Palo Alto: Cortex XSOAR Command Injection in CommonScripts Pack

  • 2024-08-20
  • 陳應南
2024年8月第三週 資安威脅週報
【重要等級:嚴重風險】
 
弱點名稱
Palo Alto: Cortex XSOAR Command Injection in CommonScripts Pack
      摘要:Palo Alto Networks Cortex XSOAR CommonScripts Pack存在命令注入漏洞,允許未經身份驗證的攻擊者執行任意命令。(RCE)
      CVE 編號:CVE-2024-5914
      受影響廠商:Palo Alto Networks
      受影響產品:Cortex XSOAR
          ►      Cortex XSOAR CommonScripts 1.12.33以下版本均受影響,升級至1.12.33以上版本修正。
      修補說明:Palo Alto Networks於2024/08/15發布此漏洞。(詳細請參考:https://security.paloaltonetworks.com/CVE-2024-5914 
F5: BIG-IP Next Central Manager vulnerability
      摘要:當使用者登出時,BIG-IP Next Central Manager 未將 user session token失效,若攻擊者取得該token,將可偽冒使用者身份進行惡意攻擊。
      CVE 編號:CVE-2024-39809
      受影響廠商:F5
      受影響產品:BIG-IP Next Central Manager
          ►      BIG-IP Next Central Manager 20.1.0版本受影響,升級至20.2.0版本修正。
      修補說明:F5於2024/08/14發布此漏洞。(詳細請參考:https://my.f5.com/manage/s/article/K000140111
F5: BIG-IP HSB vulnerability
      摘要:在具High-Speed Bridge (HSB) 之BIG-IP系統,使用無狀態虛擬伺服器 (stateless virtual server) 時,存在一缺陷,攻擊者可送出特製請求,致該虛擬伺服器停止處理客戶端連線,可能會使 Traffic Management Microkernel (TMM) 當掉。
      CVE 編號:CVE-2024-39778
      受影響廠商:F5
      受影響產品:BIG-IP (all modules)
          ►      BIG-IP (all modules) 17.1.0、16.1.0 - 16.1.4、15.1.0 - 15.1.10版本受影響,升級或移轉至17.1.1、

                  16.1.5版本修正。
      修補說明:F5於2024/08/14發布此漏洞。(詳細請參考:https://my.f5.com/manage/s/article/K05710614
F5: NGINX Plus MQTT vulnerability
      摘要:NGINX Plus使用MQTT過濾器模組時,存在指標釋放缺陷 (Expired Pointer Dereference),攻擊者可送出特製請求,大量消耗記憶體資源,可能造成服務阻絕 (DoS)。
      CVE 編號:CVE-2024-39792
      受影響廠商:F5
      受影響產品:NGINX Plus
          ►      NGINX Plus R30 - R32版本受影響,升級至R32 P1、R31 P3版本修正。
      修補說明:F5於2024/08/14發布此漏洞。(詳細請參考:https://my.f5.com/manage/s/article/K000140108
Microsoft Project Remote Code Execution Vulnerability
      摘要:Microsoft Project存在輸入內容安全驗證缺陷。當『封鎖含巨集之來自Internet的Office文件』功能未啟用,且『VBA 巨集通知設定』也未啟用時,攻擊者可送出特製含惡意巨集的Project文件誘使受害者開啟,進而造成遠端程式碼執行 (RCE)。
      CVE 編號:CVE-2024-38189
      受影響廠商:Microsoft
      受影響產品:Microsoft Office LTSC 2021、Microsoft Office 2019、

        Microsoft Project 2016、Microsoft 365 Apps for Enterprise
          ►      Microsoft Project 2016受影響,需更新至16.0.5461.1001版本。
          ►      其它受影響之產品版本,請套用Microsoft Update。(相關說明
      修補說明:Microsoft於2024/08/13發布此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38189
Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability (Critical)
      摘要:Microsoft Windows的 Reliable Multicast Transport Driver (RMCAST) 存在 Use After Free漏洞(誤用已釋放記憶體)。未經身份驗證的攻擊者,可發送特製封包至提供Pragmatic General Multicast (PGM) 服務之Windows主機,可能導致遠端程式碼執行。(RCE)
      CVE 編號:CVE-2024-38140
      受影響廠商:Microsoft
      受影響產品:Windows Server 2022、Windows Server 2019、Windows Server 2016、

        Windows Server 2012 R2、Windows Server 2012、Windows Server 2008 、
        Windows 11、Windows 10
          ►      Windows Server 2022, 23H2 Edition受影響,需更新至10.0.25398.1085版本
          ►      Windows Server 2022受影響,需更新至10.0.20348.2655版本。
          ►      Windows Server 2019受影響,需更新至10.0.17763.6189版本。
          ►      Windows Server 2016受影響,需更新至10.0.14393.7259版本。
          ►      Windows Server 2012 R2受影響,需更新至6.3.9600.22134版本。
          ►      Windows Server 2012受影響,需更新至6.2.9200.25031版本。
          ►      Windows Server 2008 for Systems Service Pack 2受影響,需更新至6.0.6003.22825版本。
          ►      Windows Server 2008 for Systems Service Pack 1受影響,需更新至6.1.7601.27277版本。
          ►      Windows 11 version 21H2受影響,需更新至10.0.22000.3147版本。
          ►      Windows 11 Version 24H2受影響,需更新至10.0.26100.1457版本。
          ►      Windows 11 Version 23H2受影響,需更新至10.0.22631.4037版本。
          ►      Windows 11 Version 22H2受影響,需更新至10.0.22621.4037版本。
          ►      Windows 10受影響,需更新至10.0.10240.20751版本。
          ►      Windows 10 Version 22H2受影響,需更新至10.0.19045.4780版本。
          ►      Windows 10 Version 21H2受影響,需更新至10.0.19044.4780版本。
          ►      Windows 10 Version 1809受影響,需更新至10.0.17763.6189版本。
          ►      Windows 10 Version 1607受影響,需更新至10.0.14393.7259版本。
      修補說明:Microsoft於2024/08/13發布此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38140
Windows TCP/IP Remote Code Execution Vulnerability (Critical)
      摘要:Windows的TCP/IP功能存在整數下溢漏洞 (Integer Underflow)。未經身份驗證的攻擊者,藉由重複對Windows主機發送含特製內容的IPv6封包,可能導致遠端程式碼執行。
      CVE 編號:CVE-2024-38063
      受影響廠商:Microsoft
      受影響產品:Windows Server 2022、Windows Server 2019、Windows Server 2016、

        Windows Server 2012 R2、Windows Server 2012、Windows Server 2008 、
        Windows 11、Windows 10
          ►      Windows Server 2022, 23H2 Edition受影響,需更新至10.0.25398.1085版本
          ►      Windows Server 2022受影響,需更新至10.0.20348.2655版本。
          ►      Windows Server 2019受影響,需更新至10.0.17763.6189版本。
          ►      Windows Server 2016受影響,需更新至10.0.14393.7259版本。
          ►      Windows Server 2012 R2受影響,需更新至6.3.9600.22134版本。
          ►      Windows Server 2012受影響,需更新至6.2.9200.25031版本。
          ►      Windows Server 2008 for Systems Service Pack 2受影響,需更新至6.0.6003.22825版本。
          ►      Windows Server 2008 for Systems Service Pack 1受影響,需更新至6.1.7601.27277版本。
          ►      Windows 11 version 21H2受影響,需更新至10.0.22000.3147版本。
          ►      Windows 11 Version 24H2受影響,需更新至10.0.26100.1457版本。
          ►      Windows 11 Version 23H2受影響,需更新至10.0.22631.4037版本。
          ►      Windows 11 Version 22H2受影響,需更新至10.0.22621.4037版本。
          ►      Windows 10受影響,需更新至10.0.10240.20751版本。
          ►      Windows 10 Version 22H2受影響,需更新至10.0.19045.4780版本。
          ►      Windows 10 Version 21H2受影響,需更新至10.0.19044.4780版本。
          ►      Windows 10 Version 1809受影響,需更新至10.0.17763.6189版本。
          ►      Windows 10 Version 1607受影響,需更新至10.0.14393.7259版本。
      修補說明:Microsoft於2024/08/13發布此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
 
       參考資料
 
►      CVE-2024-5914
https://www.cve.org/CVERecord?id=CVE-2024-5914
►      CVE-2024-39809
https://www.cve.org/CVERecord?id=CVE-2024-39809
►      CVE-2024-39778
https://www.cve.org/CVERecord?id=CVE-2024-39778
►      CVE-2024-39792
https://www.cve.org/CVERecord?id=CVE-2024-39792
►      CVE-2024-38189
https://www.cve.org/CVERecord?id=CVE-2024-38189
►      CVE-2024-38140
https://www.cve.org/CVERecord?id=CVE-2024-38140
►      CVE-2024-38063
https://www.cve.org/CVERecord?id=CVE-2024-38063