需要为EMC、VMware、Adobe Flash和WordPress插件安装补丁

2019-10-31 10:14:28

几家科技公司本周发布了针对关键漏洞的补丁,infosec专业人士应确保尽快安装这些补丁。

-戴尔发布了EMC Avamar和集成数据保护设备产品的补丁。VMware基于Avamar的vSphere数据保护也受到了这些问题的影响。

adobe发布了针对Windows、macOS、Linux和Chrome OS的Flash Player的安全更新,以解决Flash Player 31.0.0.148和更早版本中的一个关键漏洞。成功的利用可能导致在当前用户的上下文中执行任意代码。

-与此同时,有报道称,一个名为AMP的WordPress插件的漏洞在花了几周时间发布补丁后被利用了。

戴尔表示,Avamar服务器和集成数据保护设备(IDPA)中的EMC Avamar客户端管理器需要进行安全更新,以解决远程代码执行漏洞和开放重定向漏洞。

远程代码执行漏洞追踪为CVE-2018-11066,受影响的有Avamar服务器版本7.2.0、7.2.1、7.3.0、7.3.1、7.4.0、7.4.1、7.5.0、7.5.1、18.1和集成数据保护设备(IDPA)版本2.0、2.1和2.2。

open重定向漏洞追踪为CVE-2018-11067。未经身份验证的攻击者可以利用它诱使用户点击一个特别设计的链接,从而将用户重定向到任意url。受影响的包括Avamar服务器版本7.2.0、7.2.1、7.3.0、7.3.1、7.4.0和7.4.1,以及集成数据保护设备(IDPA) 2.0。

有关戴尔严重程度评级的解释,请参阅戴尔EMC知识库文章468307 (https://support.emc.com/kb/468307)。有关Vsphere数据保护更新的信息可以在这里找到。

本周,我采访了帕洛阿尔托网络公司(Palo Alto Networks)的首席技术官。

补丁管理是CISOs必须分配给他们的团队去做的苦力工作之一,但它是……

Adobe Flash安全公告可以在这里找到。

安全作家Graham Cluley说最近在一个流行的WordPress插件中发现了一个漏洞,这个插件可以加速移动设备上的显示,叫做加速移动页面(AMP)正在积极利用黑客试图安装后门网站,注入自定义代码,并授予自己的管理权利。

问题是AMP在一个月前就被撤下了,显然是因为bug被发现了,而且直到上周才发布补丁。根据一个名为WebARX的网站保护服务,这些漏洞允许未经授权的用户更改任何插件选项,包括在主页上注入定制的HTML代码。

更新的AMP插件,现在可用的版本是0.9.97.20。

与此同时,运行Drupal内容管理器的Linux管理员被警告说,如果他们还没有安装Drupal,就会遇到麻烦长期发布的补丁对抗Drupalgeddon 2.0和DirtyCow漏洞。

安全供应商Imperva在本周的一篇博客中说,攻击者利用一系列漏洞,利用系统错误配置持续感染脆弱的Drupal web服务器,占领用户机器。

Imperva说:“管理员应该确保他们的web应用程序和主机的操作系统都打了完整的补丁。”“或者,也可以使用外部网络安全解决方案,比如WAF (web应用程序防火墙),在攻击到达服务器之前阻止它。”

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。