声明
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.RG-WALL系列全新下一代防火墙存在弱口令漏洞
2.F5BIG-IP拒绝服务漏洞
3.深信服SSLVPN存在命令执行漏洞
4.SolarWinds远程代码执行漏洞
漏洞详情
1.RG-WALL系列全新下一代防火墙存在弱口令漏洞
漏洞介绍:
锐捷网络,行业领先的ICT基础设施及行业解决方案提供商,主营业务为网络设备、网络安全产品及云桌面解决方案的研发、设计和销售。
漏洞危害:
RG-WALL系列全新下一代防火墙存在弱口令漏洞,攻击者可利用该漏洞获取敏感信息。
影响范围:
锐捷网络股份有限公司RG-WALL系列全新下一代防火墙
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
2.F5BIG-IP拒绝服务漏洞
漏洞介绍:
F5BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。
漏洞危害:
F5BIG-IP产品存在拒绝服务漏洞,攻击者可利用该漏洞可以通过F5BIG-IP的DNS请求触发致命错误,以触发拒绝服务。
漏洞编号:
CVE--
影响范围:
F5Networks,Inc.BIG-IP
修复建议:
及时测试并升级到最新版本或升级版本
来源:CNVD
3.深信服SSLVPN存在命令执行漏洞
漏洞介绍:
深信服科技股份有限公司是一家专注于企业级安全、云计算及基础架构的产品、服务和解决方案供应商。
漏洞危害:
深信服SSLVPN存在命令执行漏洞。攻击者可利用漏洞在服务器上执行任意命令。
影响范围:
深信服科技股份有限公司深信服SSLVPN
修复建议:
及时测试并升级到漏洞修复的版本。
来源:CNVD
4.SolarWinds远程代码执行漏洞
漏洞介绍:
SolarWinds公开了供应链攻击之外的一处漏洞。该漏洞允许未授权的攻击者在受影响的SolarWinds系统上执行任意代码。
漏洞危害:
SolarWindsOrion平台中存在一处权限绕过漏洞,攻击者通过访问WebResource.adx,ScriptResource.adx,i18n.ashx或Skipi18n并传入特制的参数,导致SolarWinds错误的对该系列请求设置SkipAuthorization标志,绕过权限验证。最终通过访问功能性API,导致远程代码执行。
漏洞编号:
CVE--
影响范围:
solarwinds:orion:.2.1HF2/.4HF6
修复建议:
及时测试并更新最新补丁
来源:CERT
专注渗透测试技术
全球最新网络攻击技术
END
预览时标签不可点收录于话题#个上一篇下一篇