archives/888-Tor-0day-Stopping-Tor-Connections.html 漏洞2 在7月30日的博文中,研究人員稱該漏洞可以讓網絡運營者檢測到Tor流量。第一個漏洞可以用來檢測到Tor網絡的直接連接,而第二個漏洞可以用來檢測間接的連接。