本期漏洞情况态势
▼本周漏洞态势
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞449个,其中高危漏洞165个、中危漏洞235个、低危漏洞49个。漏洞平均分值为6.10。本周收录的漏洞中,涉及0day漏洞332个(占74%),其中互联网上出现“Wedding Planner select.php SQL注入漏洞、ShopWind跨站脚本漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数25769个,与上周(14785个)环比增加74%。
漏洞信息
▼重点安全漏洞
SAP NetWeaver AS是德国思爱普(SAP)公司的一款SAP网络应用服务器。它不仅能提供网络服务,且还是SAP软件的基本平台。SAP 3D Visual Enterprise Author是德国思爱普(SAP)公司的一个用于管理2D、3D、动画、视频和音频资产的桌面应用程序。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取HTTP请求中的敏感信息,发送具有不同方法类型的多个Http请求,导致拒绝服务等。
CNVD收录的相关漏洞包括:SAP NetWeaver AS for Java拒绝服务漏洞、SAP NetWeaver AS JAVA信息泄露漏洞(CNVD-2022-69287)、SAP 3D Visual Enterprise Author缓冲区溢出漏洞(CNVD-2022-69691、CNVD-2022-69694、CNVD-2022-69693、CNVD-2022-69692、CNVD-2022-69697、CNVD-2022-69696)。其中,“SAP 3D Visual Enterprise Author缓冲区溢出漏洞(CNVD-2022-69691、CNVD-2022-69693)”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
补丁获取链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-69288
https://www.cnvd.org.cn/flaw/show/CNVD-2022-69287
https://www.cnvd.org.cn/flaw/show/CNVD-2022-69691
https://www.cnvd.org.cn/flaw/show/CNVD-2022-69694
https://www.cnvd.org.cn/flaw/show/CNVD-2022-69693
https://www.cnvd.org.cn/flaw/show/CNVD-2022-69692
https://www.cnvd.org.cn/flaw/show/CNVD-2022-69697
https://www.cnvd.org.cn/flaw/show/CNVD-2022-69696
2.Linux产品安全漏洞
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞导致程序崩溃,任意代码执行,获得系统上的提升权限等。
CNVD收录的相关漏洞包括:Linux kernel资源管理错误漏洞(CNVD-2022-69188、CNVD-2022-69187、CNVD-2022-69186、CNVD-2022-69189、CNVD-2022-69192、CNVD-2022-69191)、Linux kernel权限提升漏洞(CNVD-2022-69197、CNVD-2022-69204)。其中,“Linux kernel权限提升漏洞(CNVD-2022-69197、CNVD-2022-69204)”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
补丁获取链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-69188
https://www.cnvd.org.cn/flaw/show/CNVD-2022-69187
https://www.cnvd.org.cn/flaw/show/CNVD-2022-69186
https://www.cnvd.org.cn/flaw/show/CNVD-2022-69189
https://www.cnvd.org.cn/flaw/show/CNVD-2022-69192
https://www.cnvd.org.cn/flaw/show/CNVD-2022-69191
https://www.cnvd.org.cn/flaw/show/CNVD-2022-69197
https://www.cnvd.org.cn/flaw/show/CNVD-2022-69204
Apache Pulsar是美国阿帕奇(Apache)基金会的一个用于云环境种,集消息、存储、轻量化函数式计算为一体的分布式消息流平台。该软件支持多租户、持久化存储、多机房跨区域数据复制,具有强一致性、高吞吐以及低延时的高可扩展流数据存储特性。Apache IoTDB是美国阿帕奇(Apache)基金会的一款为时间序列数据设计的集成数据管理引擎,它能够提供数据收集、存储和分析服务等。Apache Tapestry是美国阿帕奇(Apache)基金会的一款使用Java语言编写的Web应用程序框架。Apache Dubbo是一款微服务开发框架,它提供了RPC通信与微服务治理两大关键能力。Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。Apache Jetspeed-2是美国阿帕奇(Apache)基金会的一个非常开放和可定制的门户平台。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞通过Proxy实现中间人攻击,绕过身份验证过程并在特定情况下接管其他Web应用程序用户的帐户,导致拒绝服务(ReDoS)攻击等。
CNVD收录的相关漏洞包括:Apache Pulsar信任管理问题漏洞(CNVD-2022-69470、CNVD-2022-69468)、Apache IoTDB访问控制错误漏洞、Apache IoTDB授权问题漏洞(CNVD-2022-69472)、Apache Tapestry拒绝服务漏洞(CNVD-2022-69475)、Apache Dubbo Hession反序列化漏洞、Apache Tomcat请求混淆漏洞、Apache Jetspeed-2输入验证错误漏洞。其中,除“Apache Pulsar信任管理问题漏洞(CNVD-2022-69470、CNVD-2022-69468)外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
补丁获取链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-69470
https://www.cnvd.org.cn/flaw/show/CNVD-2022-69468
https://www.cnvd.org.cn/flaw/show/CNVD-2022-69473
https://www.cnvd.org.cn/flaw/show/CNVD-2022-69472
https://www.cnvd.org.cn/flaw/show/CNVD-2022-69475
https://www.cnvd.org.cn/flaw/show/CNVD-2022-70071
https://www.cnvd.org.cn/flaw/show/CNVD-2022-70612
https://www.cnvd.org.cn/flaw/show/CNVD-2022-70611
4.Microsoft产品安全漏洞
Microsoft Windows Print Spooler Components是美国微软(Microsoft)公司的一个打印后台处理程序组件。Microsoft Windows Remote Access Connection Manager是美国微软(Microsoft)公司的一项Windows服务,用于管理从您的计算机到Internet的虚拟专用网络 (VPN)连接,如果禁用此服务,VPN客户端应用程序将无法启动。Microsoft Windows Push Notifications是美国微软(Microsoft)公司的一个推送通知服务。它提供了一种可靠的方式提供新的更新。Microsoft Windows Storage Spaces Controller是美国微软(Microsoft)公司的提供存储空间功能的必要驱动程序。Microsoft Windows是美国微软(Microsoft)公司的一种桌面操作系统。Microsoft Windows Remote Procedure Call Runtime是美国微软(Microsoft)公司的一种用于创建分布式客户端/服务器程序的技术。Microsoft Windows Remote Desktop Protocol(RDP)是美国微软(Microsoft)公司的一款用于连接远程Windows桌面的应用。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,导致任意代码执行或权限提升等。
CNVD收录的相关漏洞包括:Microsoft Windows Print Spooler Components权限提升漏洞(CNVD-2022-70056)、Microsoft Windows Remote Access Connection Manager权限提升漏洞(CNVD-2022-70059)、Microsoft Windows Push Notifications权限提升漏洞、Microsoft Windows Storage Spaces Controller权限提升漏洞(CNVD-2022-70064、CNVD-2022-70065)、Microsoft Windows Server Service信息泄露漏洞、Microsoft Windows Remote Procedure Call Runtime远程代码执行漏洞、Microsoft Windows Remote Desktop Protocol信息泄露漏洞(CNVD-2022-70061)。其中,“Microsoft Windows Print Spooler Components权限提升漏洞(CNVD-2022-70056)、Microsoft Windows Storage Spaces Controller权限提升漏洞(CNVD-2022-70065)”漏洞的综合评级为“高危”目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
补丁获取链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-68510
https://www.cnvd.org.cn/flaw/show/CNVD-2022-68560
https://www.cnvd.org.cn/flaw/show/CNVD-2022-68570
https://www.cnvd.org.cn/flaw/show/CNVD-2022-68574
https://www.cnvd.org.cn/flaw/show/CNVD-2022-68577
https://www.cnvd.org.cn/flaw/show/CNVD-2022-68594
https://www.cnvd.org.cn/flaw/show/CNVD-2022-68616
https://www.cnvd.org.cn/flaw/show/CNVD-2022-68618
Schneider Electric Easergy P5是法国施耐德电气(Schneider Electric)公司的一款适用于要求苛刻的中压应用的保护继电器。本周,Schneider Electric Easergy P5被披露存在缓冲区溢出漏洞。攻击者可以利用该漏洞在系统上执行任意代码。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-70104
6.Wedding Planner select.php SQL注入漏洞
验证描述
Wedding Planner是一个婚礼策划师项目。旨在为用户提供一种简单的方法,让他们在使用真实数据的同时通过 Web 应用程序来计划他们的婚礼。
Wedding Planner v1.0版本存在 SQL注入漏洞,该漏洞源于/admin/select.php中的id参数缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令窃取数据库敏感数据。
验证信息
POC链接:
https://github.com/jayus0821/uai-poc/blob/main/Netgear/WNAP320/unauth.md
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-70026
Apache Shiro是美国阿帕奇(Apache)基金会的一套用于执行认证、授权、加密和会话管理的Java安全框架。Apache Shiro 1.10.0之前版本存在授权问题漏洞,该漏洞源于通过RequestDispatcher函数可以绕过身份认证。
补丁获取链接:
https://lists.apache.org/thread/loc2ktxng32xpy7lfwxto13k4lvnhjwg
8.Microsoft SharePoint 安全漏洞(CNNVD-202210-411)
Microsoft SharePoint是美国微软(Microsoft)公司的一套企业业务协作平台。该平台用于对业务信息进行整合,并能够共享工作、与他人协同工作、组织项目和工作组、搜索人员和信息。
Microsoft Office SharePoint存在安全漏洞。以下产品和版本受到影响:Microsoft SharePoint Enterprise Server 2016,Microsoft SharePoint Enterprise Server 2013 Service Pack 1,Microsoft SharePoint Server 2019,Microsoft SharePoint Server Subscription Edition,Microsoft SharePoint Foundation 2013 Service Pack 1。
补丁获取链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-41038
9.Dell Hybrid Client 安全漏洞(CNNVD-202210-526)
Dell Hybrid Client是美国戴尔(Dell)公司的一个应用软件。提供一个具有混合云管理功能的客户端计算软件。Dell Hybrid Client 1.8 之前版本存在安全漏洞。攻击者利用该漏洞可以删除用户账户和某些系统文件、文件夹。
补丁获取链接:
https://www.dell.com/support/kbdoc/en-us/000203345/dsa-2022-260-dell-hybrid-client-security-update-for-multiple-vulnerabilities
高级威胁情报解读
1.Windows-CSRSS-本地权限提升-CVE-2022-37987
Windows Client Server Run-Time Subsystem(CSRSS)存在一处权限提升漏洞,攻击者可利用该漏洞使高权限进程加载恶意DLL,从而获取到系统 SYSTEM 权限。
披露时间:2022年10月21日
影响版本:Windows 7、8、8.1、11 Windows 10 Version 1607 - 21H2 Windows Server 2008 - 2022
情报来源:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-37987
Windows Client Server Run-Time Subsystem(CSRSS)存在一处权限提升漏洞,攻击者可利用该漏洞使高权限进程加载恶意DLL,从而获取到系统 SYSTEM 权限。
披露时间:2022年10月21日
情报来源:
https://ti.dbappsecurity.com.cn/vul/DAS-T104565
3.Prestige:新的勒索软件影响乌克兰和波兰组织
Prestige是一种新的勒索软件,正被用于针对乌克兰和波兰的运输和物流组织的攻击活动。Prestige恶意软件于10月11日首次在野使用,与HermeticWiper恶意软件的攻击目标有重叠。HermeticWiper是一种擦除器恶意软件,此前曾在针对乌克兰组织的攻击活动中被部署。与Prestige有关的攻击在过去两周影响了乌克兰的多个关键基础设施组织。微软尚未将此勒索软件活动与已知威胁组织联系起来,目前正在将此活动作为 DEV-0960 进行追踪。
披露时间:2022年10月17日
情报来源:
https://ti.dbappsecurity.com.cn/info/4032
4.Magniber勒索软件通过JavaScript文件感染用户
研究人员披露了Magniber勒索软件恶意活动。感染链从攻击者网站的网络下载开始。网站要求用户下载包含 JavaScript 文件的 ZIP 文件,该文件声称是重要的防病毒或 Windows 10 软件更新。Magniber恶意软件会枚举文件并根据列表检查其文件扩展名。最后,恶意软件在每个目录中释放一个带有加密文件的赎金记录,并通过在网络浏览器中打开该记录将其显示给受害者。
披露时间:2022年10月17日
情报来源:
https://ti.dbappsecurity.com.cn/info/4031
5.CuckooBees活动近期瞄准香港政府
研究人员于2022年5月首次记录了Operation CuckooBees活动,该活动至少从2019年以来一直在秘密进行情报收集,主要目的是从受害者那里窃取知识产权和其他敏感数据。这项活动至少从2019年开始持续。研究人员表示,攻击者窃取了数百千兆字节的信息,并且他们“针对受害者开发的知识产权,包括敏感文档,蓝图,图表,公式和与制造相关的专有数据。他们还窃取了可用于未来网络攻击的数据,例如凭据,客户数据和有关网络架构的信息。
近期研究人员观察到了CuckooBees的后续活动,活动攻击者利用了Spyder Loader恶意软件,且本次主要针对香港政府组织。Spyder Loader恶意软件于2021年3月首次公开讨论,常被用于对信息存储系统进行针对性的攻击、收集受感染设备的信息、执行恶意负载及脚本并与C2服务器通信。目前,CuckooBees活动已持续数年,其背后的攻击者极其顽固且擅于进行隐蔽操作。
披露时间:2022年10月18日
情报来源:
https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/spyder-loader-cuckoobees-hong-kong
6.Ducktail的新PHP变体针对Facebook企业帐户
Ducktail是一种信息窃取恶意软件,自2021年以来一直存在,与一个越南威胁组织有关。2022年8月,研究人员发现,Ducktail Infostealer 的 PHP 版本正通过伪装成免费或破解的应用程序安装程序分发,如游戏、Microsoft Office 应用程序、Telegram等。此次恶意活动针对Facebook企业帐户,旨在窃取保存的浏览器凭据和Facebook帐户信息。
披露时间:2022年10月18日
情报来源:
https://ti.dbappsecurity.com.cn/info/4030
本文来源:CNVD漏洞平台、CNNVD安全动态、安恒威胁分析平台、奇安信威胁情报中心

推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...