超过90万台MikroTik路由器中存在权限提升漏洞,该漏洞被标记为CVE-2023-30799,允许拥有现有管理员账户的远程攻击者通过设备的Winbox或HTTP接口将其权限提升为“超级管理员”。由于MikroTik RouterOS带有一个默认的“admin”账户,因此攻击者能够使用管理员账户利用该漏洞。研究人员使用Shodan来确定该漏洞的影响,发现47.4万台设备基于网络的管理页面中存在漏洞。然而,由于该漏洞也可通过Mikrotek管理客户端Winbox进行利用,有92.6万台台设备暴露了该管理端口,因此影响要大得多。https://www.bleepingcomputer.com/news/security/super-admin-elevation-bug-puts-900-000-mikrotik-devices-at-risk
2VMware修复CVE-2023-20891漏洞VMware修复了VMware Tanzu Application Service for VM(TAS for VM)和Isolation Segment中的一个数据泄露漏洞,该漏洞是由系统审核日志记录和暴露的凭据引起的。该漏洞被标记为CVE-2023-20891,低权限的远程攻击者能够利用该漏洞在受影响的系统中访问Cloud Foundry API管理员凭据。VMware建议受CVE-2023-20891影响的TAS for VM用户更换CF API管理员凭据,以确保攻击者无法使用泄露的凭据进行攻击。
参考链接:
https://www.bleepingcomputer.com/news/security/vmware-fixes-bug-exposing-cf-api-admin-credentials-in-audit-logs苹果公司发布了安全更新,以修复针对iPhone、Mac和iPad的攻击中利用的零日漏洞。该漏洞是一个新的内核漏洞,被标记为CVE-2023-38606,攻击者可以在受影响的设备中利用它来修改内核状态,并且被用于对运行旧iOS版本的设备进行攻击。此前有安全人员表示,CVE-2023-38606是用于在iPhone上部署Triangulation间谍软件的零日漏洞攻击链中的一部分。
参考链接:
https://www.bleepingcomputer.com/news/apple/apple-fixes-new-zero-day-used-in-attacks-against-iphones-macs4Atlassian修复其产品中的远程代码执行漏洞Atlassian发布安全补丁,以解决Confluence数据中心和服务器中的两个远程代码执行(RCE)漏洞以及Bamboo数据中心中的另一个漏洞。Confluence中的两个安全漏洞分别被标记为CVE-2023-22508(CVSS评分8.5)、CVE-2023-22505(CVSS评分8.0),攻击者可以利用这两个漏洞执行任意代码。利用此漏洞不需要用户交互,但攻击者需要作为有效用户进行身份验证。Bamboo中的安全漏洞被标记为CVE-2023-22506,其CVSS评分为7.5。
参考链接:
https://www.securityweek.com/atlassian-patches-remote-code-execution-vulnerabilities-in-confluence-bamboo/?web_view=true