微慑信息网

活动第二天,你需要知道有哪些漏洞

 

漏洞报送

 

活动第二天,你需要知道有哪些漏洞

在度过紧张的第一天,我们迎来了第二天,在今天依然有很多漏洞向我们袭来,接下来就让我们盘点一下今天爆出的漏洞

PAN-OS远程代码执行漏洞(CVE-2020-2040)

漏洞概述

PAN-OS是一个运行在Palo Alto Networks防火墙和企业VPN设备上的操作系统。近日PAN-OS被曝出存在远程代码执行漏洞。

该漏洞是PAN-OS上的一个缓冲区溢出漏洞,当启用了强制门户或配置了多重身份验证(MFA)时,未经身份验证的攻击者可通过向Captive Portal或Multi-Factor Authentication接口发送恶意请求进行利用,可能导致系统进程中断,并允许使用root特权在PAN-OS设备上执行任意代码。

修复建议

官方升级

目前官方已针对此漏洞发布了更新版本,请受影响的用户尽快升级至安全版本进行防护,官方更新指南:

https://docs.paloaltonetworks.com/pan-os/10-0/pan-os-admin/software-and-content-updates/pan-os-software-updates.html

临时防护措施

若相关用户暂时无法进行升级操作,可在内容更新版本8317中启用签名来阻止针对此漏洞的攻击。

 

泛微云桥任意文件读取漏洞

漏洞描述

泛微云桥是一个为了满足用户提出的阿里钉钉与泛微OA集成需求,近日,泛微与阿里钉钉工程师多方联合,集合内部研发力量共同完成的“泛微云桥e-bridge平台”,近日泛微云桥被曝出存在任意文件读取漏洞。

修复建议

建议去官网更新最新版本

 

网瑞达webVPN RCE漏洞

漏洞描述

WebVPN是提供基于web的内网应用访问控制,允许授权用户访问只对内网开放的web应用,实现类似VPN(虚拟专用网)的功能。近日网瑞达的webVPN被曝出存在RCE的漏洞。

修复建议

建议去官网更新最新版本

 

end

 

 

活动第二天,你需要知道有哪些漏洞

原文始发于微信公众号(雷石安全实验室):活动第二天,你需要知道有哪些漏洞

赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » 活动第二天,你需要知道有哪些漏洞

评论 抢沙发

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册