博客

走在NGINX和微软Windows SMB远程过程调用服务的软件漏洞前面

Charlie Eriksen
2022年4月14日出版


当涉及到安全和保护你的数据时,对最新发展的快速反应是至关重要的。毕竟,黑客和威胁可能在任何时候出现,所以保持警惕很重要。在这里 Secure Code Warrior我们努力为您提供有关最新漏洞的最新信息,采取什么措施来减少风险以及如何保护您的用户。就像最近公布的帮助你解决Spring库的漏洞一样,我们在这里讨论两个新发现的漏洞。 

今天我们重点讨论2个新的漏洞:首先是微软的服务器信息块,称为 "Windows RPC RCE";其次是NGINX,称为 "LDAP参考实现"。

请继续阅读,了解到目前为止我们对这些漏洞的了解,以及你可以做什么来减轻你的风险。 

微软Windows RPC RCE - CVE-2022-26809

在四月的补丁星期二,微软披露了他们的服务器信息块(SMB)功能中的一个漏洞,特别是处理RPC的部分。这对你来说可能听起来很熟悉,因为该漏洞与CVE-2003-0352相似--这是2003年蠕虫病毒爆炸者使用的一个漏洞。 

剥削的风险和可能性有多大?

微软的咨询表明,"攻击的复杂性 "是 "低",并评估利用风险为 "更有可能被利用",这是在没有被证实的野外利用情况下的最高级别。 

目前,还没有已知的利用方法,但由于攻击复杂性低和 "更有可能 "的利用assessment ,人们担心恶意行为者可以通过Blaster攻击快速和容易地利用。  

研究人员发现公共互联网上有大量的主机可以访问139/445端口,如果发生大规模的探索,这是相当令人担忧的。 

用户应该采取什么措施来减少风险?

幸运的是,减轻被这一漏洞利用的风险是相对容易的。 

  1. 确保你阻止来自互联网的139和445端口的访问,当需要访问时,仅限制为内部访问。你可以在这里从微软的文档中找到更多的细节。 
  2. 应用微软在2022年4月12日发布的补丁。

NGINX - LDAP参考实施RCE

NGINX于2022年4月11日披露了一个名为 "LDAP参考实现RCE "的新漏洞,允许在系统上进行远程代码执行(RCE)。

漏洞是什么?

这个漏洞是独特的,因为它不影响用于生产或常见敏感系统的代码。相反,正如其名称中的 "参考实现 "所示,该代码的目的是演示LDAP集成如何在NGINX设置中工作。

哪些人面临风险,你应该如何保护你的代码?

幸运的是,NGINX在默认情况下是没有漏洞的。主要风险是在安装LDAP扩展时。即使如此,其他多个条件也需要为真,才能利用该漏洞。我们建议采取的一个行动是,如果你使用参考实现,确保切换到使用可生产的实现。 

欲了解完整的细节,请查看NGINX的披露

脆弱性让你感到暴露?我们可以提供帮助。

从今天的Windows RPC RCE和NGINX - LDAP Reference Implementation RCE到上个月的Spring漏洞,很明显,软件漏洞是永远存在的。 

大多数公司专注于快速反应策略,以减轻代码和客户的风险,但这有一个被动的方法,虽然很重要,但会让你处于风险之中。我们相信,建立安全代码的积极策略,提高你的开发人员的技能,并创建一个注重安全的文化,是保护你们自己免受威胁的最好方法。 

在软件开发生命周期的开始阶段就强调开发者驱动的安全,将导致保护力度的增强,更有效的代码部署,并为您节省时间和金钱。

Secure Code Warrior 通过我们独特的培训平台,从教育内容到您的团队正在学习的新技能的实践应用,我们在这里提供帮助。  

发现如何 Secure Code Warrior learning platform可以帮助你的开发人员进行安全编码培训。

查看资源
查看资源

最近,NGINX披露了一个零日漏洞。大约在同一时间,微软披露了另一个关键漏洞--Windows RPC RCE漏洞。在这篇文章中,你可以发现谁在这两个问题上有风险,以及我们如何能减轻风险。

想了解更多信息?

Secure Code Warrior 我们在这里为您的组织提供服务,帮助您在整个软件开发生命周期中确保代码安全,并创造一种将网络安全放在首位的文化。无论您是应用安全经理、开发人员、CISO或任何涉及安全的人,我们都可以帮助您的组织减少与不安全代码有关的风险。

预定一个演示
分享到
作者
Charlie Eriksen
2022年4月14日出版

分享到


当涉及到安全和保护你的数据时,对最新发展的快速反应是至关重要的。毕竟,黑客和威胁可能在任何时候出现,所以保持警惕很重要。在这里 Secure Code Warrior我们努力为您提供有关最新漏洞的最新信息,采取什么措施来减少风险以及如何保护您的用户。就像最近公布的帮助你解决Spring库的漏洞一样,我们在这里讨论两个新发现的漏洞。 

今天我们重点讨论2个新的漏洞:首先是微软的服务器信息块,称为 "Windows RPC RCE";其次是NGINX,称为 "LDAP参考实现"。

请继续阅读,了解到目前为止我们对这些漏洞的了解,以及你可以做什么来减轻你的风险。 

微软Windows RPC RCE - CVE-2022-26809

在四月的补丁星期二,微软披露了他们的服务器信息块(SMB)功能中的一个漏洞,特别是处理RPC的部分。这对你来说可能听起来很熟悉,因为该漏洞与CVE-2003-0352相似--这是2003年蠕虫病毒爆炸者使用的一个漏洞。 

剥削的风险和可能性有多大?

微软的咨询表明,"攻击的复杂性 "是 "低",并评估利用风险为 "更有可能被利用",这是在没有被证实的野外利用情况下的最高级别。 

目前,还没有已知的利用方法,但由于攻击复杂性低和 "更有可能 "的利用assessment ,人们担心恶意行为者可以通过Blaster攻击快速和容易地利用。  

研究人员发现公共互联网上有大量的主机可以访问139/445端口,如果发生大规模的探索,这是相当令人担忧的。 

用户应该采取什么措施来减少风险?

幸运的是,减轻被这一漏洞利用的风险是相对容易的。 

  1. 确保你阻止来自互联网的139和445端口的访问,当需要访问时,仅限制为内部访问。你可以在这里从微软的文档中找到更多的细节。 
  2. 应用微软在2022年4月12日发布的补丁。

NGINX - LDAP参考实施RCE

NGINX于2022年4月11日披露了一个名为 "LDAP参考实现RCE "的新漏洞,允许在系统上进行远程代码执行(RCE)。

漏洞是什么?

这个漏洞是独特的,因为它不影响用于生产或常见敏感系统的代码。相反,正如其名称中的 "参考实现 "所示,该代码的目的是演示LDAP集成如何在NGINX设置中工作。

哪些人面临风险,你应该如何保护你的代码?

幸运的是,NGINX在默认情况下是没有漏洞的。主要风险是在安装LDAP扩展时。即使如此,其他多个条件也需要为真,才能利用该漏洞。我们建议采取的一个行动是,如果你使用参考实现,确保切换到使用可生产的实现。 

欲了解完整的细节,请查看NGINX的披露

脆弱性让你感到暴露?我们可以提供帮助。

从今天的Windows RPC RCE和NGINX - LDAP Reference Implementation RCE到上个月的Spring漏洞,很明显,软件漏洞是永远存在的。 

大多数公司专注于快速反应策略,以减轻代码和客户的风险,但这有一个被动的方法,虽然很重要,但会让你处于风险之中。我们相信,建立安全代码的积极策略,提高你的开发人员的技能,并创建一个注重安全的文化,是保护你们自己免受威胁的最好方法。 

在软件开发生命周期的开始阶段就强调开发者驱动的安全,将导致保护力度的增强,更有效的代码部署,并为您节省时间和金钱。

Secure Code Warrior 通过我们独特的培训平台,从教育内容到您的团队正在学习的新技能的实践应用,我们在这里提供帮助。  

发现如何 Secure Code Warrior learning platform可以帮助你的开发人员进行安全编码培训。

查看资源
查看资源

请填写下表下载报告

我们希望得到您的许可,向您发送有关我们产品和/或相关安全编码主题的信息。我们将始终以最谨慎的态度对待您的个人资料,绝不会将其出售给其他公司用于营销目的。

提交
要提交表格,请启用 "分析 "cookies。完成后,请随时再次禁用它们。


当涉及到安全和保护你的数据时,对最新发展的快速反应是至关重要的。毕竟,黑客和威胁可能在任何时候出现,所以保持警惕很重要。在这里 Secure Code Warrior我们努力为您提供有关最新漏洞的最新信息,采取什么措施来减少风险以及如何保护您的用户。就像最近公布的帮助你解决Spring库的漏洞一样,我们在这里讨论两个新发现的漏洞。 

今天我们重点讨论2个新的漏洞:首先是微软的服务器信息块,称为 "Windows RPC RCE";其次是NGINX,称为 "LDAP参考实现"。

请继续阅读,了解到目前为止我们对这些漏洞的了解,以及你可以做什么来减轻你的风险。 

微软Windows RPC RCE - CVE-2022-26809

在四月的补丁星期二,微软披露了他们的服务器信息块(SMB)功能中的一个漏洞,特别是处理RPC的部分。这对你来说可能听起来很熟悉,因为该漏洞与CVE-2003-0352相似--这是2003年蠕虫病毒爆炸者使用的一个漏洞。 

剥削的风险和可能性有多大?

微软的咨询表明,"攻击的复杂性 "是 "低",并评估利用风险为 "更有可能被利用",这是在没有被证实的野外利用情况下的最高级别。 

目前,还没有已知的利用方法,但由于攻击复杂性低和 "更有可能 "的利用assessment ,人们担心恶意行为者可以通过Blaster攻击快速和容易地利用。  

研究人员发现公共互联网上有大量的主机可以访问139/445端口,如果发生大规模的探索,这是相当令人担忧的。 

用户应该采取什么措施来减少风险?

幸运的是,减轻被这一漏洞利用的风险是相对容易的。 

  1. 确保你阻止来自互联网的139和445端口的访问,当需要访问时,仅限制为内部访问。你可以在这里从微软的文档中找到更多的细节。 
  2. 应用微软在2022年4月12日发布的补丁。

NGINX - LDAP参考实施RCE

NGINX于2022年4月11日披露了一个名为 "LDAP参考实现RCE "的新漏洞,允许在系统上进行远程代码执行(RCE)。

漏洞是什么?

这个漏洞是独特的,因为它不影响用于生产或常见敏感系统的代码。相反,正如其名称中的 "参考实现 "所示,该代码的目的是演示LDAP集成如何在NGINX设置中工作。

哪些人面临风险,你应该如何保护你的代码?

幸运的是,NGINX在默认情况下是没有漏洞的。主要风险是在安装LDAP扩展时。即使如此,其他多个条件也需要为真,才能利用该漏洞。我们建议采取的一个行动是,如果你使用参考实现,确保切换到使用可生产的实现。 

欲了解完整的细节,请查看NGINX的披露

脆弱性让你感到暴露?我们可以提供帮助。

从今天的Windows RPC RCE和NGINX - LDAP Reference Implementation RCE到上个月的Spring漏洞,很明显,软件漏洞是永远存在的。 

大多数公司专注于快速反应策略,以减轻代码和客户的风险,但这有一个被动的方法,虽然很重要,但会让你处于风险之中。我们相信,建立安全代码的积极策略,提高你的开发人员的技能,并创建一个注重安全的文化,是保护你们自己免受威胁的最好方法。 

在软件开发生命周期的开始阶段就强调开发者驱动的安全,将导致保护力度的增强,更有效的代码部署,并为您节省时间和金钱。

Secure Code Warrior 通过我们独特的培训平台,从教育内容到您的团队正在学习的新技能的实践应用,我们在这里提供帮助。  

发现如何 Secure Code Warrior learning platform可以帮助你的开发人员进行安全编码培训。

访问资源

点击下面的链接,下载本资料的 PDF 文件。

Secure Code Warrior 我们在这里为您的组织提供服务,帮助您在整个软件开发生命周期中确保代码安全,并创造一种将网络安全放在首位的文化。无论您是应用安全经理、开发人员、CISO或任何涉及安全的人,我们都可以帮助您的组织减少与不安全代码有关的风险。

查看报告预定一个演示
下载PDF
查看资源
分享到
想了解更多信息?

分享到
作者
Charlie Eriksen
2022年4月14日出版

分享到


当涉及到安全和保护你的数据时,对最新发展的快速反应是至关重要的。毕竟,黑客和威胁可能在任何时候出现,所以保持警惕很重要。在这里 Secure Code Warrior我们努力为您提供有关最新漏洞的最新信息,采取什么措施来减少风险以及如何保护您的用户。就像最近公布的帮助你解决Spring库的漏洞一样,我们在这里讨论两个新发现的漏洞。 

今天我们重点讨论2个新的漏洞:首先是微软的服务器信息块,称为 "Windows RPC RCE";其次是NGINX,称为 "LDAP参考实现"。

请继续阅读,了解到目前为止我们对这些漏洞的了解,以及你可以做什么来减轻你的风险。 

微软Windows RPC RCE - CVE-2022-26809

在四月的补丁星期二,微软披露了他们的服务器信息块(SMB)功能中的一个漏洞,特别是处理RPC的部分。这对你来说可能听起来很熟悉,因为该漏洞与CVE-2003-0352相似--这是2003年蠕虫病毒爆炸者使用的一个漏洞。 

剥削的风险和可能性有多大?

微软的咨询表明,"攻击的复杂性 "是 "低",并评估利用风险为 "更有可能被利用",这是在没有被证实的野外利用情况下的最高级别。 

目前,还没有已知的利用方法,但由于攻击复杂性低和 "更有可能 "的利用assessment ,人们担心恶意行为者可以通过Blaster攻击快速和容易地利用。  

研究人员发现公共互联网上有大量的主机可以访问139/445端口,如果发生大规模的探索,这是相当令人担忧的。 

用户应该采取什么措施来减少风险?

幸运的是,减轻被这一漏洞利用的风险是相对容易的。 

  1. 确保你阻止来自互联网的139和445端口的访问,当需要访问时,仅限制为内部访问。你可以在这里从微软的文档中找到更多的细节。 
  2. 应用微软在2022年4月12日发布的补丁。

NGINX - LDAP参考实施RCE

NGINX于2022年4月11日披露了一个名为 "LDAP参考实现RCE "的新漏洞,允许在系统上进行远程代码执行(RCE)。

漏洞是什么?

这个漏洞是独特的,因为它不影响用于生产或常见敏感系统的代码。相反,正如其名称中的 "参考实现 "所示,该代码的目的是演示LDAP集成如何在NGINX设置中工作。

哪些人面临风险,你应该如何保护你的代码?

幸运的是,NGINX在默认情况下是没有漏洞的。主要风险是在安装LDAP扩展时。即使如此,其他多个条件也需要为真,才能利用该漏洞。我们建议采取的一个行动是,如果你使用参考实现,确保切换到使用可生产的实现。 

欲了解完整的细节,请查看NGINX的披露

脆弱性让你感到暴露?我们可以提供帮助。

从今天的Windows RPC RCE和NGINX - LDAP Reference Implementation RCE到上个月的Spring漏洞,很明显,软件漏洞是永远存在的。 

大多数公司专注于快速反应策略,以减轻代码和客户的风险,但这有一个被动的方法,虽然很重要,但会让你处于风险之中。我们相信,建立安全代码的积极策略,提高你的开发人员的技能,并创建一个注重安全的文化,是保护你们自己免受威胁的最好方法。 

在软件开发生命周期的开始阶段就强调开发者驱动的安全,将导致保护力度的增强,更有效的代码部署,并为您节省时间和金钱。

Secure Code Warrior 通过我们独特的培训平台,从教育内容到您的团队正在学习的新技能的实践应用,我们在这里提供帮助。  

发现如何 Secure Code Warrior learning platform可以帮助你的开发人员进行安全编码培训。

目录

下载PDF
查看资源
想了解更多信息?

Secure Code Warrior 我们在这里为您的组织提供服务,帮助您在整个软件开发生命周期中确保代码安全,并创造一种将网络安全放在首位的文化。无论您是应用安全经理、开发人员、CISO或任何涉及安全的人,我们都可以帮助您的组织减少与不安全代码有关的风险。

预定一个演示下载
分享到
资源中心
资源中心