- Cập nhật: 11/08/2021
- Sản phẩm/ phiên bản: Vắc-xin Kỹ thuật số cho TippingPoint
TÓM TẮT
Bài viết thông tin về Vắc-xin Kỹ thuật số #9565 , phát hành ngày 10/08/2021
THÔNG TIN CHI TIẾT
Trend Micro gửi lời cám ơn đến người dùng đã chọn đang kí gói cập nhật Vắc-xin kỹ thuật số được thực hiện bởi Trend Micro™ TippingPoint DVLabs
Chuyên đề mới hiện đã có trên Threat Management Center (TMC): https://tmc.tippingpoint.com.
Yêu cầu hệ thống
Vắc-xin 3.2.0 sẽ chạy trên thiết bị IPS có TOS v.3.2.0 trở lên và tất cả hệ thống TPS. Vắc-xin 4.0.0 sẽ chỉ chạy trên các thiết bị có hệ thống Virtual Threat Protection (vTPS). Vui lòng lưu ý rằng vTPS hiện không hỗ trợ có bộ lọc ZDI đã được công bố.
Bảng tin bảo mật của Microsoft
Vắc-xin kỹ thuật số này bao gồm bảo mật cho các điểm yếu của Microsoft được công bố trước ngày 10/08/2021. Bảng sau thể hiện các bộ lọc TippingPoint đối với các CVE của Microsoft.
CVE | Bộ lọc | Trạng thái |
CVE-2021-26423 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-26424 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-26425 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-26426 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-26428 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-26429 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-26430 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-26431 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-26432 | 40090 | |
CVE-2021-26433 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-33762 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-34471 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-34478 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-34480 | 40071 | |
CVE-2021-34483 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-34484 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-34485 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-34486 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-34487 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-34524 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-34530 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-34532 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-34533 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-34534 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-34535 | Đang được điều tra | |
CVE-2021-34536 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-34537 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-36926 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-36927 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-36932 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-36933 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-36936 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-36937 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-36938 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-36940 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-36941 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-36942 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-36943 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-36945 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-36946 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-36947 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-36948 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-36949 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
CVE-2021-36950 | Nhà cung cấp được xem là không có khả năng tái tạo hoặc khai thác | |
Các bộ lọc được đánh dấu * đã được điều chuyển trước khi phát hành Vắc-xin này, cung cấp khả năng bảo vệ zero-day |
Vắc-xin Kỹ thuật số cũng có thể tải thủ công từ đường dẫn URL sau:
https://tmc.tippingpoint.com/TMC/ViewPackage?parentFolderId=digital_vaccines&contentId=SIG_3.2.0_9565.pkg
https://tmc.tippingpoint.com/TMC/ViewPackage?parentFolderId=vsa_dv&contentId=SIG_VTPS_4.0.0_9565.pkg
Chi tiết cập nhật
Phụ lục
————————–
Bộ lọc
Bộ lọc mới – 12
Bộ lọc được điều chỉnh (điều chỉnh logic) – 2
Bộ lọc được điều chỉnh (chỉ điều chỉnh siêu dữ liệu) – 1
Xóa bộ lọc – 1
Bộ lọc
—————-
Bộ lọc mới:
40027: HTTP: Lỗ hổng Jenkins Extra Columns Plugin Cross-Site Scripting
– Phiên bản IPS: 3.6.2 về sau.
– Phiên bản TPS: 4.0.0 về sau.
– Phiên bản vTPS: 4.0.1 về sau.
– Hạng mục: Lỗ hổng bảo mật
– Độ nguy hiểm: Nghiêm trọng
– Mô tả: Bộ lọc này phát hiện một nguy cơ khai thác lỗ hổng cross-site-scripting trong Extra Columns Plugin của Jenkins.
– Các triển khai:
– Triển khai: Tối ưu hóa bảo mật (theo mảng / thông báo)
– Nguồn tham khảo:
– Các lỗ hổng và phơi nhiểm phổ biến: CVE-2021-21630
– Phân loại: Lỗ hổng bảo mật – Xác thực đầu vào (Chèn lệnh, XSS, chèn SQL, v.v.)
– Giao thức: HTTP
– Nền tảng: Ứng dụng hoặc dịch vụ đa nền tảng máy chủ
– Ngày phát hành: 10/08/2021
40035: HTTP: Lỗ hổng Google Chrome MediaElementEventListener Use-After-Free
– Phiên bản IPS: 3.6.2 về sau.
– Phiên bản TPS: 4.0.0 về sau.
– Phiên bản vTPS: 4.0.1 về sau.
– Hạng mục: Lỗ hổng bảo mật
– Độ nguy hiểm: Nghiêm trọng
– Mô tả: Bộ lọc này phát hiện một nguy cơ khai khác lỗ hổng use-after-free trong trình duyệt Google Chrome.
– Các triển khai:
– Triển khai: Tối ưu hóa bảo mật (theo mảng / thông báo)
– Nguồn tham khảo:
– Các lỗ hổng và phơi nhiểm phổ biến: CVE-2020-6549
– Phân loại: Lỗ hổng bảo mật – khác
– Giao thức: HTTP
– Nền tảng: Ứng dụng đa nền tảng khách hàng
– Ngày phát hành: 10/08/2021
40056: HTTP: Lỗ hổng Advantech R-SeeNet device_graph_page.php Cross-Site Scripting
– Phiên bản IPS: 3.6.2 về sau.
– Phiên bản TPS: 4.0.0 về sau.
– Phiên bản vTPS: 4.0.1 về sau.
– Hạng mục: Lỗ hổng bảo mật
– Độ nguy hiểm: Nghiêm trọng
– Mô tả: Bộ lọc này phát hiện một nguy cơ khai thác lỗ hổng cross-site scripting trong Advantech R-SeeNet.
– Các triển khai:
– Triển khai: Tối ưu hóa bảo mật (theo mảng / thông báo)
– Nguồn tham khảo:
– Các lỗ hổng và phơi nhiểm phổ biến: CVE-2021-21801 CVSS 4.3, CVE-2021-21802 CVSS 4.3, CVE-2021-21803 CVSS 4.3
– Phân loại: Lỗ hổng bảo mật – Xác thực đầu vào (Chèn lệnh, XSS, chèn SQL, v.v.)
– Giao thức: HTTP
– Nền tảng: Ứng dụng hoặc dịch vụ đa nền tảng máy chủ
– Ngày phát hành: 10/08/2021
40058: TCP: Lỗ hổng Zabbix Server Active Checks Command Injection
– Phiên bản IPS: 3.6.2 về sau.
– Phiên bản TPS: 4.0.0 về sau.
– Phiên bản vTPS: 4.0.1 về sau.
– Hạng mục: Lỗ hổng bảo mật
– Độ nguy hiểm: Nghiêm trọng
– Mô tả: Bộ lọc này phát hiện một nguy cơ khai thác lỗ hổng chèn lệnh trong máy chủ Zabbix.
– Các triển khai:
– Triển khai: Mặc định (theo mảng / thông báo)
– Triển khai: Tối ưu hóa hiệu suất (Tắt)
– Nguồn tham khảo:
– Các lỗ hổng và phơi nhiểm phổ biến: CVE-2020-11800
– Phân loại: Lỗ hổng bảo mật – Xác thực đầu vào (Chèn lệnh, XSS, chèn SQL, v.v.)
– Giao thức: TCP (Generic)
– Nền tảng: Ứng dụng hoặc dịch vụ đa nền tảng máy chủ
– Ngày phát hành: 10/08/2021
40064: HTTP: Lỗ hổng D-Link Various Routers Remote Code Execution
– Phiên bản IPS: 3.6.2 về sau.
– Phiên bản TPS: 4.0.0 về sau.
– Phiên bản vTPS: 4.0.1 về sau.
– Hạng mục: Lỗ hổng bảo mật
– Độ nguy hiểm: Nghiêm trọng
– Mô tả: Bộ lọc này phát hiện một nguy cơ khai thác việc thực thi mã từ xa trong các bộ định tuyết D-Link khác nhau
– Triển khai: Mặc định tắt trong mọi triển khai.
– Nguồn tham khảo:
– Các lỗ hổng và phơi nhiểm phổ biến: CVE-2019-16920
– Phân loại: Lỗ hổng bảo mật – khác
– Giao thức: HTTP
– Nền tảng: Ứng dụng hoặc dịch vụ các thiết bị có phần cứng được kết nối mạng
– Ngày phát hành: 10/08/2021
40068: HTTP: Lỗ hổng Jenkins Config File Provider Plugin External Entity Injection
– Phiên bản IPS: 3.6.2 về sau.
– Phiên bản TPS: 4.0.0 về sau.
– Phiên bản vTPS: 4.0.1 về sau.
– Hạng mục: Lỗ hổng bảo mật
– Độ nguy hiểm: Nghiêm trọng
– Mô tả: Bộ lọc này phát hiện một nguy cơ khai thác lỗ hổng chèn thực thể bên ngoài vào Config File Provider Plugin của Jenkins.
– Các triển khai:
– Triển khai: Tối ưu hóa bảo mật (theo mảng / thông báo)
– Nguồn tham khảo:
– Các lỗ hổng và phơi nhiểm phổ biến: CVE-2021-21642 CVSS 5.5
– Phân loại: Lỗ hổng bảo mật – Xác thực đầu vào (Chèn lệnh, XSS, chèn SQL, v.v.)
– Giao thức: HTTP
– Nền tảng: Ứng dụng hoặc dịch vụ đa nền tảng máy chủ
– Ngày phát hành: 10/08/2021
40069: UDP: Gói giao thức chuyển đổi không đúng định dạng (Nhỏ)
– Phiên bản IPS: 3.6.2 về sau.
– Phiên bản TPS: 4.0.0 về sau.
– Phiên bản vTPS: 4.0.1 về sau.
– Hạng mục: Chính sách bảo mật
– Độ nguy hiểm: Trung bình
– Mô tả: Bộ lọc này phát hiện một gói TLP20 nhỏ hơn 20 byte.
– Triển khai: Mặc định tắt trong mọi triển khai
– Nguồn tham khảo:
– Các lỗ hổng và phơi nhiểm phổ biến: CVE-2021-37161
– Phân loại: Chính sách bảo mật – Yêu cầu truy cập của ứng hụng hoặc dịch vụ bị cấm
– Giao thức: HTTP
– Nền tảng: Ứng dụng đa nền tảng khách hàng
– Ngày phát hành: 10/08/2021
40070: UDP: Gói giao thức chuyển đổi không đúng định dạng (Lớn)
– Phiên bản IPS: 3.6.2 về sau.
– Phiên bản TPS: 4.0.0 về sau.
– Phiên bản vTPS: 4.0.1 về sau.
– Hạng mục: Chính sách bảo mật
– Độ nguy hiểm: Trung bình
– Mô tả: Bộ lọc này phát hiện một giú TLP20 nhỏ hơn 350 byte.
– Triển khai: Mặc định tắt trong mọi triển khai
– Nguồn tham khảo:
– Các lỗ hổng và phơi nhiểm phổ biến: CVE-2021-37164
– Phân loại: Chính sách bảo mật – Yêu cầu truy cập của ứng hụng hoặc dịch vụ bị cấm
– Giao thức: HTTP
– Nền tảng: Ứng dụng đa nền tảng khách hàng
– Ngày phát hành: 10/08/2021
40071: HTTP: Lỗ hổng Microsoft Windows JScript Memory Corruption
– Phiên bản IPS: 3.6.2 về sau.
– Phiên bản TPS: 4.0.0 về sau.
– Phiên bản vTPS: 4.0.1 về sau.
– Hạng mục: Khai thác
– Độ nguy hiểm: Nghiêm trọng
– Mô tả: Bộ lọc này phát hiện một nguy cơ khai thác lỗ hổng bộ nhớ trong Microsoft Windows.
– Các triển khai:
– Triển khai: Tối ưu hóa bảo mật (theo mảng / thông báo)
– Nguồn tham khảo:
– Các lỗ hổng và phơi nhiểm phổ biến: CVE-2021-34480
– Phân loại: Lỗ hổng bảo mật – Khác
– Giao thức: HTTP
– Nền tảng: Ứng dụng khách hàng của Windows
– Ngày phát hành: 10/08/2021
40084: HTTP: Lỗ hổng Microsoft Internet Explorer Scripting Engine Memory Corruption
– Phiên bản IPS: 3.6.2 về sau.
– Phiên bản TPS: 4.0.0 về sau.
– Phiên bản vTPS: 4.0.1 về sau.
– Hạng mục: Khai thác
– Độ nguy hiểm: Nghiêm trọng
– Mô tả: Bộ lọc này phát hiện một nguy cơ khai thác Lỗ hổng ngôn ngữ kịch bản do hỏng bộ nhớ trong trình duyệt Microsoft Internet Explorer
– Các triển khai:
– Triển khai: Tối ưu hóa bảo mật (theo mảng / thông báo)
– Nguồn tham khảo:
– Các lỗ hổng và phơi nhiểm phổ biến: CVE-2021-34448
– Phân loại: Lỗ hổng bảo mật – Khác
– Giao thức: HTTP
– Nền tảng: Ứng dụng khách hàng của Windows
– Ngày phát hành: 10/08/2021
40085: HTTP: Lỗ hổng Alibaba Nacos ConfigOpsController Authentication Bypass
– Phiên bản IPS: 3.6.2 về sau.
– Phiên bản TPS: 4.0.0 về sau.
– Phiên bản vTPS: 4.0.1 về sau.
– Hạng mục: Lỗ hổng bảo mật
– Độ nguy hiểm: Nghiêm trọng
– Mô tả: Bộ lọc này phát hiện một nguy cơ khai thác lỗ hổng xác thực vượt quyền trong Alibaba Nacos.
– Các triển khai:
– Triển khai: Tối ưu hóa bảo mật (theo mảng / thông báo)
– Nguồn tham khảo:
– Các lỗ hổng và phơi nhiểm phổ biến: CVE-2021-29441
– Phân loại: Lỗ hổng bảo mật – Khác
– Giao thức: HTTP
– Nền tảng: Dịch vụ hoặc ứng dụng máy chủ khác
– Ngày phát hành: 10/08/2021
40090: UDP: Lỗ hổng Microsoft Windows RPCXDR Kernel Driver Out-of-Bounds Write
– Phiên bản IPS: 3.6.2 về sau.
– Phiên bản TPS: 4.0.0 về sau.
– Phiên bản vTPS: 4.0.1 về sau.
– Hạng mục: Khai thác
– Độ nguy hiểm: Nghiêm trọng
– Mô tả: Bộ lọc này phát hiện một nguy cơ khai thác lỗ hổng điền ngoài giới hạn trong Microsoft Windows
– Các triển khai:
– Triển khai: Tối ưu hóa bảo mật (theo mảng / thông báo)
– Nguồn tham khảo:
– Các lỗ hổng và phơi nhiểm phổ biến: CVE-2021-26432
– Phân loại: Lỗ hổng bảo mật – Khác
– Giao thức: UDP (Generic)
– Nền tảng: Dịch vụ hoặc ứng dụng máy chủ Windows
– Ngày phát hành: 10/08/2021
Bộ lọc được điều chỉnh (điều chỉnh logic):
* = Được bật trong triển khai mặc định
39365: HTTP: Lỗ hổng Apache Superset Markdown Component Stored Cross-Site Scripting
– Phiên bản IPS: 3.6.2 về sau.
– Phiên bản TPS: 4.0.0 về sau.
– Phiên bản vTPS: 4.0.1 về sau.
– Cập nhật logic phát hiện lỗi bảo mật.
– Ngày phát hành: 30/03/2021
– Ngày chỉnh sửa cuối: 10/08/2021
39536: HTTP: Lỗ hổng Apple Safari Integer Overflow (Pwn2Own ZDI-21-769)
– Phiên bản IPS: 3.6.2 về sau.
– Phiên bản TPS: 4.0.0 về sau.
– Phiên bản vTPS: 4.0.1 về sau.
– Cập nhật logic phát hiện lỗi bảo mật.
– Ngày phát hành: 08/04/2021
– Ngày chỉnh sửa cuối: 10/08/2021
Bộ lọc được điều chỉnh (chỉ điều chỉnh siêu dữ liệu):
* = Được bật trong triển khai Mặc định
40036: RPC: Yêu cầu EfsRpcOpenFileRaw của Microsoft Windows (PetitPotam)
– Phiên bản IPS: 3.6.2 về sau.
– Phiên bản TPS: 4.0.0 về sau.
– Phiên bản vTPS: 4.0.1 về sau.
– Đổi tên từ “40036: RPC: Microsoft Windows EfsRpcOpenFileRaw Request”.
– Cập nhật mô tả.
– Ngày phát hành: 27/07/2021
– Ngày chỉnh sửa cuối: 10/08/2021
Xóa bộ lọc:
39628: ZDI-CAN-13716: Lỗ hổng Zero Day Initiative (AutoDesk Navisworks)
– Phiên bản IPS: 3.6.2 về sau.
– Phiên bản TPS: 4.0.0 về sau.
– Phiên bản vTPS: 4.0.1 về sau.
– Ngày phát hành: 04/05/2021
– Ngày chỉnh sửa cuối: 06/07/2021
Biên dịch bởi Thanh Hiền – Help.pacisoft.com