2022年12月26日-2023年01月01日
本周漏洞态势研判情况
本周信息安全漏洞威胁整体评价级别为中。
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞474个,其中高危漏洞215个、中危漏洞228个、低危漏洞31个。漏洞平均分值为6.45。本周收录的漏洞中,涉及0day漏洞341个(占72%),其中互联网上出现“Etaplighting Etap Safety Manager跨站脚本漏洞、Food Ordering Management System SQL注入漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数47744个,与上周(36292个)环比增加32%。
图1 CNVD收录漏洞近10周平均分值分布图
图2 CNVD 0day漏洞总数按周统计
本周漏洞事件处置情况
本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件42起,向基础电信企业通报漏洞事件43起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件659起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件121起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件96起。
图3 CNVD各行业漏洞处置情况按周统计
图4 CNCERT各分中心处置情况按周统计
图5 CNVD教育行业应急组织处置情况按周统计
此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:
浙江正元智慧科技股份有限公司、浙江浙大中控信息技术有限公司、浙江维尔科技有限公司、浙江淘宝网络有限公司、浙江波星通卫星通信有限公司、掌如科技服务有限公司、长沙翱云网络科技有限公司、云南滇约出行科技有限公司、兄弟(中国)商业有限公司、新浪网技术(中国)有限公司、携程旅行网、西安博冠教育科技有限公司、武汉天地伟业科技有限公司、无锡信捷电气股份有限公司、天地伟业技术有限公司、汤臣倍健股份有限公司、随锐科技集团股份有限公司、苏州必捷网络有限公司、四川明腾信息技术有限公司、水月居科技有限公司、深圳智慧光迅信息技术有限公司、深圳市思迅软件股份有限公司、深圳市尼高企业形象设计有限公司、深圳市绿联科技股份有限公司、深圳市捷视飞通科技股份有限公司、深圳市吉祥腾达科技有限公司、深圳市和为顺网络技术有限公司、深圳市皓峰通讯技术有限公司、深圳市大世同舟信息科技有限公司、深圳市百为通达科技有限公司、深圳华视美达信息技术有限公司、深圳邦健生物医疗设备股份有限公司、上海卓卓网络科技有限公司、上海三瑞信息技术有限公司、上海赛连信息科技有限公司、上海寰创通信科技股份有限公司、上海华测导航技术股份有限公司、上海泛微网络科技股份有限公司、上海顶想信息科技有限公司、上海楚果信息技术有限公司、商派软件有限公司、山脉科技股份有限公司、山东金钟科技集团股份有限公司、山东国子软件股份有限公司、厦门四信通信科技有限公司、厦门城中城商业管理有限公司、启明信息技术股份有限公司、南京骏飞科技有限公司、金蝶软件(中国)有限公司、江西铭软科技有限公司、佳能(中国)有限公司、吉翁电子(深圳)有限公司、洪湖尔创网联信息技术有限公司、黑龙江越久科技有限公司、河北鑫考教育科技股份有限公司、河北蓝蜂信息科技有限公司、合肥市道克莱尔信息科技有限公司、杭州雄伟科技开发股份有限公司、杭州思福迪信息技术有限公司、杭州乐湾科技有限公司、杭州瀚洋科技有限公司、广州优胜特软件开发有限公司、广州市保伦电子有限公司、广州锦铭泰软件科技有限公司、广西南宁领众网络科技有限公司、福州联迅信息科技有限公司、福建亿能达信息技术股份有限公司、帝国软件、道尔大数据科技有限公司、大连华天软件有限公司、成都飞鱼星科技股份有限公司、北京优炫软件股份有限公司、北京星网锐捷网络技术有限公司、北京网御星云信息技术有限公司、北京万户网络技术有限公司、北京通达信科科技有限公司、北京派网软件有限公司、北京金和网络股份有限公司、北京传奇华育教育科技股份有限公司、北京百卓网络技术有限公司、百度安全应急响应中心、安吉加加信息技术有限公司、爱普生(中国)有限公司、阿里巴巴集团安全应急响应中心和Lexmark。
本周漏洞报送情况统计
本周报送情况如表1所示。其中,杭州安恒信息技术股份有限公司、新华三技术有限公司、北京启明星辰信息安全技术有限公司、安天科技集团股份有限公司、北京神州绿盟科技有限公司等单位报送公开收集的漏洞数量较多。贵州泰若数字科技有限公司、北京山石网科信息技术有限公司、北京安盟信息技术股份有限公司、快页信息技术有限公司、奇安星城网络安全运营服务(长沙)有限公司、河南东方云盾信息技术有限公司、山东云天安全技术有限公司、重庆都会信息科技有限公司、杭州默安科技有限公司、山东新潮信息技术有限公司、博智安全科技股份有限公司、重庆易阅科技有限公司、北京网猿科技有限公司、山东九域信息技术有限公司、赛尔网络有限公司、北京华顺信安信息技术有限公司、中国电信股份有限公司网络安全产品运营中心、苏州棱镜七彩信息科技有限公司、安徽锋刃信息科技有限公司、河南悦海数安科技有限公司、北京升鑫网络科技有限公司、云南联创网安科技有限公司、山石网科通信技术股份有限公司、北京微步在线科技有限公司、中通服创发科技有限责任公司、听潮盛世(北京)科技有限公司、杭州美创科技有限公司、西安交大捷普网络科技有限公司、北京安帝科技有限公司、神州灵云(北京)科技有限公司、上海纽盾科技股份有限公司、浙江东安检测技术有限公司、南方电网数字电网研究院有限公司、北京云科安信科技有限公司(Seraph安全实验室)、上海齐同信息科技有限公司、河南灵创电子科技有限公司、中科国宏科技有限公司及其他个人白帽子向CNVD提交了47744个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、奇安信网神(补天平台)、三六零数字安全科技集团有限公司和上海交大向CNVD共享的白帽子报送的45182条原创漏洞信息。
表1 漏洞报送情况统计表
本周漏洞按类型和厂商统计
本周,CNVD收录了474个漏洞。WEB应用226个,应用程序92个,网络设备(交换机、路由器等网络端设备)67个,操作系统57个,智能设备(物联网终端设备)23个,安全产品7个,数据库2个。
表2 漏洞按影响类型统计表
图6 本周漏洞按影响类型分布
CNVD整理和发布的漏洞涉及Microsoft、Siemens、Adobe等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
表3 漏洞产品涉及厂商分布统计表
本周行业漏洞收录情况
本周,CNVD收录了35个电信行业漏洞,25个移动互联网行业漏洞,22个工控行业漏洞(如下图所示)。其中,“Siemens LOGO! 8 BM缓冲区溢出漏洞(CNVD-2022-89767)、Google Android代码执行漏洞(CNVD-2022-89776)、多款Siemens产品输入验证错误漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。
电信行业漏洞链接:http://telecom.cnvd.org.cn/
移动互联网行业漏洞链接:http://mi.cnvd.org.cn/
工控系统行业漏洞链接:http://ics.cnvd.org.cn/
图7 电信行业漏洞统计
图8 移动互联网行业漏洞统计
图9 工控系统行业漏洞统计
本周重要漏洞安全告警
本周,CNVD整理和发布以下重要安全漏洞信息。
1、Siemens产品安全漏洞
Siemens Parasolid是德国西门子(Siemens)公司的一个几何建模内核。Siemens Simcenter STAR-CCM+是德国西门子(Siemens)公司的一个完整的多物理场解决方案,可对真实条件下工作的产品和设计进行仿真。Siemens SICAM PAS/PQS是德国西门子(Siemens)公司的一款带有用于能源自动化和电能质量操作系统的软件。Siemens Solid Edge是德国西门子(Siemens)公司的一款三维CAD软件。该软件可用于零件设计、装配设计、钣金设计、焊接设计等行业。Siemens LOGO! 8 BM是德国西门子(Siemens)公司的一个用于工业环境用于Windows平台的编程软件。Siemens Industrial Edge Management是德国西门子(Siemens)公司的一个平台,用于在靠近车间的计算平台上托管来自不同供应商的应用程序。Siemens Desigo PX是德国西门子(Siemens)公司的一套楼宇自动化控制系统。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞以root权限执行任意系统命令,在应用程序崩溃时发送消息并创建拒绝服务条件等。
CNVD收录的相关漏洞包括:Siemens Parasolid越界写入漏洞(CNVD-2022-89757)、Siemens Simcenter STAR-CCM+权限提升漏洞、Siemens SICAM PAS/PQS输入验证错误漏洞、Siemens Solid Edge堆缓冲区溢出漏洞(CNVD-2022-89764)、Siemens LOGO! 8 BM输入验证错误漏洞(CNVD-2022-89766)、Siemens LOGO! 8 BM缓冲区溢出漏洞(CNVD-2022-89767)、Siemens Industrial Edge Management信任管理问题漏洞、多款Siemens产品操作系统命令注入漏洞。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-89757
https://www.cnvd.org.cn/flaw/show/CNVD-2022-89758
https://www.cnvd.org.cn/flaw/show/CNVD-2022-89760
https://www.cnvd.org.cn/flaw/show/CNVD-2022-89764
https://www.cnvd.org.cn/flaw/show/CNVD-2022-89766
https://www.cnvd.org.cn/flaw/show/CNVD-2022-89767
https://www.cnvd.org.cn/flaw/show/CNVD-2022-91613
https://www.cnvd.org.cn/flaw/show/CNVD-2022-91640
2、Google产品安全漏洞
Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,提升权限,在系统上执行任意代码,造成拒绝服务。
CNVD收录的相关漏洞包括:Google Android权限提升漏洞(CNVD-2022-89770、CNVD-2022-89777)、Google Android拒绝服务漏洞(CNVD-2022-89771、CNVD-2022-89772、CNVD-2022-89773)、Google Android代码执行漏洞(CNVD-2022-89774、CNVD-2022-89776)、Google Android信息泄露漏洞(CNVD-2022-89775)。其中,“Google Android权限提升漏洞(CNVD-2022-89770、CNVD-2022-89777)、Google Android代码执行漏洞(CNVD-2022-89774、CNVD-2022-89776)” 的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-89770
https://www.cnvd.org.cn/flaw/show/CNVD-2022-89771
https://www.cnvd.org.cn/flaw/show/CNVD-2022-89772
https://www.cnvd.org.cn/flaw/show/CNVD-2022-89773
https://www.cnvd.org.cn/flaw/show/CNVD-2022-89774
https://www.cnvd.org.cn/flaw/show/CNVD-2022-89775
https://www.cnvd.org.cn/flaw/show/CNVD-2022-89776
https://www.cnvd.org.cn/flaw/show/CNVD-2022-89777
3、IBM产品安全漏洞
IBM Security Verify Governance Identity Manager是IBM一款基于网络设备的集成,主要用以业务为中心的规则、活动和流程。IBM Spectrum Control(前称Tivoli Storage Productivity Center)是美国国际商业机器(IBM)公司的一套存储资源管理软件。该软件可以为多个存储系统提供监控、自动化和分析。IBM Security Guardium是美国国际商业机器(IBM)公司的一套提供数据保护功能的平台。该平台包括自定义UI、报告管理和流线化的审计流程构建等功能。IBM Cognos Analytics是美国IBM公司的一套商业智能软件。该软件包括报表、仪表板和记分卡等,并可通过分析关键因素与关键人等内容,协助企业调整决策。IBM Engineering Requirements Quality Assistant是美国IBM公司的一款基于Watson AI用于辅助开发人员提高工程需求质量的软件。该应用可显著降低发现缺陷成本,有利于尽早发现工程流程中的需求错误,加快产品上市。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞向内部网络或本地文件系统发出任意请求,获取敏感信息,在Web UI中嵌入任意JavaScript代码等。
CNVD收录的相关漏洞包括:IBM Security Verify Governance Identity Manager信息泄露漏洞(CNVD-2022-91125)、IBM Spectrum Control弱加密漏洞、IBM Security Guardium信息泄露漏洞(CNVD-2022-91128)、IBM Cognos Analytics服务器端请求伪造漏洞、IBM Cognos Analytics跨站脚本漏洞(CNVD-2022-91132)、IBM Cognos Analytics敏感信息泄露漏洞(CNVD-2022-91131)、IBM Cognos Analytics日志注入漏洞、IBM Engineering Requirements Quality Assistant输入验证错误漏洞。其中,“IBM Spectrum Control弱加密漏洞、IBM Cognos Analytics服务器端请求伪造漏洞、IBM Cognos Analytics日志注入漏洞”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-91125
https://www.cnvd.org.cn/flaw/show/CNVD-2022-91129
https://www.cnvd.org.cn/flaw/show/CNVD-2022-91128
https://www.cnvd.org.cn/flaw/show/CNVD-2022-91133
https://www.cnvd.org.cn/flaw/show/CNVD-2022-91132
https://www.cnvd.org.cn/flaw/show/CNVD-2022-91131
https://www.cnvd.org.cn/flaw/show/CNVD-2022-91130
https://www.cnvd.org.cn/flaw/show/CNVD-2022-91136
4、Adobe产品安全漏洞
Adobe Experience Manager(AEM)是美国奥多比(Adobe)公司的一套可用于构建网站、移动应用程序和表单的内容管理解决方案。该方案支持移动内容管理、营销销售活动管理和多站点管理等。本周,上述产品被披露存在跨站脚本漏洞,攻击者可利用漏洞在浏览器上下文中执行恶意JavaScript。
CNVD收录的相关漏洞包括:Adobe Experience Manager跨站脚本漏洞(CNVD-2022-91149、CNVD-2022-91148、CNVD-2022-91147、CNVD-2022-91146、CNVD-2022-91152、CNVD-2022-91151、CNVD-2022-91150、CNVD-2022-91156)。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-91149
https://www.cnvd.org.cn/flaw/show/CNVD-2022-91148
https://www.cnvd.org.cn/flaw/show/CNVD-2022-91147
https://www.cnvd.org.cn/flaw/show/CNVD-2022-91146
https://www.cnvd.org.cn/flaw/show/CNVD-2022-91152
https://www.cnvd.org.cn/flaw/show/CNVD-2022-91151
https://www.cnvd.org.cn/flaw/show/CNVD-2022-91150
https://www.cnvd.org.cn/flaw/show/CNVD-2022-91156
5、LibreNMS命令注入漏洞(CNVD-2022-91160)
LibreNMS是LibreNMS社区的一套基于PHP和MySQL的开源网络监控系统。该系统具有自定义警报、自动发现网络环境和自动更新等特点。本周,LibreNMS被披露存在命令注入漏洞,该漏洞源于service_ip、hostname和service_param参数未能正确过滤构造命令特殊字符、命令等。攻击者可利用该漏洞导致任意命令执行。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-91160
小结:本周,Siemens产品被披露存在多个漏洞,攻击者可利用漏洞以root权限执行任意系统命令,在应用程序崩溃时发送消息并创建拒绝服务条件等。此外,Google、IBM、Adobe等多款产品被披露存在多个漏洞,攻击者可利用漏洞向内部网络或本地文件系统发出任意请求,获取敏感信息,提升权限,在系统上执行任意代码,造成拒绝服务等。另外,LibreNMS被披露存在命令注入漏洞。攻击者可利用漏洞导致任意命令执行。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。
本周重要漏洞攻击验证情况
本周,CNVD建议注意防范以下已公开漏洞攻击验证情况。
1、Etaplighting Etap Safety Manager跨站脚本漏洞
验证描述
ETAP Safety Manager是一款管理系统,用户观察、配置和维护紧急照明。
Etaplighting Etap Safety Manager 1.0.0.32版本存在跨站脚本漏洞,该漏洞源于action参数在返回给用户之前未正确清理,攻击者可利用该漏洞在受影响站点上下文中的用户浏览器会话中执行任意HTML/JS代码。
验证信息
POC链接:
https://www.gabriel.urdhr.fr/2022/02/07/selenium-standalone-server-csrf-dns-rebinding-rce/
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-91652
信息提供者
新华三技术有限公司
注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。
关于CNVD
国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。
关于CNCERT
国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国计算机网络应急处理体系中的牵头单位。
作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。
网址:www.cert.org.cn
邮箱:vreport@cert.org.cn
电话:010-82991537
关注CNVD漏洞平台
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...