2021.07.08

漏洞情报

微软通报 Windows 打印机 0day 漏洞 (CVE-2021-1675)
Tag:PoC,CVE
事件概述:
Windows Print Spooler 漏洞 (CVE-2021-1675)是 Windows 打印机服务中的远
程代码执行 (RCE) 漏洞,广泛存在于各个 Windows 版本中。Print Spooler 漏洞由来已 久,且与十多年前的 Stuxnet 攻击有关。成功利用此漏洞的攻击者可以使用系统权限运行 任意代码,然后安装程序,查看、更改或删除数据,创建具有完全用户权限的新帐户。据称, 国内某安全厂商研究人员于 6 月 29 日在 GitHub 发布包含该漏洞 PoC 代码的文章,但几 小时后被删除,目前尚不清楚删除原因。微软已于 6 月 8 日发布补丁对此漏洞进行修复, 但 CERT/CC 称发布的补丁并没有完全修复 PoC 中的缺陷,用户可以通过停止和禁用 Windows 中的 Print Spooler 服务来缓解此漏洞。
\
参考链接:https://zh-cn.tenable.com/blog/cve-2021-1675-proof-of-concept-leaked-for-critical-wi ndows-print-spooler-vulnerability?tns_redirect=true
微软通报并修复 Edge 浏览器中的存在的两个漏洞
Tag:Edge,漏洞
事件概述:
微软于 6 月 24 日发布了 Microsoft Edge 浏览器更新,修复了两个安全漏洞。一个是
安全功能绕过漏洞(CVE-2021-34506),该漏洞是由于通用跨站脚本(UXSS)问题造成 的,在通过使用浏览器的内置功能 Microsoft Translator 自动翻译网页时触发。换而言之, 就是微软浏览器翻译功能有一段无法清理的易受攻击的代码,从而允许攻击者在任何位置插 入恶意 JavaScript 代码,一旦用户点击地址栏上的“翻译页面”通知,漏洞将被触发。攻 击者可利用该漏洞在任何网站上下文中注入和执行任意代码。UXSS 不同于 XSS ,是一 种利用浏览器或浏览器扩展的客户端漏洞来生成跨站条件,并执行恶意代码的通用跨站脚 本。该漏洞可能会绕过或禁用浏览器的安全功能,影响浏览器行为。另一个修补的漏洞为特 权提升漏洞(CVE-2021-34475)。
参考链接:https://thehackernews.com/2021/06/microsoft-edge-bug-couldve-let-hackers.html
Adobe 体验管理器被曝存在 0day 漏洞
Tag:AEM,0day
事件概述:
DR Security 研究人员于 28 日发现了 Adobe Experience Manager(AEM)中绕过身
份验证的 0day 漏洞 AEM CRX Bypass。AEM 是流行的内容管理解决方案,已成为许多 知名企业的首选内容管理系统 (CMS),包括万事达卡、LinkedIn、PlayStation 和 McAfee 在内的多家公司都受到了影响。此漏洞允许攻击者绕过身份验证并访问 CRX 包管理器。C RX 包允许导入和导出存储库内容,CRX Package Manager 可用于配置、构建、下载、 安装和删除本地 AEM 安装上的包。该漏洞存在于 CRX/crx/packmgr/端点。攻击者可通过 绕过 Dispatcher(Adobe Experience Manager 的缓存和/或负载平衡工具)中的身份验证 来访问 CRX Package Manager。Dispatcher 在交付缓存页面之前检查用户对页面的访问
权限,然后在 AEM 中上传恶意包来获得对应用程序的完全控制。目前,厂商已修复该漏 洞。 


上一篇:高级威胁情报

下一篇:Adobe 体验管理器被曝存在 0day 漏洞