⑴ 谷歌 Chrome 瀏覽器高危漏洞可執行任意代碼,升級通知及受影響版本
谷歌 Chrome 瀏覽器發現高危執行任意代碼漏洞,緊急呼籲升級</谷歌近日披露了Chrome瀏覽器的重大安全漏洞,五個嚴重漏洞可能導致遠程攻擊者利用精心構造的HTML頁面或惡意擴展程序,執行超出許可權的代碼,對用戶數據造成潛在威脅。其中CVE-2020-15960、CVE-2020-15961、CVE-2020-15963和CVE-2020-15965四個漏洞都涉及執行任意代碼,而CVE-2020-15962則是針對內存訪問的越界漏洞。
攻擊者可以通過這些漏洞在用戶瀏覽器的上下文中運行惡意代碼,特別是在沙箱逃逸情況下,惡意擴展程序可能突破安全限制,對系統造成破壞。谷歌強調,盡管目前沒有公開報道的漏洞利用案例,但用戶應盡快採取行動,避免訪問不可信網站或點擊未知來源鏈接。
受影響的Chrome版本包括85.0.4183.121及之前版本。解決方案是立即升級至Chrome 85.0.4183.121或更高版本,以修復這些漏洞。獲取更多詳細信息和更新,請訪問官方公告:
http://chromereleases.googleblog.com/2020/09/stable-channel-update-for-desktop_21.html
安全升級刻不容緩,確保您的設備免受潛在威脅是首要任務。務必保持瀏覽器至最新版本,以保護個人數據和系統安全。
⑵ Apache ActiveMQ Jolokia遠程代碼執行漏洞(CVE-2022-41678)分析
近日,Apache官方通告了一項重大安全漏洞 CVE-2022-41678,涉及其開源消息中間件ActiveMQ的遠程代碼執行問題。漏洞允許經過身份驗證的用戶利用Jolokia介面,執行任意代碼,威脅到系統的安全性。
Apache ActiveMQ作為JMS規范的實現,主要用於應用程序間的分布式通信。默認情況下,通過8161埠訪問,攻擊者可通過惡意HTTP請求,篡改配置文件並植入惡意文件,進而完全控制受影響的系統。因此,所有使用該軟體的用戶應立即進行自查並採取相應防護措施。
要驗證漏洞,首先確保項目已正確配置,使用JDK11及以上版本,部署並啟動服務,確認8161埠正常訪問。或者使用Docker-compose快速部署。漏洞涉及FlightRecorder MBean的setConfiguration方法,通過修改配置文件並包含惡意代碼,最終通過To功能將代碼導入Web目錄。
塞訊安全度量驗證平台已加入針對此漏洞的攻擊模擬,用戶可搜索關鍵詞"ActiveMQ"或"CVE-2022-41678"獲取驗證任務。平台以安全方式幫助用戶測試防禦措施,確保系統的防護效果。
為了修復漏洞,需要修改assembly/src/release/conf/jolokia-access.xml中的配置,增加安全限制。具體操作請參考Apache官方公告或聯系安全團隊進行操作。