Trend Micro: Vắc-xin Kỹ thuật số #9565

  • Cập nhật: 11/08/2021
  • Sản phẩm/ phiên bản: Vắc-xin Kỹ thuật số cho TippingPoint

TÓM TẮT

Bài viết thông tin về Vắc-xin Kỹ thuật số #9565 , phát hành ngày 10/08/2021

THÔNG TIN CHI TIẾT

Trend Micro gửi lời cám ơn đến người dùng đã chọn đang kí gói cập nhật Vắc-xin kỹ thuật số được thực hiện bởi Trend Micro™ TippingPoint DVLabs
Chuyên đề mới hiện đã có trên Threat Management Center (TMC): https://tmc.tippingpoint.com.

Yêu cầu hệ thống

Vắc-xin 3.2.0 sẽ chạy trên thiết bị IPS có TOS v.3.2.0 trở lên và tất cả hệ thống TPS. Vắc-xin 4.0.0 sẽ chỉ chạy trên các thiết bị có hệ thống Virtual Threat Protection (vTPS). Vui lòng lưu ý rằng vTPS hiện không hỗ trợ có bộ lọc ZDI đã được công bố.

Bảng tin bảo mật của Microsoft

Vắc-xin kỹ thuật số này bao gồm bảo mật cho các điểm yếu của Microsoft được công bố trước ngày 10/08/2021. Bảng sau thể hiện các bộ lọc TippingPoint đối với các CVE của Microsoft.

CVE Bộ lọc Trạng thái
CVE-2021-26423 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-26424 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-26425 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-26426 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-26428 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-26429 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-26430 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-26431 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-26432 40090
CVE-2021-26433 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-33762 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-34471 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-34478 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-34480 40071
CVE-2021-34483 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-34484 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-34485 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-34486 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-34487 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-34524 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-34530 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-34532 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-34533 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-34534 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-34535 Đang được điều tra
CVE-2021-34536 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-34537 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-36926 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-36927 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-36932 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-36933 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-36936 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-36937 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-36938 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-36940 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-36941 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-36942 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-36943 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-36945 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-36946 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-36947 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-36948 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-36949 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
CVE-2021-36950 Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác
Các bộ lọc được đánh dấu * đã được điều chuyển trước khi phát hành Vắc-xin này, cung cấp khả năng bảo vệ zero-day

Vắc-xin Kỹ thuật số cũng có thể tải thủ công từ đường dẫn URL sau:

https://tmc.tippingpoint.com/TMC/ViewPackage?parentFolderId=digital_vaccines&contentId=SIG_3.2.0_9565.pkg

https://tmc.tippingpoint.com/TMC/ViewPackage?parentFolderId=vsa_dv&contentId=SIG_VTPS_4.0.0_9565.pkg


Chi tiết cập nhật

Phụ lục
————————–

Bộ lọc
Bộ lọc mới – 12
Bộ lọc được điều chỉnh (điều chỉnh logic) – 2
Bộ lọc được điều chỉnh (chỉ điều chỉnh siêu dữ liệu) – 1
Xóa bộ lọc – 1

Bộ lọc
—————-
Bộ lọc mới:

    40027: HTTP: Lỗ hổng Jenkins Extra Columns Plugin Cross-Site Scripting

– Phiên bản IPS: 3.6.2 về sau.

– Phiên bản TPS: 4.0.0 về sau.

– Phiên bản vTPS: 4.0.1 về sau.

– Hạng mục: Lỗ hổng bảo mật

– Độ nguy hiểm: Nghiêm trọng

– Mô tả: Bộ lọc này phát hiện một nguy cơ khai thác lỗ hổng cross-site-scripting trong Extra Columns Plugin của Jenkins.

– Các triển khai:

– Triển khai: Tối ưu hóa bảo mật (theo mảng / thông báo)

– Nguồn tham khảo:

– Các lỗ hổng và phơi nhiểm phổ biến: CVE-2021-21630

– Phân loại: Lỗ hổng bảo mật – Xác thực đầu vào (Chèn lệnh, XSS, chèn SQL, v.v.)

– Giao thức: HTTP

– Nền tảng: Ứng dụng hoặc dịch vụ đa nền tảng máy chủ

– Ngày phát hành: 10/08/2021

 

40035: HTTP: Lỗ hổng Google Chrome MediaElementEventListener Use-After-Free

– Phiên bản IPS: 3.6.2 về sau.

– Phiên bản TPS: 4.0.0 về sau.

– Phiên bản vTPS: 4.0.1 về sau.

– Hạng mục: Lỗ hổng bảo mật

– Độ nguy hiểm: Nghiêm trọng

– Mô tả: Bộ lọc này phát hiện một nguy cơ khai khác lỗ hổng use-after-free trong trình duyệt Google Chrome.

– Các triển khai:

– Triển khai: Tối ưu hóa bảo mật (theo mảng / thông báo)

– Nguồn tham khảo:

– Các lỗ hổng và phơi nhiểm phổ biến: CVE-2020-6549

– Phân loại: Lỗ hổng bảo mật – khác

– Giao thức: HTTP

– Nền tảng: Ứng dụng đa nền tảng khách hàng

– Ngày phát hành: 10/08/2021

 

40056: HTTP: Lỗ hổng Advantech R-SeeNet device_graph_page.php Cross-Site Scripting

– Phiên bản IPS: 3.6.2 về sau.

– Phiên bản TPS: 4.0.0 về sau.

– Phiên bản vTPS: 4.0.1 về sau.

– Hạng mục: Lỗ hổng bảo mật

– Độ nguy hiểm: Nghiêm trọng

– Mô tả: Bộ lọc này phát hiện một nguy cơ khai thác lỗ hổng cross-site scripting trong Advantech R-SeeNet.

– Các triển khai:

– Triển khai: Tối ưu hóa bảo mật (theo mảng / thông báo)

– Nguồn tham khảo:

– Các lỗ hổng và phơi nhiểm phổ biến: CVE-2021-21801 CVSS 4.3, CVE-2021-21802 CVSS 4.3, CVE-2021-21803 CVSS 4.3

– Phân loại: Lỗ hổng bảo mật – Xác thực đầu vào (Chèn lệnh, XSS, chèn SQL, v.v.)

– Giao thức: HTTP

– Nền tảng: Ứng dụng hoặc dịch vụ đa nền tảng máy chủ

– Ngày phát hành: 10/08/2021

 

40058: TCP: Lỗ hổng Zabbix Server Active Checks Command Injection

– Phiên bản IPS: 3.6.2 về sau.

– Phiên bản TPS: 4.0.0 về sau.

– Phiên bản vTPS: 4.0.1 về sau.

– Hạng mục: Lỗ hổng bảo mật

– Độ nguy hiểm: Nghiêm trọng

– Mô tả: Bộ lọc này phát hiện một nguy cơ khai thác lỗ hổng chèn lệnh trong máy chủ Zabbix.

– Các triển khai:

– Triển khai: Mặc định (theo mảng / thông báo)

– Triển khai: Tối ưu hóa hiệu suất (Tắt)

– Nguồn tham khảo:

– Các lỗ hổng và phơi nhiểm phổ biến: CVE-2020-11800

– Phân loại: Lỗ hổng bảo mật – Xác thực đầu vào (Chèn lệnh, XSS, chèn SQL, v.v.)

– Giao thức: TCP (Generic)

– Nền tảng: Ứng dụng hoặc dịch vụ đa nền tảng máy chủ

– Ngày phát hành: 10/08/2021

 

40064: HTTP: Lỗ hổng D-Link Various Routers Remote Code Execution

– Phiên bản IPS: 3.6.2 về sau.

– Phiên bản TPS: 4.0.0 về sau.

– Phiên bản vTPS: 4.0.1 về sau.

– Hạng mục: Lỗ hổng bảo mật

– Độ nguy hiểm: Nghiêm trọng

– Mô tả: Bộ lọc này phát hiện một nguy cơ khai thác việc thực thi mã từ xa trong các bộ định tuyết D-Link khác nhau

– Triển khai: Mặc định tắt trong mọi triển khai.

– Nguồn tham khảo:

– Các lỗ hổng và phơi nhiểm phổ biến: CVE-2019-16920

– Phân loại: Lỗ hổng bảo mật – khác

– Giao thức: HTTP

– Nền tảng: Ứng dụng hoặc dịch vụ các thiết bị có phần cứng được kết nối mạng

– Ngày phát hành: 10/08/2021

 

40068: HTTP: Lỗ hổng Jenkins Config File Provider Plugin External Entity Injection

– Phiên bản IPS: 3.6.2 về sau.

– Phiên bản TPS: 4.0.0 về sau.

– Phiên bản vTPS: 4.0.1 về sau.

– Hạng mục: Lỗ hổng bảo mật

– Độ nguy hiểm: Nghiêm trọng

– Mô tả: Bộ lọc này phát hiện một nguy cơ khai thác lỗ hổng chèn thực thể bên ngoài vào Config File Provider Plugin của Jenkins.

– Các triển khai:

– Triển khai: Tối ưu hóa bảo mật (theo mảng / thông báo)

– Nguồn tham khảo:

– Các lỗ hổng và phơi nhiểm phổ biến: CVE-2021-21642 CVSS 5.5

– Phân loại: Lỗ hổng bảo mật – Xác thực đầu vào (Chèn lệnh, XSS, chèn SQL, v.v.)

– Giao thức: HTTP

– Nền tảng: Ứng dụng hoặc dịch vụ đa nền tảng máy chủ

– Ngày phát hành: 10/08/2021

 

40069: UDP: Gói giao thức chuyển đổi không đúng định dạng (Nhỏ)

– Phiên bản IPS: 3.6.2 về sau.

– Phiên bản TPS: 4.0.0 về sau.

– Phiên bản vTPS: 4.0.1 về sau.

– Hạng mục: Chính sách bảo mật

– Độ nguy hiểm: Trung bình

– Mô tả: Bộ lọc này phát hiện một gói TLP20 nhỏ hơn 20 byte.

– Triển khai: Mặc định tắt trong mọi triển khai

– Nguồn tham khảo:

– Các lỗ hổng và phơi nhiểm phổ biến: CVE-2021-37161

– Phân loại: Chính sách bảo mật – Yêu cầu truy cập của ứng hụng hoặc dịch vụ bị cấm

– Giao thức: HTTP

– Nền tảng: Ứng dụng đa nền tảng khách hàng

– Ngày phát hành: 10/08/2021

 

  40070: UDP: Gói giao thức chuyển đổi không đúng định dạng (Lớn)

– Phiên bản IPS: 3.6.2 về sau.

– Phiên bản TPS: 4.0.0 về sau.

– Phiên bản vTPS: 4.0.1 về sau.

– Hạng mục: Chính sách bảo mật

– Độ nguy hiểm: Trung bình

– Mô tả: Bộ lọc này phát hiện một giú TLP20 nhỏ hơn 350 byte.

– Triển khai: Mặc định tắt trong mọi triển khai

– Nguồn tham khảo:

– Các lỗ hổng và phơi nhiểm phổ biến: CVE-2021-37164

– Phân loại: Chính sách bảo mật – Yêu cầu truy cập của ứng hụng hoặc dịch vụ bị cấm

– Giao thức: HTTP

– Nền tảng: Ứng dụng đa nền tảng khách hàng

– Ngày phát hành: 10/08/2021

 

40071: HTTP: Lỗ hổng Microsoft Windows JScript Memory Corruption

– Phiên bản IPS: 3.6.2 về sau.

– Phiên bản TPS: 4.0.0 về sau.

– Phiên bản vTPS: 4.0.1 về sau.

– Hạng mục: Khai thác

– Độ nguy hiểm: Nghiêm trọng

– Mô tả: Bộ lọc này phát hiện một nguy cơ khai thác lỗ hổng bộ nhớ trong Microsoft Windows.

– Các triển khai:

– Triển khai: Tối ưu hóa bảo mật (theo mảng / thông báo)

– Nguồn tham khảo:

– Các lỗ hổng và phơi nhiểm phổ biến: CVE-2021-34480

– Phân loại: Lỗ hổng bảo mật – Khác

– Giao thức: HTTP

– Nền tảng: Ứng dụng khách hàng của Windows

– Ngày phát hành: 10/08/2021

 

40084: HTTP: Lỗ hổng Microsoft Internet Explorer Scripting Engine Memory Corruption

– Phiên bản IPS: 3.6.2 về sau.

– Phiên bản TPS: 4.0.0 về sau.

– Phiên bản vTPS: 4.0.1 về sau.

– Hạng mục: Khai thác

– Độ nguy hiểm: Nghiêm trọng

– Mô tả: Bộ lọc này phát hiện một nguy cơ khai thác Lỗ hổng ngôn ngữ kịch bản do hỏng bộ nhớ trong trình duyệt Microsoft Internet Explorer

– Các triển khai:

– Triển khai: Tối ưu hóa bảo mật (theo mảng / thông báo)

– Nguồn tham khảo:

– Các lỗ hổng và phơi nhiểm phổ biến: CVE-2021-34448

– Phân loại: Lỗ hổng bảo mật – Khác

– Giao thức: HTTP

– Nền tảng: Ứng dụng khách hàng của Windows

– Ngày phát hành: 10/08/2021

 

40085: HTTP: Lỗ hổng Alibaba Nacos ConfigOpsController Authentication Bypass

– Phiên bản IPS: 3.6.2 về sau.

– Phiên bản TPS: 4.0.0 về sau.

– Phiên bản vTPS: 4.0.1 về sau.

– Hạng mục: Lỗ hổng bảo mật

– Độ nguy hiểm: Nghiêm trọng

– Mô tả: Bộ lọc này phát hiện một nguy cơ khai thác lỗ hổng xác thực vượt quyền trong Alibaba Nacos.

– Các triển khai:

– Triển khai: Tối ưu hóa bảo mật (theo mảng / thông báo)

– Nguồn tham khảo:

– Các lỗ hổng và phơi nhiểm phổ biến: CVE-2021-29441

– Phân loại: Lỗ hổng bảo mật – Khác

– Giao thức: HTTP

– Nền tảng: Dịch vụ hoặc ứng dụng máy chủ khác

– Ngày phát hành: 10/08/2021

 

   40090: UDP: Lỗ hổng Microsoft Windows RPCXDR Kernel Driver Out-of-Bounds Write

– Phiên bản IPS: 3.6.2 về sau.

– Phiên bản TPS: 4.0.0 về sau.

– Phiên bản vTPS: 4.0.1 về sau.

– Hạng mục: Khai thác

– Độ nguy hiểm: Nghiêm trọng

– Mô tả: Bộ lọc này phát hiện một nguy cơ khai thác lỗ hổng điền ngoài giới hạn trong Microsoft Windows

– Các triển khai:

– Triển khai: Tối ưu hóa bảo mật (theo mảng / thông báo)

– Nguồn tham khảo:

– Các lỗ hổng và phơi nhiểm phổ biến: CVE-2021-26432

– Phân loại: Lỗ hổng bảo mật – Khác

– Giao thức: UDP (Generic)

– Nền tảng: Dịch vụ hoặc ứng dụng máy chủ Windows

– Ngày phát hành: 10/08/2021

 

  Bộ lọc được điều chỉnh (điều chỉnh logic):

* = Được bật trong triển khai mặc định

    39365: HTTP: Lỗ hổng Apache Superset Markdown Component Stored Cross-Site Scripting  

– Phiên bản IPS: 3.6.2 về sau.

– Phiên bản TPS: 4.0.0 về sau.

– Phiên bản vTPS: 4.0.1 về sau.

– Cập nhật logic phát hiện lỗi bảo mật.

– Ngày phát hành: 30/03/2021

– Ngày chỉnh sửa cuối: 10/08/2021

 

    39536: HTTP: Lỗ hổng Apple Safari Integer Overflow (Pwn2Own ZDI-21-769)

– Phiên bản IPS: 3.6.2 về sau.

– Phiên bản TPS: 4.0.0 về sau.

– Phiên bản vTPS: 4.0.1 về sau.

– Cập nhật logic phát hiện lỗi bảo mật.

– Ngày phát hành: 08/04/2021

– Ngày chỉnh sửa cuối: 10/08/2021

 

  Bộ lọc được điều chỉnh (chỉ điều chỉnh siêu dữ liệu):

* = Được bật trong triển khai Mặc định

    40036: RPC: Yêu cầu EfsRpcOpenFileRaw của Microsoft Windows (PetitPotam)

– Phiên bản IPS: 3.6.2 về sau.

– Phiên bản TPS: 4.0.0 về sau.

– Phiên bản vTPS: 4.0.1 về sau.

– Đổi tên từ “40036: RPC: Microsoft Windows EfsRpcOpenFileRaw Request”.

– Cập nhật mô tả.

– Ngày phát hành: 27/07/2021

– Ngày chỉnh sửa cuối: 10/08/2021

 

  Xóa bộ lọc:

    39628: ZDI-CAN-13716: Lỗ hổng Zero Day Initiative (AutoDesk Navisworks)

– Phiên bản IPS: 3.6.2 về sau.

– Phiên bản TPS: 4.0.0 về sau.

– Phiên bản vTPS: 4.0.1 về sau.

– Ngày phát hành: 04/05/2021

– Ngày chỉnh sửa cuối: 06/07/2021


Biên dịch bởi Thanh Hiền – Help.pacisoft.com