Palo Alto: Cortex XSOAR Command Injection in CommonScripts Pack

  • 2024-08-20
  • 陈应南
2024年8月第三周 资安威胁周报
【重要等级:严重风险】
 
弱点名称
Palo Alto: Cortex XSOAR Command Injection in CommonScripts Pack
      摘要:Palo Alto Networks Cortex XSOAR CommonScripts Pack存在命令注入漏洞,允许未经身份验证的攻击者执行任意命令。(RCE)
      CVE 编号:CVE-2024-5914
      受影响厂商:Palo Alto Networks
      受影响产品:Cortex XSOAR
          ►      Cortex XSOAR CommonScripts 1.12.33以下版本均受影响,升级至1.12.33以上版本修正。
      修补说明:Palo Alto Networks于2024/08/15发布此漏洞。(详细请参考:https://security.paloaltonetworks.com/CVE-2024-5914 
F5: BIG-IP Next Central Manager vulnerability
      摘要:当使用者登出时,BIG-IP Next Central Manager 未将 user session token失效,若攻击者取得该token,将可伪冒使用者身份进行恶意攻击。
      CVE 编号:CVE-2024-39809
      受影响厂商:F5
      受影响产品:BIG-IP Next Central Manager
          ►      BIG-IP Next Central Manager 20.1.0版本受影响,升级至20.2.0版本修正。
      修补说明:F5于2024/08/14发布此漏洞。(详细请参考:https://my.f5.com/manage/s/article/K000140111
F5: BIG-IP HSB vulnerability
      摘要:在具High-Speed Bridge (HSB) 之BIG-IP系统,使用无状态虚拟服务器 (stateless virtual server) 时,存在一缺陷,攻击者可送出特制请求,致该虚拟服务器停止处理客户端连线,可能会使 Traffic Management Microkernel (TMM) 当掉。
      CVE 编号:CVE-2024-39778
      受影响厂商:F5
      受影响产品:BIG-IP (all modules)
          ►      BIG-IP (all modules) 17.1.0、16.1.0 - 16.1.4、15.1.0 - 15.1.10版本受影响,升级或移转至17.1.1、

                  16.1.5版本修正。
      修补说明:F5于2024/08/14发布此漏洞。(详细请参考:https://my.f5.com/manage/s/article/K05710614
F5: NGINX Plus MQTT vulnerability
      摘要:NGINX Plus使用MQTT过滤器模组时,存在指标释放缺陷 (Expired Pointer Dereference),攻击者可送出特制请求,大量消耗内存资源,可能造成服务阻绝 (DoS)。
      CVE 编号:CVE-2024-39792
      受影响厂商:F5
      受影响产品:NGINX Plus
          ►      NGINX Plus R30 - R32版本受影响,升级至R32 P1、R31 P3版本修正。
      修补说明:F5于2024/08/14发布此漏洞。(详细请参考:https://my.f5.com/manage/s/article/K000140108
Microsoft Project Remote Code Execution Vulnerability
      摘要:Microsoft Project存在输入内容安全验证缺陷。当『封锁含宏之来自Internet的Office文件』功能未启用,且『VBA 宏通知设定』也未启用时,攻击者可送出特制含恶意宏的Project文件诱使受害者开启,进而造成远端程式码执行 (RCE)。
      CVE 编号:CVE-2024-38189
      受影响厂商:Microsoft
      受影响产品:Microsoft Office LTSC 2021、Microsoft Office 2019、

        Microsoft Project 2016、Microsoft 365 Apps for Enterprise
          ►      Microsoft Project 2016受影响,需更新至16.0.5461.1001版本。
          ►      其它受影响之产品版本,请套用Microsoft Update。(相关说明
      修补说明:Microsoft于2024/08/13发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38189
Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability (Critical)
      摘要:Microsoft Windows的 Reliable Multicast Transport Driver (RMCAST) 存在 Use After Free漏洞(误用已释放内存)。未经身份验证的攻击者,可发送特制封包至提供Pragmatic General Multicast (PGM) 服务之Windows主机,可能导致远端程式码执行。(RCE)
      CVE 编号:CVE-2024-38140
      受影响厂商:Microsoft
      受影响产品:Windows Server 2022、Windows Server 2019、Windows Server 2016、

        Windows Server 2012 R2、Windows Server 2012、Windows Server 2008 、
        Windows 11、Windows 10
          ►      Windows Server 2022, 23H2 Edition受影响,需更新至10.0.25398.1085版本
          ►      Windows Server 2022受影响,需更新至10.0.20348.2655版本。
          ►      Windows Server 2019受影响,需更新至10.0.17763.6189版本。
          ►      Windows Server 2016受影响,需更新至10.0.14393.7259版本。
          ►      Windows Server 2012 R2受影响,需更新至6.3.9600.22134版本。
          ►      Windows Server 2012受影响,需更新至6.2.9200.25031版本。
          ►      Windows Server 2008 for Systems Service Pack 2受影响,需更新至6.0.6003.22825版本。
          ►      Windows Server 2008 for Systems Service Pack 1受影响,需更新至6.1.7601.27277版本。
          ►      Windows 11 version 21H2受影响,需更新至10.0.22000.3147版本。
          ►      Windows 11 Version 24H2受影响,需更新至10.0.26100.1457版本。
          ►      Windows 11 Version 23H2受影响,需更新至10.0.22631.4037版本。
          ►      Windows 11 Version 22H2受影响,需更新至10.0.22621.4037版本。
          ►      Windows 10受影响,需更新至10.0.10240.20751版本。
          ►      Windows 10 Version 22H2受影响,需更新至10.0.19045.4780版本。
          ►      Windows 10 Version 21H2受影响,需更新至10.0.19044.4780版本。
          ►      Windows 10 Version 1809受影响,需更新至10.0.17763.6189版本。
          ►      Windows 10 Version 1607受影响,需更新至10.0.14393.7259版本。
      修补说明:Microsoft于2024/08/13发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38140
Windows TCP/IP Remote Code Execution Vulnerability (Critical)
      摘要:Windows的TCP/IP功能存在整数下溢漏洞 (Integer Underflow)。未经身份验证的攻击者,借由重复对Windows主机发送含特制内容的IPv6封包,可能导致远端程式码执行。
      CVE 编号:CVE-2024-38063
      受影响厂商:Microsoft
      受影响产品:Windows Server 2022、Windows Server 2019、Windows Server 2016、

        Windows Server 2012 R2、Windows Server 2012、Windows Server 2008 、
        Windows 11、Windows 10
          ►      Windows Server 2022, 23H2 Edition受影响,需更新至10.0.25398.1085版本
          ►      Windows Server 2022受影响,需更新至10.0.20348.2655版本。
          ►      Windows Server 2019受影响,需更新至10.0.17763.6189版本。
          ►      Windows Server 2016受影响,需更新至10.0.14393.7259版本。
          ►      Windows Server 2012 R2受影响,需更新至6.3.9600.22134版本。
          ►      Windows Server 2012受影响,需更新至6.2.9200.25031版本。
          ►      Windows Server 2008 for Systems Service Pack 2受影响,需更新至6.0.6003.22825版本。
          ►      Windows Server 2008 for Systems Service Pack 1受影响,需更新至6.1.7601.27277版本。
          ►      Windows 11 version 21H2受影响,需更新至10.0.22000.3147版本。
          ►      Windows 11 Version 24H2受影响,需更新至10.0.26100.1457版本。
          ►      Windows 11 Version 23H2受影响,需更新至10.0.22631.4037版本。
          ►      Windows 11 Version 22H2受影响,需更新至10.0.22621.4037版本。
          ►      Windows 10受影响,需更新至10.0.10240.20751版本。
          ►      Windows 10 Version 22H2受影响,需更新至10.0.19045.4780版本。
          ►      Windows 10 Version 21H2受影响,需更新至10.0.19044.4780版本。
          ►      Windows 10 Version 1809受影响,需更新至10.0.17763.6189版本。
          ►      Windows 10 Version 1607受影响,需更新至10.0.14393.7259版本。
      修补说明:Microsoft于2024/08/13发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
 
       参考资料
 
►      CVE-2024-5914
https://www.cve.org/CVERecord?id=CVE-2024-5914
►      CVE-2024-39809
https://www.cve.org/CVERecord?id=CVE-2024-39809
►      CVE-2024-39778
https://www.cve.org/CVERecord?id=CVE-2024-39778
►      CVE-2024-39792
https://www.cve.org/CVERecord?id=CVE-2024-39792
►      CVE-2024-38189
https://www.cve.org/CVERecord?id=CVE-2024-38189
►      CVE-2024-38140
https://www.cve.org/CVERecord?id=CVE-2024-38140
►      CVE-2024-38063
https://www.cve.org/CVERecord?id=CVE-2024-38063