Aug 28, 2022

Known Exploited Vulnerabilities Catalog added on Aug.22 and Aug.25

CVE-2022-0028 Palo Alto Networks PAN-OS 

Palo Alto Networks PAN-OS Reflected Amplification Denial-of-Service Vulnerability

Added on 2022-08-22

A Palo Alto Networks PAN-OS URL filtering policy misconfiguration could allow a network-based attacker to conduct reflected and amplified TCP denial-of-service (RDoS) attacks.

Palo Alto Networks PAN-OS の URL フィルタリングポリシーの設定ミスにより、ネットワークベースの攻撃者が反射・増幅型の TCP サービス拒否 (RDoS) 攻撃を行う可能性があります。

NVD's CVE page detailed as follows ..

A PAN-OS URL filtering policy misconfiguration could allow a network-based attacker to conduct reflected and amplified TCP denial-of-service (RDoS) attacks. The DoS attack would appear to originate from a Palo Alto Networks PA-Series (hardware), VM-Series (virtual) and CN-Series (container) firewall against an attacker-specified target. 

PAN-OSのURLフィルタリングポリシーの設定ミスにより、ネットワークベースの攻撃者が反射・増幅型のTCPサービス拒否(RDoS)攻撃を行うことが可能です。DoS攻撃は、Palo Alto Networks PA-Series(ハードウェア)、VM-Series(仮想)、CN-Series(コンテナ)ファイアウォールから、攻撃者が指定したターゲットに対して行われているように見えます。

To be misused by an external attacker, the firewall configuration must have a URL filtering profile with one or more blocked categories assigned to a source zone that has an external facing interface. This configuration is not typical for URL filtering and, if set, is likely unintended by the administrator. 

外部攻撃者に悪用されるには、ファイアウォールの設定に、外部向けインターフェースを持つソース ゾーンに 1 つ以上のブロックされたカテゴリが割り当てられた URL フィルタリング プロファイルが必要です。この設定は、URLフィルタリングの一般的な設定ではなく、設定されている場合、管理者が意図していない可能性が高いです。

If exploited, this issue would not impact the confidentiality, integrity, or availability of our products. However, the resulting denial-of-service (DoS) attack may help obfuscate the identity of the attacker and implicate the firewall as the source of the attack. 

この問題が発生しても、弊社製品の機密性、完全性、可用性に影響を与えることはありません。しかし、この問題を利用したサービス妨害(DoS)攻撃により、攻撃者の身元が不明となり、ファイアウォールが攻撃元であると疑われる可能性があります。

We have taken prompt action to address this issue in our PAN-OS software. All software updates for this issue are expected to be released no later than the week of August 15, 2022. 

弊社では、PAN-OSソフトウェアにおいて、この問題に迅速に対処しました。この問題に対するすべてのソフトウェアアップデートは、遅くとも2022年8月15日の週までにリリースされる予定です。

This issue does not impact Panorama M-Series or Panorama virtual appliances. This issue has been resolved for all Cloud NGFW and Prisma Access customers and no additional action is required from them.

この問題は、Panorama MシリーズおよびPanorama仮想アプライアンスには影響を与えません。この問題は、すべてのCloud NGFWおよびPrisma Accessのお客様に対して解決されており、お客様による追加のアクションは必要ありません。

NVD Published Date: 08/10/2022, NVD Last Modified: 08/24/2022

Apply updates per vendor instructions by 2022-09-12

2022-09-12までにベンダーの指示に従いアップデートを適用して下さい。

CNA:  Palo Alto Networks, Inc. Base Score:  8.6 HIGH

https://security.paloaltonetworks.com/CVE-2022-0028


CVE-2022-26352 dotCMS dotCMS

dotCMS Unrestricted Upload of File Vulnerability 

Added on 2022-08-25 

※ dotCMS is an open source content management system (CMS) written in Java for managing content and content driven sites and applications ... Ref. Wikipedia 

dotCMS ContentResource API contains an unrestricted upload of file with a dangerous type vulnerability that allows for directory traversal, in which the file is saved outside of the intended storage location. Exploitation allows for remote code execution. 

dotCMS ContentResource API には、ファイルを無制限にアップロードできる危険なタイプの脆弱性があり、意図した保存場所以外にファイルが保存されるディレクトリトラバーサルを許してしまいます。これを利用すると、リモートでコードを実行される可能性があります。

Apply updates per vendor instructions by 2022-09-15 

2022-09-15までにベンダーの指示に従いアップデートを適用して下さい。

NIST: NVD  Base Score:  9.8 CRITICAL 

https://www.dotcms.com/security/SI-62


CVE-2022-24706 Apache CouchDB

Apache CouchDB Insecure Default Initialization of Resource Vulnerability 

Added on 2022-08-25 

Apache CouchDB contains an insecure default initialization of resource vulnerability which can allow an attacker to escalate to administrative privileges. 

Apache CouchDB には、攻撃者が管理者権限に昇格する可能性のある、安全でないデフォルトのリソース初期化の脆弱性が含まれています。

Apply updates per vendor instructions by 2022-09-15

2022-09-15までにベンダーの指示に従いアップデートを適用して下さい。

NIST: NVD  Base Score:  9.8 CRITICAL 

https://lists.apache.org/thread/w24wo0h8nlctfps65txvk0oc5hdcnv00


CVE-2022-24112 Apache APISIX

Apache APISIX Authentication Bypass Vulnerability

Added on 2022-08-25

Apache APISIX contains an authentication bypass vulnerability that allows for remote code execution.

Apache APISIX には、認証回避の脆弱性があり、リモートでコードを実行される可能性があります。

NVD's CVE page describes further ..

An attacker can abuse the batch-requests plugin to send requests to bypass the IP restriction of Admin API. A default configuration of Apache APISIX (with default API key) is vulnerable to remote code execution. When the admin key was changed or the port of Admin API was changed to a port different from the data panel, the impact is lower. But there is still a risk to bypass the IP restriction of Apache APISIX's data panel. There is a check in the batch-requests plugin which overrides the client IP with its real remote IP. But due to a bug in the code, this check can be bypassed.

攻撃者は batch-requests プラグインを悪用して、Admin API の IP 制限を回避するリクエストを送信することが可能です。Apache APISIX のデフォルト設定(API キーがデフォルト)の場合、リモートでコードが実行される脆弱性があります。管理キーを変更した場合や、Admin API のポートをデータパネルと異なるポートに変更した場合は、影響が低くなります。しかし、Apache APISIXのデータパネルのIP制限を回避するリスクは残っています。batch-requestsプラグインには、クライアントIPを実際のリモートIPで上書きするチェックが入っています。しかし、コードのバグのため、このチェックはバイパスされる可能性があります。

Apply updates per vendor instructions by 2022-09-15

2022-09-15までにベンダーの指示に従いアップデートを適用して下さい。

NIST: NVD  Base Score:  9.8 CRITICAL 

https://lists.apache.org/thread/lcdqywz8zy94mdysk7p3gfdgn51jmt94


CVE-2022-22963 VMware Tanzu Spring Cloud 

VMware Tanzu Spring Cloud Function Remote Code Execution Vulnerability

Added on 2022-08-25

When using routing functionality in VMware Tanzu's Spring Cloud Function, it is possible for a user to provide a specially crafted SpEL as a routing-expression that may result in remote code execution and access to local resources. 

VMware TanzuのSpring Cloud Functionでルーティング機能を使用する場合、ユーザーが特別に細工したSpELをルーティング式として提供することで、リモートでのコード実行やローカルリソースへのアクセスが可能になる可能性があることがわかりました。

Apply updates per vendor instructions by 2022-09-15 

2022-09-15までにベンダーの指示に従いアップデートを適用して下さい。

https://tanzu.vmware.com/security/cve-2022-22963


CVE-2022-2294 WebRTC WebRTC

WebRTC Heap Buffer Overflow Vulnerability

Added on 2022-08-25

WebRTC, an open-source project providing web browsers with real-time communication, contains a heap buffer overflow vulnerability which allows an attacker to perform shellcode execution. This vulnerability impacts web browsers using WebRTC including but not limited to Google Chrome. 

WebRTC は、Web ブラウザにリアルタイム通信を提供するオープンソースプロジェクトで、ヒープバッファオーバーフローの脆弱性があり、攻撃者がシェルコードを実行することが可能です。この脆弱性は、Google Chrome を含む WebRTC を使用する Web ブラウザに影響を与えますが、これに限定されません。

※ ChromeとFirefoxがWebRTCをサポートする最も強力な2つのブラウザである・・・WebRTCは、追加のプラグインやアカウントレジスタを必要とせずに、ブラウザで直接ピアツーピア接続およびビデオ通話を行う場合に最も便利です。Skype for Web、Facebookメッセンジャーもこの目的でWebRTCを使用してます。

Chrome and Firefox are the two most powerful browsers that support WebRTC... WebRTC is most useful for making peer-to-peer connections and video calls directly in the browser, without the need for additional plug-ins or account registers... Skype for Web and Facebook Messenger also use WebRTC for this purpose. .. ref. https://bachasoftware.com/ja/introduction-to-web-real-time-communication-webrtc-jp/

Apply updates per vendor instructions by 2022-09-15

2022-09-15までにベンダーの指示に従いアップデートを適用して下さい。

NIST: NVD  Base Score:  8.8 HIGH 

https://groups.google.com/g/discuss-webrtc/c/5KBtZx2gvcQ


CVE-2021-39226 Grafana Labs Grafana

Grafana Authentication Bypass Vulnerability

Added on 2022-08-25

※ Grafana は Grafana Labs が公開しているログ・データ可視化のためのツールです。可視化ツールとしては kibana とほぼ同じようなものです。ref. https://qiita.com/Chanmoro/items/a23f0408f0e64658a775

※ Grafanaは、分析およびインタラクティブな視覚化を可能にする、マルチプラットフォームで動作するオープンソースのWebアプリケーションである。サポートされているデータソースに接続することで、Webブラウザ上でチャート、グラフ、アラートの機能を提供する。 ref. https://ja.wikipedia.org/wiki/Grafana

Grafana contains an authentication bypass vulnerability that allows authenticated and unauthenticated users to view and delete all snapshot data, potentially resulting in complete snapshot data loss.

Grafana には認証回避の脆弱性があり、認証済みおよび未認証のユーザーがすべてのスナップショットデータを閲覧および削除できるため、スナップショットデータが完全に失われる可能性があります。

NVD's CVE page describes further ..

Grafana is an open source data visualization platform. In affected versions unauthenticated and authenticated users are able to view the snapshot with the lowest database key by accessing the literal paths: /dashboard/snapshot/:key, or /api/snapshots/:key.

Grafana は、オープンソースのデータ可視化プラットフォームです。影響を受けるバージョンでは、未認証および認証されたユーザーがリテラルパス /dashboard/snapshot/:key, または /api/snapshots/:key にアクセスすることで、最も低いデータベースキーを持つスナップショットを表示することができます。

If the snapshot "public_mode" configuration setting is set to true (vs default of false), unauthenticated users are able to delete the snapshot with the lowest database key by accessing the literal path: /api/snapshots-delete/:deleteKey.

スナップショットの「public_mode」設定をtrueに設定すると(デフォルトはfalse)、未認証のユーザーはリテラルパス /api/snapshots-delete/:deleteKey にアクセスして、最も低いデータベースキーを持つスナップショットを削除することができます。 

Regardless of the snapshot "public_mode" setting, authenticated users are able to delete the snapshot with the lowest database key by accessing the literal paths: /api/snapshots/:key, or /api/snapshots-delete/:deleteKey. The combination of deletion and viewing enables a complete walk through all snapshot data while resulting in complete snapshot data loss.

スナップショットの「public_mode」設定に関係なく、認証されたユーザーは /api/snapshots/:key、または/api/snapshots-delete/:deleteKeyというリテラル・パスにアクセスして、最も低いデータベース・キーを持つスナップショットを削除することができます。削除と閲覧の組み合わせにより、すべてのスナップショットデータを完全に閲覧することができますが、スナップショットデータは完全に失われます。

This issue has been resolved in versions 8.1.6 and 7.5.11. If for some reason you cannot upgrade you can use a reverse proxy or similar to block access to the literal paths: /api/snapshots/:key, /api/snapshots-delete/:deleteKey, /dashboard/snapshot/:key, and /api/snapshots/:key. They have no normal function and can be disabled without side effects.

この問題は、バージョン 8.1.6 および 7.5.11 で解決されています。何らかの理由でアップグレードできない場合は、リバースプロキシなどを使用して、 /api/snapshots/:key, /api/snapshots-delete/:deleteKey, /dashboard/snapshot/:key, /api/snapshots/:key の各リテラルパスへのアクセスをブロックすることができます。これらは通常の機能を持たず、副作用なしに無効にすることができます。

Apply updates per vendor instructions by 2022-09-15

2022-09-15までにベンダーの指示に従いアップデートを適用して下さい。

NIST: NVD  Base Score:  7.3 HIGH
CNA:  GitHub, Inc.  Base Score:  9.8 CRITICAL

https://grafana.com/blog/2021/10/05/grafana-7.5.11-and-8.1.6-released-with-critical-security-fix/


CVE-2021-38406 Delta Electronics DOPSoft 2

Delta Electronics DOPSoft 2 Improper Input Validation Vulnerability

Added on 2022-08-25

Delta Electronics DOPSoft 2 lacks proper validation of user-supplied data when parsing specific project files (improper input validation) resulting in an out-of-bounds write that allows for code execution.

Delta Electronics DOPSoft 2 は、特定のプロジェクトファイルを解析する際に、ユーザーが提供するデータの適切な検証を欠き(不適切な入力検証)、コードの実行を可能にする境界外の書き込みを引き起こします。

The impacted product is end-of-life and should be disconnected if still in use by 2022-09-15

影響を受けた製品は製造中止となり、まだ使用している場合は2022-09-15 までに切り離す必要があります。

CNA:  ICS-CERT  Base Score:  7.8 HIGH 

ICS Advisory (ICSA-21-252-02) describes further details ..

3. TECHNICAL DETAILS .. 技術的な詳細 

3.1 AFFECTED PRODUCTS .. 影響を受ける製品

The following versions of DOPSoft 2 are affected .. DOPSoft 2の以下のバージョンに影響があります:

  • DOPSoft 2: Version 2.00.07 and prior

3.2 VULNERABILITY OVERVIEW .. 脆弱性の概要 

3.2.1    STACK-BASED BUFFER OVERFLOW CWE-121 .. スタック型バッファオーバーフロー CWE-121

The affected application lacks proper validation of user-supplied data when parsing specific project files. This could lead to a stack-based buffer overflow while trying to copy to a buffer during font string handling. An attacker could leverage this vulnerability to execute code in the context of the current process.

CVE-2021-38402 has been assigned to this vulnerability. A CVSS v3 base score of 7.8 has been calculated; the CVSS vector string is (AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H).

このアプリケーションは、特定のプロジェクトファイルを解析する際に、ユーザが提供するデータの適切な検証を欠きます。このため、フォント文字列の処理中にバッファにコピーしようとすると、スタックベースのバッファオーバーフローが発生する可能性があります。攻撃者は、この脆弱性を利用して、現在のプロセスのコンテキストでコードを実行することができます。

この脆弱性には、CVE-2021-38402 が割り当てられています。CVSS v3 の基本スコアは 7.8 で、CVSS vector の文字列は (AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H) です。

3.2.2    OUT-OF-BOUNDS WRITE CWE-787 .. 境界外への書き込み CWE-787 

The affected application lacks proper validation of user-supplied data when parsing specific project files. This could result in multiple out-of-bounds write instances. An attacker could leverage this vulnerability to execute code in the context of the current process.

CVE-2021-38406 has been assigned to this vulnerability. A CVSS v3 base score of 7.8 has been calculated; the CVSS vector string is (AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H).

このアプリケーションは、特定のプロジェクトファイルを解析する際に、ユーザーが提供するデータの適切な検証を欠いています。このため、複数の境界外書き込みが発生する可能性があります。攻撃者は、この脆弱性を利用して、現在のプロセスのコンテキストでコードを実行することができます。
この脆弱性には、CVE-2021-38406 が割り当てられています。CVSS v3 の基本スコアは 7.8 で、CVSS vector の文字列は (AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H) です。 

3.2.3    HEAP-BASED BUFFER OVERFLOW CWE-122 .. ヒープベースバッファオーバーフロー Cwe-122 

The affected application lacks proper validation of user-supplied data when parsing specific project files. This could result in a heap-based buffer overflow. An attacker could leverage this vulnerability to execute code in the context of the current process.

CVE-2021-38404 has been assigned to this vulnerability. A CVSS v3 base score of 7.8 has been calculated; the CVSS vector string is (AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H).

このアプリケーションは、特定のプロジェクトファイルを解析する際に、ユーザーが提供するデータの適切な検証を欠いています。このため、ヒープベースのバッファオーバーフローが発生する可能性があります。攻撃者は、この脆弱性を利用して、現在のプロセスのコンテキストでコードを実行することができます。 
この脆弱性には、CVE-2021-38404 が割り当てられています。CVSS v3 の基本スコアは 7.8 で、CVSS vector の文字列は (AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H) です。

3.3 BACKGROUND .. 3.3 背景

  • CRITICAL INFRASTRUCTURE SECTORS: Critical Manufacturing .. 重要なインフラストラクチャー部門 重要製造業
  • COUNTRIES/AREAS DEPLOYED: Worldwide .. 展開されている国/地域 全世界
  • COMPANY HEADQUARTERS LOCATION: Taiwan .. 本社所在地:台湾


CVE-2021-31010 Apple iOS, macOS, watchOS

Apple iOS, macOS, watchOS Sanbox Bypass Vulnerability

Added on 2022-08-25

In affected versions of Apple iOS, macOS, and watchOS, a sandboxed process may be able to circumvent sandbox restrictions. 

Apple iOS、macOS、watchOS の影響を受けるバージョンにおいて、サンドボックスの制限を回避できるプロセスが存在する可能性があります。

Apply updates per vendor instructions by 2022-09-15

2022-09-15までにベンダーの指示に従いアップデートを適用して下さい。

NIST: NVD  Base Score:  7.5 HIGH 

https://support.apple.com/en-us/HT212804, https://support.apple.com/en-us/HT212805, https://support.apple.com/en-us/HT212806, https://support.apple.com/en-us/HT212807, https://support.apple.com/en-us/HT212824


CVE-2020-36193 PEAR Archive_Tar

PEAR Archive_Tar Improper Link Resolution Vulnerability

Added on 2022-08-25

※ PEAR はPHPで利用する事ができるライブラリを提供しているサービス。 PEARはPHPで書かれたライブラリを提供しているが、C言語で書かれた拡張ライブラリ を提供するPECLというサービスも存在する。PEARの発音は製品ロゴにも使われている洋梨と同じ「ペア」である。 ref. https://ja.wikipedia.org/wiki/PEAR

PEAR Archive_Tar Tar.php allows write operations with directory traversal due to inadequate checking of symbolic links. PEAR stands for PHP Extension and Application Repository and it is an open-source framework and distribution system for reusable PHP components with known usage in third-party products such as Drupal Core and Red Hat Linux. 

PEAR Archive_Tar Tar.php は、シンボリックリンクのチェックが不十分なため、ディレクトリトラバーサルを伴う書き込み操作が可能です。PEAR は PHP Extension and Application Repository の略で、再利用可能な PHP コンポーネントのためのオープンソースのフレームワークおよび配布システムであり、Drupal Core や Red Hat Linux などのサードパーティ製品で使用されていることが知られています。

Apply updates per vendor instructions by 2022-09-15 

2022-09-15までにベンダーの指示に従いアップデートを適用して下さい。

NIST: NVD  Base Score:  7.5 HIGH 

https://github.com/pear/Archive_Tar/commit/cde460582ff389404b5b3ccb59374e9b389de916, https://www.drupal.org/sa-core-2021-001, https://access.redhat.com/security/cve/cve-2020-36193


CVE-2020-28949 PEAR Archive_Tar 

PEAR Archive_Tar Deserialization of Untrusted Data Vulnerability 

Added on 2022-08-25

PEAR Archive_Tar allows an unserialization attack because phar: is blocked but PHAR: is not blocked. PEAR stands for PHP Extension and Application Repository and it is an open-source framework and distribution system for reusable PHP components with known usage in third-party products such as Drupal Core and Red Hat Linux.

PEAR Archive_Tar は phar: がブロックされているが PHAR: はブロックされていないため、シリアライズ解除攻撃が可能です。PEAR は PHP Extension and Application Repository の略で、再利用可能な PHP コンポーネントのためのオープンソースのフレームワークおよび配布システムであり、Drupal Core や Red Hat Linux などのサードパーティ製品で使用されていることが知られています。

Apply updates per vendor instructions by 2022-09-15

2022-09-15までにベンダーの指示に従いアップデートを適用して下さい。

NIST: NVD  Base Score:  7.8 HIGH 

https://pear.php.net/bugs/bug.php?id=27002, https://www.drupal.org/sa-core-2020-013, https://access.redhat.com/security/cve/cve-2020-28949


Source:

Known Exploited Vulnerabilities Catalog

Aug 21, 2022

Known Exploited Vulnerabilities Catalog added on Aug.18

CVE-2022-22536 SAP Multiple Products 

SAP Multiple Products HTTP Request Smuggling Vulnerability

Added on 2022-08-18 (NVD published on 2022-02-09, last modified on 2022-02-11)

SAP NetWeaver Application Server ABAP, SAP NetWeaver Application Server Java, ABAP Platform, SAP Content Server 7.53 and SAP Web Dispatcher are vulnerable for request smuggling and request concatenation. An unauthenticated attacker can prepend a victim's request with arbitrary data. This way, the attacker can execute functions impersonating the victim or poison intermediary Web caches. A successful attack could result in complete compromise of Confidentiality, Integrity and Availability of the system.

SAP NetWeaver Application Server ABAP, SAP NetWeaver Application Server Java, ABAP Platform, SAP Content Server 7.53, SAP Web Dispatcher には、リクエストスマグリングとリクエストコンカチネーションに対する脆弱性があります。認証されていない攻撃者は、犠牲者のリクエストに任意のデータを前置することができます。この方法で、攻撃者は被害者になりすました関数を実行したり、中間的なウェブキャッシュを汚染したりすることができます。攻撃が成功すると、システムの機密性、完全性、可用性が完全に損なわれる可能性があります。

Apply updates per vendor instructions by 2022-09-08

2022-09-08までにベンダーの指示に従いアップデートを適用してください。

NIST: NVD  Base Score:  10.0 CRITICAL 

Taro's Note) 

Although availability is an important aspect of the IT system, modern users will accept planned outage as a matter of course if there is a prior announcement that the system will be down for a few hours on weekends or at night for security reasons. Actually, internet banks also suspend their services a few times a month with advance notice. The difficulty, I deem,  would be coming from the lack of human resources to analyze the impact in advance. U.S. government agencies are required to update their systems by the deadline, so in a sense, it seems easier to do in that case.

 

CVE-2022-32894 Apple iOS and macOS

Apple iOS and macOS Out-of-Bounds Write Vulnerability

Added on 2022-08-18

Apple iOS and macOS contain an out-of-bounds write vulnerability that could allow an application to execute code with kernel privileges.

Apple iOS および macOS には、アプリケーションがカーネル特権でコードを実行する可能性のある、境界外書き込みの脆弱性が存在します。

Apply updates per vendor instructions by 2022-09-08


CVE-2022-32893 Apple iOS and macOS

Apple iOS and macOS Out-of-Bounds Write Vulnerability

Added on 2022-08-18

Apple iOS and macOS contain an out-of-bounds write vulnerability that could allow for remote code execution when processing malicious crafted web content. 

Apple iOS および macOS には、悪意のある細工を施したウェブコンテンツを処理する際に、リモートでコードを実行される可能性のある、境界外書き込みの脆弱性が存在します。

Apply updates per vendor instructions by 2022-09-08 


CVE-2022-2856 Google Chrome 

Google Chrome Intents Insufficient Input Validation Vulnerability

Added on 2022-08-18

Google Chrome Intents allows for insufficient validation of untrusted input, causing unknown impacts. CISA will update this description if more information becomes available.

Google Chrome Intents は、信頼できない入力の不十分な検証を可能にし、未知の影響を引き起こします。CISA は、より多くの情報が入手可能になった場合、この記述を更新します。

Apply updates per vendor instructions by 2022-09-08


CVE-2022-26923 Microsoft Active Directory

Microsoft Active Directory Domain Services Privilege Escalation Vulnerability 

Added on 2022-08-18

An authenticated user could manipulate attributes on computer accounts they own or manage, and acquire a certificate from Active Directory Certificate Services that would allow for privilege escalation to SYSTEM. 

認証されたユーザーは、自分が所有または管理するコンピューターアカウントの属性を操作し、Active Directory Certificate Servicesから証明書を取得することで、SYSTEMへの権限昇格を可能にすることができます。

Apply updates per vendor instructions by 2022-09-08

CNA:  Microsoft Corporation  Base Score:  8.8 HIGH 


CVE-2022-21971 Microsoft Windows

Microsoft Windows Runtime Remote Code Execution Vulnerability

Added on 2022-08-18

Microsoft Windows Runtime contains an unspecified vulnerability which allows for remote code execution.

Microsoft Windows Runtime には、リモートでコードを実行される可能性がある、未指定の脆弱性が存在します。

Apply updates per vendor instructions by 2022-09-08

CNA:  Microsoft Corporation  Base Score:  7.8 HIGH 

Taro's Note) 

Usually, Windows Update should be implemented without exception. If there are just popular hardware and applications, there will be no big significant risk by the update. If not, let's clearly state the criteria, policies, and decisions on whether the risk is acceptable in terms of availability.


CVE-2017-15944 Palo Alto PAN-OS 

Palo Alto Networks PAN-OS Remote Code Execution Vulnerability

Added on 2022-08-18 (Published on 2017-12-11, Last modified on 2020-02-17)

Palo Alto Networks PAN-OS contains multiple, unspecified vulnerabilities which can allow for remote code execution when chained.

Palo Alto Networks 社の PAN-OS には、連鎖した際にリモートでコードを実行される可能性がある、複数の未指定の脆弱性が存在します。

Palo Alto Networks PAN-OS before 6.1.19, 7.0.x before 7.0.19, 7.1.x before 7.1.14, and 8.0.x before 8.0.6 allows remote attackers to execute arbitrary code via vectors involving the management interface.

Palo Alto Networks PAN-OS 6.1.19 以前, 7.0.x 7.0.19 以前, 7.1.x 7.1.14 以前, 8.0.x 8.0.6 以前において、管理インターフェースを含むベクターを介して任意のコードを実行される可能性があります。

Apply updates per vendor instructions by 2022-09-08

NIST: NVD  Base Score: 9.8 CRITICAL 


The vendor says on their web page as follows ..

Workarounds and Mitigations

Palo Alto Networks has released content update 756 including vulnerability signatures #40483 and #40484 that can be used as an interim mitigation to protect PAN-OS devices until the device software is upgraded. Note that signatures 40483 and 40484 must be applied to a firewall rule securing traffic destined for the Management interface. This issue affects the management interface of the device and is strongly mitigated by following best practices for the isolation of management interfaces for security appliances. We recommend that the management interface be isolated and strictly limited only to security administration personnel through either network segmentation or using the IP access control list restriction feature within PAN-OS. An alternative mitigation includes the use of a Panorama central manager and disabling of http and https management on each of the vulnerable appliance, then use the Panorama context switching feature to remotely access the web interface of the device.

Palo Alto Networks は、脆弱性シグネチャ #40483 および #40484 を含むコンテンツ アップデート 756 をリリースしました。これは、デバイス ソフトウェアがアップグレードされるまで、暫定的に PAN-OS デバイスを保護するための緩和策として使用することができます。なお、シグネチャ 40483 と 40484 は、管理インターフェイス宛のトラフィックを保護するファイアウォールルールに適用する必要があります。この問題は、デバイスの管理インターフェイスに影響するため、セキュリティアプライアンスの管理インターフェイスの分離に関するベストプラクティスに従って、強く緩和されます。管理インターフェイスを隔離し、ネットワークのセグメンテーションまたは PAN-OS 内の IP アクセス制御リスト制限機能を使用して、セキュリティ管理者のみに厳しく制限することをお勧めします。また、Panorama のセントラル マネージャを使用し、脆弱なアプライアンスのそれぞれで http および https の管理を無効にし、Panorama のコンテキスト スイッチ機能を使用してデバイスのウェブ インターフェースにリモート アクセスすることもできます。

Taro's Notes) 

After applying the update, it would be a good idea to consider implementing "Workarounds and Mitigations" as well.

Exploit can be found in the wild including Metasploit.


Source: 

Known Exploited Vulnerabilities Catalog

Aug 14, 2022

Zimbra Collaboration vulnerabilities added in K.E.V. Catalog (08/04, 08/11)

In the past, I tended to focus only on vulnerabilities with a CVSS score of 9 or higher (Severity=Critical), or those capable of RCE (Remote Code Execution). Recent examples of breaches show that even vulnerabilities with CVSS scores below 9 could have a critical impact when combined. The following is an excerpt from the source that illustrates we should make the most of the Known Exploited Vulnerabilities catalog.

以前ならCVSSスコア 9以上、または RCE (Remote Code Execution) 可能な脆弱性のみに注目しがちだった。近年の既に起きている侵害事例を見ると、CVSS 9未満の脆弱性も、二つ組合せるとクリティカルなインパクトを持ちうる、と分かる。Known Exploited Vulnerabilities catalogを活用すべき事例を以下ソースから抜粋して書き留めておく。


Zimbra RCE Vulnerability Exploited Without Admin Privileges

A remote-code-execution (RCE) vulnerability affecting Zimbra Collaboration Suite (ZCS) email servers was exploited without valid administrative credentials, unlike previously believed.

Zimbra Collaboration Suite (ZCS) のメールサーバーに影響を及ぼすリモートコード実行 (RCE) の脆弱性は、これまで考えられていたのとは異なり、有効な管理者認証なしで悪用されることがありました。

 

The finding come from security researchers at Volexity, who detailed them in an advisory published on Wednesday.

この発見は、Volexity社のセキュリティ研究者が水曜日に発表したアドバイザリーで詳述されたものです。

 

While the RCE issue (tracked CVE-2022-27925) was patched by Zimbra in March 2022, in July and early August 2022 Volexity investigated several instances of victim organizations experiencing serious breaches to their ZCS email servers.

RCE問題(追跡番号:CVE-2022-27925)は20223月にZimbra社によってパッチが適用されましたが、20227月から8月初旬にかけてVolexity社は、被害組織がZCSメールサーバーへの深刻な侵入を経験した複数の事例を調べ上げました。

 

Subsequent testing by Volexity determined it was possible to bypass authentication when accessing the same endpoint [...] used by CVE-2022-27925,” Volexity said. “This meant that [the flaw] could be exploited without valid administrative credentials, thus making the vulnerability significantly more critical in severity.”

Volexityは、「CVE-2022-27925で使用されたのと同じエンドポイントにアクセスすると、認証をバイパスすることが可能であることを、その後のテストで明らかにしました。「このことは、有効な管理者認証がなくても悪用される可能性があることを意味し、この脆弱性の重大性を著しく高めている」。

 

After disclosing the authentication bypass vulnerability (tracked CVE-2022-37042) to Zimbra, the company issued patches for it at the end of July.

Zimbra社に認証回避の脆弱性(追跡番号:CVE-2022-37042)を公表した後、同社は7月末にパッチを発行しています。

 

Still, the Volexity investigation suggested the vulnerability was being mass exploited with the authentication bypass as early as the end of June 2022, and over 1000 ZCS instances around the world being backdoored and compromised.

それでもVolexityの調査では、20226月末には早くも認証バイパスが発生し、世界中で1000台以上のZCSインスタンスがバックドアされ、脆弱性が大量に悪用されていたことが示唆されています。

 

These ZCS instances belong to a variety of global organizations, including government departments and ministries; military branches; worldwide businesses with billions of dollars of revenue, etc.“

"これらのZCSインスタンスは、政府省庁、軍部、数十億ドルの売上を持つ世界規模の企業など、さまざまなグローバル組織に属しています。"

 

Volexity said that affected organizations also included a considerable number of small businesses unlikely to have dedicated IT staff to manage their mail servers, and therefore less prepared to effectively detect and remediate an incident.

影響を受ける組織には、メールサーバーを管理する専任のITスタッフがいないため、インシデントを効果的に検知して修復する準備が整っていない中小企業も相当数含まれているとVolexity社は述べました。

 

In order to verify the presence of web shells on a ZCS instance, Volexity suggested companies compare the list of JSP files on a Zimbra instance with those present by default in Zimbra installations.

ZCS インスタンスに Web シェルが存在するかどうかを確認するために、Volexity は、Zimbra インスタンスにある JSP ファイルのリストを、Zimbra インストールにデフォルトで存在するものと比較することを企業に提案しました。

 

The company’s mail servers were also under the spotlight at the end of June when a flaw in RARlab’s UnRAR utility was discovered that could be exploited to steal emails from individual Zimbra mail user accounts.

6月末には、RARlab社のUnRARユーティリティに、Zimbraメールの個々のユーザーアカウントからメールを盗み出すことができる欠陥が発見され、同社のメールサーバーも脚光を浴びました。

 

Over 1,000 servers already compromised すでに1,000台以上のサーバーが危険にさらされている

 

After discovering evidence during multiple incident responses that Zimbra email servers were being breached using the CVE-2022-27925 RCE with the help of the CVE-2022-37042 auth bypass bug, Volexity scanned for instances of hacked servers exposed to Internet access.

複数のインシデント対応中に、CVE-2022-37042認証バイパスバグの助けを借りてCVE-2022-27925 RCEを使用してZimbraメールサーバーが侵害されている証拠を発見した後、Volexityはインターネットアクセスにさらされたハッキングサーバーのインスタンスをスキャンしました。

 

Since the latest Zimbra versions (8.8.15 patch 33 and 9.0.0 patch 26) are patched against the actively exploited RCE and auth bypass bugs, admins should patch their servers immediately to block attacks.

Zimbraの最新バージョン(8.8.15パッチ33および9.0.0パッチ26)には、活発に悪用されているRCEおよび認証バイパスバグに対するパッチが適用されているので、管理者は直ちにサーバにパッチを適用して攻撃をブロックする必要があります。

 

However, as Volexity warns, if vulnerable servers haven't been patched against the RCE bug (CVE-2022-27925) before the end of May 2022, "you should consider your ZCS instance may be compromised (and thus all data on it, including email content, may be stolen) and perform a full analysis of the server."

しかし、Volexityが警告しているように、脆弱なサーバーが20225月末までにRCEバグ(CVE-2022-27925)に対するパッチを適用していない場合、"ZCSインスタンスが侵害されている(したがって、メールコンテンツを含む、その上のすべてのデータが盗まれる可能性がある)かもしれないと考え、サーバーの完全分析を実行すべき "ということだそうです。

 

Unfortunately, these two Zimbra bugs are likely not the only ones actively exploited, given that CISA has added another high severity Zimbra flaw (CVE-2022-27924), allowing unauthenticated attackers to steal plain text credentials, to its Known Exploited Vulnerabilities Catalog.

残念ながら、CISAは、未認証の攻撃者がプレーンテキストの認証情報を盗むことができる、もう1つの重大度の高いZimbraの欠陥(CVE-2022-27924)を「Known Exploited Vulnerabilities Catalog」に追加したことから、活発に利用されているのはこれら2つのZimbraバグだけではない可能性が高いと考えられます。

 

Newly added ones in Known Exploited Vulnerabilities Catalog


CVE-2022-27924             Zimbra  Collaboration    

Zimbra Collaboration (ZCS) Command Injection Vulnerability     
Published on 2022-08-04 
Zimbra Collaboration (ZCS) allows an attacker to inject memcache commands into a targeted instance which causes an overwrite of arbitrary cached entries.   

Zimbra Collaboration (ZCS) は、攻撃者が対象のインスタンスに memcache コマンドを注入し、任意のキャッシュエントリの上書きを引き起こすことを可能にします。

Apply updates per vendor instructions by 2022-08-25       

NIST: NVD  Base Score:  7.5 HIGH 

 

CVE-2022-34713             Microsoft            Windows           

Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability 
Published on 2022-08-09

A remote code execution vulnerability exists when Microsoft Windows MSDT is called using the URL protocol from a calling application. 

Microsoft Windows MSDTを呼び出し元のアプリケーションからURLプロトコルで呼び出した場合、リモートでコードが実行される脆弱性が存在します。 

Apply updates per vendor instructions by 2022-08-30

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34713 

CNA:  Microsoft Corporation  Base Score:  7.8 HIGH 

 

CVE-2022-30333             RARLAB              UnRAR

RARLAB UnRAR Directory Traversal Vulnerability

Published on 2022-08-09

RARLAB UnRAR on Linux and UNIX contains a directory traversal vulnerability, allowing an attacker to write to files during an extract (unpack) operation.

Linux および UNIX 上の RARLAB UnRAR には、ディレクトリトラバーサルの脆弱性があり、抽出(解凍)操作中に攻撃者にファイルへの書き込みを許してしまいます。

Apply updates per vendor instructions by 2022-08-30

Vulnerability updated with version 6.12. Accessing link will download update information: https://www.rarlab.com/rar/rarlinux-x32-612.tar.gz

NIST: NVD  Base Score:  7.5 HIGH 

 

CVE-2022-27925             Zimbra  Collaboration

Zimbra Collaboration (ZCS) Arbitrary File Upload Vulnerability

Published on 2022-08-11

Zimbra Collaboration (ZCS) contains flaw in the mboximport functionality, allowing an authenticated attacker to upload arbitrary files to perform remote code execution. This vulnerability was chained with CVE-2022-37042 which allows for unauthenticated remote code execution.

Zimbra Collaboration (ZCS) には、mboximport 機能に欠陥があり、認証された攻撃者が任意のファイルをアップロードし、リモートでコード実行を行うことが可能です。この脆弱性は、未認証のリモートコード実行を可能にする CVE-2022-37042 と連鎖しています。

Apply updates per vendor instructions by 2022-09-01

https://blog.zimbra.com/2022/08/authentication-bypass-in-mailboximportservlet-vulnerability/ 

NIST: NVD  Base Score:  7.2 HIGH 

 

CVE-2022-37042             Zimbra  Collaboration

Zimbra Collaboration (ZCS) Authentication Bypass Vulnerability

Published on 2022-08-11

Zimbra Collaboration (ZCS) contains an authentication bypass vulnerability in MailboxImportServlet. This vulnerability was chained with CVE-2022-27925 which allows for unauthenticated remote code execution.

Zimbra Collaboration (ZCS) には、MailboxImportServlet に認証バイパスの脆弱性が存在します。この脆弱性は、CVE-2022-27925 と連鎖しており、認証のないリモートでのコード実行を許してしまいます。

Apply updates per vendor instructions by 2022-09-01

https://blog.zimbra.com/2022/08/authentication-bypass-in-mailboximportservlet-vulnerability/ 

NIST: NVD  Base Score:  N/A  (on 08/14)

 

Source

Zimbra RCE Vulnerability Exploited Without Admin Privileges (infosecurity 08/11)

 

Zimbra auth bypass bug exploited to breach over 1,000 servers (BleepingComputer 08/11)