您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。 跳到主要內容
News Detail Banner
:::
> 首頁 > 漏洞警訊公告

漏洞警訊公告

近兩年駭客最常利用之29個漏洞資訊與修補方式

內容說明:

美國網路安全暨基礎架構管理署(Cybersecurity and Infrastructure Security Agency , CISA)、美國聯邦調查局(Federal Bureau of Investigation, FBI)、澳州網路安全中心(Australian Cyber Security Centre, ACSC)及英國國家網路安全中心(National Cyber Security Centre, NCSC)於7月28日共同發布資安公告,彙整2020年迄今駭客最常利用之29個漏洞資訊與修補方式,呼籲各政府機關(構)與企業儘速修補這些漏洞,相關技術細節與防護建議請參考附件。 

 

漏洞說明與修補方式:

2020年迄今駭客最常利用之29個漏洞綜整如下表,受影響廠商計有11家,其中以Microsoft有9個漏洞為最多。2020年前4大漏洞分別是Citrix (CVE-2019-19781)、Fortinet (CVE-2018-13379)、Pulse Secure (CVE-2019-11510)及F5 (CVE 2020-5902),皆為VPN漏洞,2021年常遭駭客利用之漏洞則包含Microsoft Exchange Server漏洞(包含CVE-2021-26855、26857、26858及27065)、美國Accellion檔案分享服務漏洞(CVE-2021-27101~27104)及VMWare vCenter漏洞(CVE-2021-2198),且結合多個漏洞進行串連攻擊為近期常見之攻擊手法。

項次 廠商 CVE編號
1 Accellion CVE-2021-27101~27104
2 Atlassian CVE-2019-3396、CVE-2019-11580
3 Citrix CVE-2019-19781
4 Drupal CVE-2018-7600
5 F5 CVE-2020-5902
6 Fortinet CVE 2018-13379、CVE-2019-5591、CVE-2020-12812
7 Microsoft CVE-2017-11882、CVE-2019-0604、CVE-2020-0688、CVE-2020-0787、CVE-2020-1472、CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065
8 MobileIron CVE 2020-15505
9 Pulse Secure CVE-2019-11510、CVE-2021-22893、CVE-2021-22894、CVE-2021-22899、CVE-2021-22900
10 Telerik CVE-2019-18935
11 VMware CVE-2021-21985

個別漏洞之技術細節與修補方式依CVE編號順序說明如下:

CVE-2017-11882
Microsoft Office存在記憶體毀損漏洞,因Office未正確處理記憶體中的物件,導致攻擊者僅需在文件中嵌入特定程式碼,透過社交工程等方式誘騙使用者開啟,進而可遠端執行任意程式碼。
技術細節:
●Microsoft程式編輯器(eqnedt32.exe)是Microsoft Office中的一個工具,可在文件中插入或編輯OLE物件,自2000年11月9日釋出後未再發布新版本,且支援當時所有Microsoft Office版本。該工具存在一個堆疊緩衝區溢位漏洞,造成可在系統上遠端執行任意程式碼。
●資料執行防止(Data execution prevention, DEP)與位址空間組態隨機載入(Address Space Layout Randomization, ASLR)應能夠防止這類攻擊,但由於eqnedt32.exe的執行並未引入ASLR與DEP之防護,使得攻擊者仍可透過誘騙使用者開啟特製檔案,觸發所嵌入之攻擊指令後,進而可遠端執行任意程式碼。
防護建議:
●請至Microsoft官網下載並安裝修補程式,參考網址:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882。
●無法更新之用戶應禁用方程式編輯器,參考網址:https://support.microsoft.com/en-us/topic/how-to-disable-equation-editor-3-0-7e000f58-cbf4-e805-b4b1-fde0243c9a92。

CVE-2018-7600
Drupal因預設與通用模組配置存在安全漏洞,允許攻擊者遠程執行任意程式碼。
技術細節:
Drupal 7.x與8.x版本因未嚴格過濾表單請求,導致遠端攻擊者可藉由瀏覽Drupal網站上特定URL並發送特定惡意表單請求,進而可遠端執行任意程式碼,若攻擊失敗亦可導致網站服務中斷。
防護建議:
請參考Drupal官網公告(https://www.drupal.org/sa-core-2018-002),依所使用版本進行下列更新作業:
●Drupal 7.x版本請更新至Drupal 7.58以上版本。
●Drupal 8.5.x版本請更新至Drupal 8.5.1以上版本。

CVE-2018-13379
Fortinet Secure Sockets Layer (SSL) VPN存在一個無需身分驗證之目錄遍歷(Path traversal)漏洞,攻擊者可在未獲授權之情況下,透過此漏洞存取sslvpn_websession檔案,進而取得明文用戶帳號與密碼。
技術細節:
用戶存取控制與Web應用程式目錄結構存在漏洞,允許攻擊者在未經身分驗證之情況下,藉由執行「HTTP GET request http://$SSLVPNTARGET?lang=/../../../..//////////dev/cmdb/sslvpn_websession」指令,成功存取sslvpn_websession檔案,進而取得可登入VPN之明文帳號與密碼。
防護建議:
●請至Fortinet官網下載並安裝更新軟體版本,參考網址:https://www.fortiguard.com/psirt/FG-IR-18-384。
●監控任何排程任務外或未知/可執行文件之提醒警告。
●建立偵測與保護機制,當嘗試透過目錄遍歷方式讀取sslvpn_websessions檔案時予以告警。

CVE-2019-0604
Microsoft SharePoint之XML反序列化套件存在漏洞,允許遠端攻擊者可在SharePoint伺服器上執行任意程式碼。
技術細節:
●攻擊者可藉由此漏洞上傳惡意webshell至受影響之IIS網頁伺服器,並且不需身分驗證,惡意webshell通常上傳於SharePoint安裝目錄之Layouts資料夾中。
– C:\Program Files\Common Files\Microsoft Shared\Web Server Extensions\<version_number>\Template\Layouts
●XmlSerializer.Deserialize()函式未正確處理picker.aspx PickerEnitity/ValidateEnity()函式中序列化XML payload,當序列化XML payload被反序列化,就會執行相關程式碼。攻擊者可對基於.Net之XML解析器上傳XMLNS payload,於payload中帶入< system:string>標籤與惡意作業系統指令。
防護建議:
●請至Microsoft官網下載並安裝修補程式,參考網址:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2019-0604。
●由外部網際網路連線之使用者應僅允許透過VPN連線至SharePoint伺服器。

CVE-2019-3396
Atlassian Confluence Server與Confluence Data Center內之Widget Connector存在伺服器端模板注入(Server-side template injection)漏洞。
技術細節:
遠端攻擊者可利用Widget Connector之伺服器端模板注入漏洞,對Confluence Server與Confluence Data Center發送任意HTTP與WebDAV請求,利用此漏洞在未授權情況下進而遠端執行任意程式碼。
防護建議:
請至Atlassian官網下載並更新軟體版本,參考網址:https://confluence.atlassian.com/doc/confluence-security-advisory-2019-03-20-966660264.html。

CVE-2019-5591
FortiOS預設設定存在漏洞,導致攻擊者可獲取機敏資料。
技術細節:
FortiOS預設設定未驗證LDAP伺服器身分,導致位於同網段之攻擊者可藉由假冒LDAP伺服器,從中攔截獲取機敏資料。
防護建議:
請至Fortinet官網下載並更新軟體版本,參考網址:https://www.fortiguard.com/psirt/FG-IR-19-037。

CVE-2019-11510
Pulse Secure Connect SSL VPN存在一個無需身分驗證之目錄遍歷(Path traversal)漏洞,攻擊者可利用此漏洞存取管理員登入資訊。
技術細節:
●攻擊者可利用目錄遍歷漏洞讀取系統文件內容,例如攻擊者透過存取「https://sslvpn.insecure-org.com/dana-na/../dana/html5/acc/guacmole/../../../../../../etc/passwd?/dana/html5/guacamole/」網址,可成功從系統中取得密碼資訊,攻擊者透過所取得之資訊進而取得VPN管理權限。
防護建議:
●請至PulseSecure官網下載並更新軟體版本,參考網址:https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101。
●監控任何排程任務外或未知/可執行文件之提醒警告。
●建立偵測與保護機制,當嘗試透過目錄遍歷方式讀取本地系統文件時予以告警。

CVE-2019-11580
Atlassian之Crowd與Crowd Data Center在釋出版本時誤啟用pdkinstall開發套件,導致攻擊者可遠端執行任意程式碼。
技術細節:
攻擊者藉由向Atlassian Crowd與Crowd Data Center發送惡意請求時,可利用此漏洞安裝任意惡意套件,進而在Crowd與Crowd Data Center系統上遠端執行任意程式碼。
防護建議:
請參考Atlassian官網公告(https://jira.atlassian.com/browse/CWD-5388),依所使用版本進行下列更新作業:
●Crowd and Crowd Data Center 3.3.0(不含)以前版本請更新至3.2.8版本。
●Crowd and Crowd Data Center 3.3.x版本請更新至3.3.5版本。
●Crowd and Crowd Data Center 3.4.x版本請更新至3.4.4版本。

CVE-2019-18935
Telerik UI for ASP.NET AJAX因未正確過濾序列化輸入內容,導致Web伺服器存在反序列化漏洞,進而導致遠程執行任意程式碼。
技術細節:
Telerik UI存在反序列化漏洞,該漏洞發生在HTTP POST參數rauPostData中使用之AsyncUploadHandler函式,此函式所引用之JavaScriptSerializer.Deserialize()函式在反序列化過程中未正確處理序列化資料,已知加密金鑰之遠端攻擊者可利用此漏洞執行任意程式碼。
防護建議:
請參考Telerik官網公告,更新Telerik UI for ASP.NET AJAX版本至2020.1.114,參考網址:https://www.telerik.com/support/kb/aspnet-ajax/details/allows-javascriptserializer-deserialization。

CVE-2019-19781
Citrix Application Delivery Controller (ADC)由於存取控制不當,導致攻擊者利用目錄遍歷漏洞,進而遠端執行任意程式碼。
技術細節:
●攻擊者利用不當的存取控管及目錄遍歷漏洞瀏覽Citrix ADC (newbm.pl),透過HTTP POST請求(POST https://$TARGET/vpn/../vpn/portal/scripts/newbm.pl)存取該腳本時,即可執行本地作業系統指令。
●攻擊者利用上述漏洞可上傳與執行惡意程式,進而遠端執行任意程式碼。
防護建議:
請參考Citrix官網公告,依所使用版本進行更新作業,參考網址:https://support.citrix.com/article/CTX267679。

CVE-2020-0688
Microsoft Exchange軟體未正確處理記憶體中物件,導致攻擊者可遠端執行任意程式碼。
技術細節:
●此漏洞肇因於Exchange伺服器未在安裝時建立唯一金鑰,使得攻擊者可透過授權使用者取得金鑰,利用傳遞特製payload到Exchange伺服器,造成記憶體毀損展開攻擊。
●攻擊者需先透過授權使用者資訊,以開發者工具取得ViewStateUserKey與__VIEWSTATEGENERATOR值後,利用公開的.NET參數反序列化工具造訪特定頁面,便可遠端執行任意程式碼
防護建議:
請至Microsoft官網下載並安裝修補程式,參考網址:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-0688。

CVE-2020-0787
Windows背景智慧型傳輸服務(BITS)因未正確處理符號連結,攻擊者可利用此漏洞提升權限。
技術細節:
當Windows BITS服務未正確處理符號連結時,存在一個提升權限漏洞。攻擊者首先使用低權限帳號登入系統,接著提供一個資料夾路徑(如C:\Users\<username>\AppData\Local\Temp\workspace)給BITS服務,做為實體目錄之連結點,當符號連結執行移動操作時,因未正確處理符號連結,導致攻擊者可藉由覆寫任意目標檔案進行提權,進而完全控制所登入之系統。
防護建議:
請至Microsoft官網下載並安裝修補程式,參考網址:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2020-0787。

CVE-2020-1472
Windows Netlogon遠端協定(MS-NRPC)存在安全漏洞,允許攻擊者在未授權之狀況下提權至網域管理者權限。
技術細節:
使用Netlogon遠端協定(MS-NRPC)建立與網域控制站(Domain Controller)之安全通道時,存在可提升權限之安全漏洞,攻擊者在無任何網域登入帳密之狀況下,僅需針對存在漏洞之網域控制站(DC)建立安全通道連線,即可利用此漏洞變更網域管理員密碼並取得網域管理者權限,進而在該網域中之電腦執行任意程式碼。
防護建議:
請至Microsoft官網下載並安裝修補程式,參考網址:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-1472。

CVE-2020-5902
F5 BIG-IP產品存在安全漏洞,允許攻擊者遠端執行任意程式碼。
技術細節:
F5 BIG-IP產品之流量管理用戶介面(Traffic Management User Interface,簡稱TMUI)存在安全漏洞,遠端攻擊者可對目標設備發送特製請求,利用此漏洞進而遠端執行系統指令、寫入與刪除檔案、關閉服務及執行任意Java程式碼。
防護建議:
請至F5官網下載並更新軟體版本,若無法立即更新,可採取緩解措施(如限制存取來源)降低風險,參考網址:https://support.f5.com/csp/article/K52145254。

CVE-2020-12812
FortiOS SSL VPN 2FA透過修改用戶名大小寫,可成功繞過雙因素身分驗證機制。
技術細節:
FortiOS之SSL VPN身分驗證存在漏洞,當「user local」設定啟用雙因素身分驗證,且該用戶之身分驗證類型設為遠端驗證方式(如ldap)時,因本地與遠端身分驗證之間的大小寫匹配不一致,導致攻擊者更改使用者名稱大小寫後,系統不會提示第二個身分驗證因素(FortiToken),即可繞過雙因素身分驗證機制成功登入。
防護建議:
請至Fortinet官網下載並更新軟體版本,參考網址:https://www.fortiguard.com/psirt/FG-IR-19-283。

CVE-2020-15505
MobileIron移動設備管理(MDM)軟體伺服器存在漏洞,導致攻擊者可遠端執行任意程式碼。
技術細節:
MobileIron旗下Core & Connector、Sentry及Monitoring and Reporting Database(RDB)軟體存在漏洞,攻擊者可利用特製HTTP封包觸發漏洞,進而遠端執行任意程式碼。
防護建議:
請至MobileIron官網下載並安裝更新軟體版本,參考網址:https://www.ivanti.com/blog/mobileiron-security-updates-available?miredirect。

CVE-2021-21985
VMware vCenter存在安全漏洞,允許攻擊者遠端執行任意程式碼
技術細節:
vCenter伺服器中預設開啟之vSAN plugin(Virtual SAN Health Check plugin)未完整驗證用戶提交的資料,導致遠端攻擊者可使用vSphere客戶端軟體(HTML5)藉由埠號443對vCenter伺服器發送特定格式封包,利用此漏洞進而執行任意程式碼。
防護建議:
請至VMware官網下載並更新軟體版本,若無法立即更新,可採取緩解措施(如限制存取來源)降低風險,參考網址:https://www.vmware.com/security/advisories/VMSA-2021-0010.html。

CVE-2021-22893
Pulse Secure之Pulse Connect Secure產品存在漏洞,允許攻擊者遠端執行任意程式碼。
技術細節:
Pulse Connect Secure 9.1R11.4以前版本存在漏洞,遠端攻擊者可藉由向目標設備發送特定HTTP請求封包,利用此漏洞繞過身分驗證機制取得管理員權限,進而執行任意程式碼。
防護建議:
請至Pulse Secure官網下載並更新軟體版本,參考網址:https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784。

CVE-2021-22894
Pulse Secure之Pulse Connect Secure Collaboration Suite產品存在緩衝區溢位漏洞,導致攻擊者可遠端執行任意程式碼。
技術細節:
Pulse Connect Secure Collaboration Suite 9.1R11.4以前版本存在緩衝區溢位漏洞,遠端合法使用者可藉由特製惡意的會議室,利用此漏洞以root身分執行任意程式碼。
防護建議:
請至Pulse Secure官網下載並更新軟體版本,參考網址:https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784。

CVE-2021-22899
Pulse Secure之Pulse Connect Secure產品存在命令注入漏洞,導致攻擊者可遠端執行任意程式碼。
技術細節:
Pulse Connect Secure 9.1R11.4以前版本存在命令注入漏洞,允許合法使用者透過Windows檔案資源配置文件執行任意程式碼。
防護建議:
請至Pulse Secure官網下載並更新軟體版本,參考網址:https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784。

CVE-2021-22900
Pulse Secure之Pulse Connect Secure產品存在任意上傳檔案漏洞,攻擊者可以透過網頁任意上傳惡意檔案。
技術細節:
Pulse Secure Connect 9.1R11.4之前版本存在任意上傳檔案漏洞,擁有管理者權限之帳號,可透過管理頁面任意上傳惡意檔案。
防護建議:
請至Pulse Secure官網下載並更新軟體版本,參考網址:https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784。

CVE-2021-26855
Microsoft Exchange Server存在伺服器請求偽造(Server Side Request Forgery,SSRF)漏洞,允許攻擊者遠端執行任意程式碼。
技術細節:
Microsoft Exchange SSRF漏洞發生點位於C:\Program Files\Microsoft\Exchange Server\V15\FrontEnd\HttpProxy\bin檔案目錄下的動態連結函式庫Microsoft.Exchange.FrontEndHttpProxy.dll中,因對X-BEResource欄位字串處理不當,使得攻擊者可在未經授權情況下,透過傳送特定封包以取得合法的SID,進而取得有效Cookie繞過身分驗證機制取得管理者權限。
防護建議:
請至Microsoft官網下載並安裝修補程式,參考網址:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855。

CVE-2021-26857
Microsoft Exchange Server存在不安全的反序列化漏洞,允許攻擊者遠端執行任意程式碼。
技術細節:
Microsoft Exchange Server之Unified Messaging服務存在反序列化漏洞,攻擊者可在Exchange Server上利用此漏洞,進而以系統權限執行程式碼。
防護建議:
請至Microsoft官網下載並安裝修補程式,或    關閉Unified Messaging服務,參考網址:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857。

CVE-2021-26858
Microsoft Exchange Server存在漏洞,允許攻擊者任意寫入檔案。
技術細節:
因OAB(offline address book)設定不當,導致攻擊者可利用此漏洞任意寫入檔案。此漏洞可結合CVE-2021-26855進行漏洞串連攻擊,當繞過身分驗證機制後,攻擊者可利用此漏洞上傳惡意程式到任何位置,以進行後續攻擊與內部橫向移動。
防護建議:
請至Microsoft官網下載並安裝修補程式,參考網址:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858。

CVE-2021-27065
Microsoft Exchange Server存在漏洞,允許攻擊者任意寫入檔案。
技術細節:
Exchange ECP(Exchange Control Panel)管理介面中,虛擬目錄設定頁面之外部URL欄位未限制可輸入之內容,使得攻擊者可上傳.aspx之惡意程式,透過存取該aspx檔案,Exchange伺服器將以aspx格式進行解析,進而成功觸發與執行惡意程式。
防護建議:
請至Microsoft官網下載並安裝修補程式,參考網址:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065。

CVE-2021-27101
Accellion旗下File Transfer Appliance (FTA)產品存在SQL注入漏洞。
技術細節:
Accellion旗下FTA 9_12_370之前版本因未正確過濾字元,攻擊者可在document_root.html頁面透過傳送特製的HOST header執行注入攻擊。
防護建議:
請更新Accellion FTA至FTA_9_12_380以上版本,參考網址:https://www.accellion.com/company/press-releases/accellion-responds-to-recent-fta-security-incident/。
●Accellion宣布FTA產品於2021年4月30日終止支援,建議改採其他替代方案。

CVE-2021-27102
Accellion旗下File Transfer Appliance (FTA)產品存在系統指令注入漏洞。
技術細節:
Accellion旗下FTA 9_12_411之前版本存在系統指令注入漏洞,攻擊者可透過本地端網頁服務執行注入攻擊。
防護建議:
●請更新Accellion FTA至FTA_9_12_416以上版本,參考網址:https://www.accellion.com/company/press-releases/accellion-responds-to-recent-fta-security-incident/。
●Accellion宣布FTA產品於2021年4月30日終止支援,建議改採其他替代方案。

CVE-2021-27103
Accellion旗下File Transfer Appliance (FTA)產品存在伺服器端請求偽造(Server-Side Request Forgery, SSRF)漏洞。
技術細節:
Accellion旗下FTA 9_12_411之前版本存在伺服器端請求偽造漏洞,攻擊者可藉由傳送特製的POST請求封包至wmProgressstat.html頁面進行攻擊。
防護建議:
●請更新Accellion FTA至FTA_9_12_416以上版本,參考網址:https://www.accellion.com/company/press-releases/accellion-responds-to-recent-fta-security-incident/。
●Accellion宣布FTA產品於2021年4月30日終止支援,建議改採其他替代方案。

CVE-2021-27104
Accellion旗下File Transfer Appliance (FTA)產品存在系統指令注入漏洞。
技術細節:
Accellion旗下FTA 9_12_370之前版本存在系統指令注入漏洞,攻擊者可透過傳送特製的POST封包對不同端點設備進行攻擊。
防護建議:
●請更新Accellion FTA至FTA_9_12_380以上版本,參考網址:https://www.accellion.com/company/press-releases/accellion-responds-to-recent-fta-security-incident/。
●Accellion宣布FTA產品於2021年4月30日終止支援,建議改採其他替代方案。

綜合建議措施:

(1)清查機關是否有使用受上述漏洞影響之軟體與設備,並及時完成漏洞修補 
(2)檢視主機對外開放的必要性,無特殊需求建議關閉不必要之通訊埠(如137, 138, 139, 445, 3389等),僅開放必要服務。 
(3)確認作業系統、防毒軟體及應用程式(如Adobe Flash Player、Java)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。
(4)定期備份系統資料,並參考以下建議措施:
 ●應確保備份資料無感染之虞,例如採用離線備份存放。
 ●定期測試備份資料可有效還原。
 ●針對機敏資料應進行存取控制管控與加密。
(5)即時監測未授權之存取行為,透過專職監控人員或自動化機制偵測未經授權之存取行為,加強對伺服器、網路設備及個人電腦等設備之日誌監控。
(6)加強資安教育訓練,使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結。
(7)建立良好的網段管理,確保隔離的網段可以獨自運行。
(8)利用第三方滲透測試,確認系統安全性與抵禦攻擊的能力。

 

參考資料:

 1. https://us-cert.cisa.gov/ncas/alerts/aa21-209a
 2. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882
 3. https://support.microsoft.com/en-us/topic/how-to-disable-equation-editor-3-0-7e000f58-cbf4-e805-b4b1-fde0243c9a92
 4. https://www.drupal.org/sa-core-2018-002
 5. https://www.fortiguard.com/psirt/FG-IR-18-384
 6. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2019-0604
 7. https://confluence.atlassian.com/doc/confluence-security-advisory-2019-03-20-966660264.html
 8. https://www.fortiguard.com/psirt/FG-IR-19-037
 9. https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101
10. https://jira.atlassian.com/browse/CWD-5388
11. https://www.telerik.com/support/kb/aspnet-ajax/details/allows-javascriptserializer-deserialization
12. https://support.citrix.com/article/CTX267679
13. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-0688
14. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2020-0787
15. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-1472
16. https://support.f5.com/csp/article/K52145254
17. https://www.fortiguard.com/psirt/FG-IR-19-283
18. https://www.ivanti.com/blog/mobileiron-security-updates-available?miredirect
19. https://www.vmware.com/security/advisories/VMSA-2021-0010.html
20. https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784
21. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
22. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857
23. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858
24. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065
25. https://www.accellion.com/company/press-releases/accellion-responds-to-recent-fta-security-incident/

Publish Date
2021/8/13 上午 09:32:43