2022年09月26日-2022年10月09日
本周漏洞态势研判情况
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞469个,其中高危漏洞151个、中危漏洞226个、低危漏洞92个。漏洞平均分值为5.79。本周收录的漏洞中,涉及0day漏洞238个(占51%),其中互联网上出现“GPAC缓冲区溢出漏洞(CNVD-2022-66588)、ZZCMS index php信息泄露漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数22950个,与上周(27685个)环比减少17%。
图1 CNVD收录漏洞近10周平均分值分布图
图2 CNVD 0day漏洞总数按周统计
本周漏洞事件处置情况
本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件35起,向基础电信企业通报漏洞事件37起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件1082起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件222起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件130起。
图3 CNVD各行业漏洞处置情况按周统计
图4 CNCERT各分中心处置情况按周统计
图5 CNVD教育行业应急组织处置情况按周统计
此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:
珠海格力电器股份有限公司、珠海高凌信息科技股份有限公司、重庆梅安森科技股份有限公司、智互联(深圳)科技有限公司、郑州安然测控技术股份有限公司、浙江浙大中控信息技术有限公司、浙江和达科技股份有限公司、浙江大华技术股份有限公司、运动秀(厦门)信息科技有限公司、云智慧(北京)科技有限公司、友讯电子设备(上海)有限公司、优酷信息技术(北京)有限公司、用友网络科技股份有限公司、宜昌三峡广播电视台、新金星软件服务(深圳)有限公司、心品网络科技有限公司、小米科技有限责任公司、西安众邦网络科技有限公司、西安新软信息科技有限公司、西安交大捷普网络科技有限公司、武汉思维跳跃科技有限公司、武汉达梦数据库股份有限公司、乌鲁木齐公共停车场服务管理有限公司、太原迅易科技有限公司、四川易简天下科技股份有限公司、四川品杰科技有限公司、石家庄市七星网络有限公司、神州数码集团股份有限公司、深圳维盟科技股份有限公司、深圳市亿图软件有限公司、深圳市迅雷网文化有限公司、深圳市网视无忧科技有限公司、深圳市腾讯计算机系统有限公司、深圳市思迅软件股份有限公司、深圳市蓝凌软件股份有限公司、深圳市金蝶天燕云计算股份有限公司、深圳市捷视飞通科技股份有限公司、深圳市吉祥腾达科技有限公司、深圳市福斯康姆智能科技有限公司、深圳市博思协创网络科技有限公司、深圳市必联电子有限公司、深圳齐心好视通云计算有限公司、上海纵之格科技有限公司、上海卓卓网络科技有限公司、上海优恒酒店管理有限公司、上海上业信息科技股份有限公司、上海商创网络科技有限公司、上海森栩医学科技有限公司、上海拉扎斯信息科技有限公司、上海凯京信达科技集团有限公司、上海孚盟软件有限公司、上海斐讯数据通信技术有限公司、上海顶想信息科技有限公司、上海程江科技中心、上海布雷德科技有限公司、上海博达数据通信有限公司、上海贝锐信息科技股份有限公司、上海百酷信息科技有限公司、上海安达通信息安全技术股份有限公司、上海艾泰科技有限公司、熵基科技股份有限公司、山西企凝信息科技有限公司、山东潍微科技股份有限公司、山东金钟科技集团股份有限公司、厦门亿联网络技术股份有限公司、厦门四信通信科技有限公司、瑞斯康达科技发展股份有限公司、青木数字技术股份有限公司、青岛东胜伟业软件科技有限公司、千城智联(上海)网络科技有限公司、千城云科(上海)数据科技有限公司、麒麟软件有限公司、普元电力发展有限公司、普联技术有限公司、南京物橙信息技术有限公司、纳龙科技有限公司、洛阳云业信息科技有限公司、联奕科技股份有限公司、联想(北京)有限公司、乐星电气(无锡)有限公司、快捷达通信设备(东莞)有限公司、精英数智科技股份有限公司、京信网络系统股份有限公司、金蝶软件(中国)有限公司、江西铭软科技有限公司、江西金磊科技发展有限公司、江苏华御威盾网络科技有限公司、济南宇霞信息技术有限公司、吉翁电子(深圳)有限公司、黄石市科威自控有限公司、湖南康通电子股份有限公司、湖南建研信息技术股份有限公司、恒锋信息科技股份有限公司、河南易税科技有限公司、杭州雄伟科技开发股份有限公司、杭州海康威视数字技术股份有限公司、杭州飞致云信息科技有限公司、杭州恩软信息技术有限公司、国泰新点软件股份有限公司、广州市奥威亚电子科技有限公司、广州酷狗计算机科技有限公司、广州红帆科技有限公司、广州好象科技有限公司、广州佰能信息科技有限公司、广东泰恪网络科技有限公司、广东开太平信息科技有限责任公司、福州联讯信息科技有限公司、福建省华渔教育科技有限公司、福建榕基软件股份有限公司、福建福昕软件开发股份有限公司、大唐电信科技股份有限公司、大连华天软件有限公司、成都索贝数码科技股份有限公司、成都时空超越软件科技有限公司、畅捷通信息技术股份有限公司、北京中广上洋科技股份有限公司、北京致远互联软件股份有限公司、北京星网锐捷网络技术有限公司、北京星动次元网络科技有限公司、北京万户软件技术有限公司、北京通达志成科技有限公司、北京通达信科科技有限公司、北京天生创想信息技术有限公司、北京升鑫网络科技有限公司(青藤云)、北京神州视翰科技有限公司、北京上云科技发展有限公司、北京龙软科技股份有限公司、北京领雾科技有限公司、北京京东叁佰陆拾度电子商务有限公司、北京金山数字娱乐科技有限公司、北京金和网络股份有限公司、北京华宇信息技术有限公司、北京华医网科技股份有限公司、北京国尚信科技有限公司、北京倍胜智能科技有限公司、北京梆梆安全科技有限公司、北京百卓网络技术有限公司、北京爱语吧科技有限公司和安美世纪(北京)科技有限公司。
本周漏洞报送情况统计
本周报送情况如表1所示。其中,深信服科技股份有限公司、新华三技术有限公司、安天科技集团股份有限公司、北京神州绿盟科技有限公司、北京启明星辰信息安全技术有限公司等单位报送公开收集的漏洞数量较多。远江盛邦(北京)网络安全科技股份有限公司、南京众智维信息科技有限公司、西安四叶草信息技术有限公司、卫士通信息产业股份有限公司、内蒙古云科数据服务股份有限公司、中国电信股份有限公司网络安全产品运营中心、沈阳东软系统集成工程有限公司、北京华顺信安信息技术有限公司、山东云天安全技术有限公司、河南信安世纪科技有限公司、奇安星城网络安全运营服务(长沙)有限公司、杭州默安科技有限公司、北京山石网科信息技术有限公司、重庆都会信息科技有限公司、河南东方云盾信息技术有限公司、山石网科通信技术股份有限公司、杭州美创科技有限公司、苏州棱镜七彩信息科技有限公司、长春嘉诚信息技术股份有限公司、江西和尔惠信息技术有限公司、浙江木链物联网科技有限公司、山东新潮信息技术有限公司、福建省海峡信息技术有限公司、北京六方云信息技术有限公司、北京微步在线科技有限公司、北京升鑫网络科技有限公司、内蒙古信元网络安全技术股份有限公司、北京安帝科技有限公司、快页信息技术有限公司、平安银河实验室、上海纽盾科技股份有限公司、博智安全科技股份有限公司、成方金融科技有限公司上海分公司、浙江大学控制科学与工程学院、任子行网络技术股份有限公司、成都安美勤信息技术股份有限公司、广东唯顶信息科技股份有限公司、西安敏恒信息技术有限公司、中科华威(北京)信息技术研究院、浙江大华技术股份有限公司、联通沃悦读科技文化有限公司、福建浩程信息科技有限公司、国泰新点软件股份有限公司、北京快手科技有限公司、上海上讯信息技术股份有限公司、上海嘉韦思信息技术有限公司、北京君云天下科技有限公司、内蒙古中叶信息技术有限责任公司、上海安势信息技术有限公司、星云博创科技有限公司、江苏天竞云合数据技术有限公司、北京雪诺科技有限公司及其他个人白帽子向CNVD提交了22950个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、三六零数字安全科技集团有限公司、奇安信网神(补天平台)和上海交大向CNVD共享的白帽子报送的20200条原创漏洞信息。
表1 漏洞报送情况统计表
本周漏洞按类型和厂商统计
本周,CNVD收录了469个漏洞。WEB应用202个,应用程序143个,网络设备(交换机、路由器等网络端设备)45个,操作系统42个,智能设备(物联网终端设备)23个,数据库7个,安全产品7个。
表2 漏洞按影响类型统计表
图6 本周漏洞按影响类型分布
CNVD整理和发布的漏洞涉及WordPress、Jenkins、IBM等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
表3 漏洞产品涉及厂商分布统计表
本周行业漏洞收录情况
本周,CNVD收录了43个电信行业漏洞,34个移动互联网行业漏洞,2个工控行业漏洞(如下图所示)。其中,“Google Android代码执行漏洞(CNVD-2022-65629)、Bosch Ethernet switch PRA-ES8P2S Web服务权限提升漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。
电信行业漏洞链接:http://telecom.cnvd.org.cn/
移动互联网行业漏洞链接:http://mi.cnvd.org.cn/
工控系统行业漏洞链接:http://ics.cnvd.org.cn/
图7 电信行业漏洞统计
图8 移动互联网行业漏洞统计
图9 工控系统行业漏洞统计
本周重要漏洞安全告警
1、Google产品安全漏洞
Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞提升权限,在系统上执行任意代码。
CNVD收录的相关漏洞包括:Google Android权限提升漏洞(CNVD-2022-65631、CNVD-2022-65633、CNVD-2022-65639、CNVD-2022-65636、CNVD-2022-65640、CNVD-2022-65641、CNVD-2022-65642)、Google Android代码执行漏洞(CNVD-2022-65638)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-65631
https://www.cnvd.org.cn/flaw/show/CNVD-2022-65633
https://www.cnvd.org.cn/flaw/show/CNVD-2022-65639
https://www.cnvd.org.cn/flaw/show/CNVD-2022-65638
https://www.cnvd.org.cn/flaw/show/CNVD-2022-65636
https://www.cnvd.org.cn/flaw/show/CNVD-2022-65640
https://www.cnvd.org.cn/flaw/show/CNVD-2022-65641
https://www.cnvd.org.cn/flaw/show/CNVD-2022-65642
2、Microsoft产品安全漏洞
Microsoft Windows是美国微软(Microsoft)公司的一套个人设备使用的操作系统。Microsoft Windows Kernel是美国微软(Microsoft)公司的Windows操作系统的内核。Microsoft Windows Installer是美国微软(Microsoft)公司的Windows 操作系统的一个组件。为安装和卸载软件提供了标准基础。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,在系统上执行任意代码,导致权限提升,造成拒绝服务。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-65610
https://www.cnvd.org.cn/flaw/show/CNVD-2022-65609
https://www.cnvd.org.cn/flaw/show/CNVD-2022-65608
https://www.cnvd.org.cn/flaw/show/CNVD-2022-65612
https://www.cnvd.org.cn/flaw/show/CNVD-2022-65615
https://www.cnvd.org.cn/flaw/show/CNVD-2022-65614
3、Adobe产品安全漏洞
Adobe Bridge是美国奥多比(Adobe)公司的一款文件查看器。Adobe Photoshop是一个由Adobe公司开发和发行的应用软件,用于图像处理。Adobe InDesign是美国奥多比(Adobe)公司的一套排版编辑应用程序。Adobe Experience Manager(AEM)是美国奥多比(Adobe)公司的一套可用于构建网站、移动应用程序和表单的内容管理解决方案。该方案支持移动内容管理、营销销售活动管理和多站点管理等。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞读取任意文件,在当前用户的上下文中执行任意代码,导致缓冲区溢出等。
CNVD收录的相关漏洞包括:Adobe Bridge资源管理错误漏洞(CNVD-2022-66014、CNVD-2022-66013)、Adobe Photoshop缓冲区溢出漏洞(CNVD-2022-66018、CNVD-2022-66021、CNVD-2022-66022)、Adobe InDesign缓冲区溢出漏洞(CNVD-2022-66017)、Adobe Bridge缓冲区溢出漏洞(CNVD-2022-66015)、Adobe Experience Manager跨站脚本漏洞(CNVD-2022-66019)。其中,除“Adobe Bridge资源管理错误漏洞(CNVD-2022-66014)、Adobe InDesign缓冲区溢出漏洞(CNVD-2022-66017)、Adobe Experience Manager跨站脚本漏洞(CNVD-2022-66019)”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-66014
https://www.cnvd.org.cn/flaw/show/CNVD-2022-66013
https://www.cnvd.org.cn/flaw/show/CNVD-2022-66018
https://www.cnvd.org.cn/flaw/show/CNVD-2022-66017
https://www.cnvd.org.cn/flaw/show/CNVD-2022-66015
https://www.cnvd.org.cn/flaw/show/CNVD-2022-66019
https://www.cnvd.org.cn/flaw/show/CNVD-2022-66021
https://www.cnvd.org.cn/flaw/show/CNVD-2022-66022
4、IBM产品安全漏洞
IBM Security Identity Governance and Intelligence(IGI)是美国IBM公司的一套身份治理解决方案。该产品包括生命周期管理、访问风险评估和身份认证管理等功能。IBM Cognos Controller是美国IBM公司的一套商业智能与计划解决方案。该产品具有流程自动化、财务审计控制、创建和管理财务报告等功能。IBM InfoSphere Information Server是美国IBM公司的一套数据整合平台。该平台可用于整合各种渠道获取的数据信息。IBM Guardium Data Encryption是获取定价信息、用于保护数据和业务的加密解决方案 。IBM Engineering Requirements Quality Assistant是美国IBM公司的一款基于Watson AI用于辅助开发人员提高工程需求质量的软件。该应用可显著降低发现缺陷成本,有利于尽早发现工程流程中的需求错误,加快产品上市。IBM Data Virtualization on Cloud Pak for Data是美国IBM公司的一种云原生解决方案。可让您快速高效地使用数据。IBM Business Automation Workflow是美国IBM公司的一套工作流程自动化解决方案。该产品主要用于工作流程管理、合规性管理,并具有工作流程可见性和可扩展等特点。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息或消耗内存资源,在Web UI中嵌入任意JavaScript代码,造成应用拒绝服务等。
CNVD收录的相关漏洞包括:IBM Security Identity Governance and Intelligence信息泄露漏洞(CNVD-2022-66259)、IBM Cognos Controller XML外部实体注入漏洞(CNVD-2022-66264、CNVD-2022-66265)、IBM InfoSphere Information Server跨站脚本漏洞(CNVD-2022-66262)、IBM Guardium Data Encryption信息泄漏漏洞(CNVD-2022-66261)、IBM Engineering Requirements Quality Assistant拒绝服务漏洞、IBM Data Virtualization on Cloud Pak for Data信息泄露漏洞、IBM Business Automation Workflow和Business Process Manager信息泄露漏洞。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-66259
https://www.cnvd.org.cn/flaw/show/CNVD-2022-66264
https://www.cnvd.org.cn/flaw/show/CNVD-2022-66262
https://www.cnvd.org.cn/flaw/show/CNVD-2022-66261
https://www.cnvd.org.cn/flaw/show/CNVD-2022-66266
https://www.cnvd.org.cn/flaw/show/CNVD-2022-66265
https://www.cnvd.org.cn/flaw/show/CNVD-2022-66268
https://www.cnvd.org.cn/flaw/show/CNVD-2022-66267
5、Linux kernel拒绝服务漏洞(CNVD-2022-66585)
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。本周,Linux kernel被披露存在拒绝服务漏洞。攻击者可利用该漏洞通过io_uring触发Linux kernel的内存损坏,从而导致拒绝服务。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
本周重要漏洞攻击验证情况
本周,CNVD建议注意防范以下已公开漏洞攻击验证情况。
1、GPAC缓冲区溢出漏洞(CNVD-2022-66588)
验证描述
GPAC是一款开源的多媒体框架。
GPAC 2.0.0存在缓冲区溢出漏洞,该漏洞源于滥用utils/utf.c中的Unicode utf8_wcslen(改名为gf_utf8_wcslen)函数,攻击者可利用该漏洞导致基于堆的缓冲区过读。
验证信息
POC链接:
https://github.com/gpac/gpac/files/8555402/POC.zip
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-66588
信息提供者
新华三技术有限公司
注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。
关于CNVD
国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。
关于CNCERT
国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国计算机网络应急处理体系中的牵头单位。
作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。
网址:www.cert.org.cn
邮箱:vreport@cert.org.cn
电话:010-82991537
关注CNVD漏洞平台

推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...