2022年12月05日-2022年12月11日
本周漏洞态势研判情况
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞600个,其中高危漏洞259个、中危漏洞297个、低危漏洞44个。漏洞平均分值为6.41。本周收录的漏洞中,涉及0day漏洞347个(占58%),其中互联网上出现“WAVLINK WN531G3访问控制错误漏洞、Linux kernel内存错误引用漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数5742个,与上周(16272个)环比减少65%。
图1 CNVD收录漏洞近10周平均分值分布图
图2 CNVD 0day漏洞总数按周统计
本周漏洞事件处置情况
本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件35起,向基础电信企业通报漏洞事件51起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件758起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件119起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件128起。
图3 CNVD各行业漏洞处置情况按周统计
图4 CNCERT各分中心处置情况按周统计
图5 CNVD教育行业应急组织处置情况按周统计
此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:
珠海新华通软件股份有限公司、珠海金山办公软件有限公司、重庆中联信息产业有限责任公司、郑州领浩电子科技有限公司、浙江宇视科技有限公司、浙江兰德纵横网络技术股份有限公司、浙江和达科技股份有限公司、浙江大华技术股份有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、一城一家网络科技有限公司、兄弟(中国)商业有限公司、夏普科技(上海)有限公司、西安众邦网络科技有限公司、武汉儒松科技有限公司、通用电气(中国)有限公司、台达集团、苏州市轨道交通集团有限公司、苏州开心盒子软件有限公司、苏州汇川技术有限公司、水月居科技有限公司、世邦通信股份有限公司、深圳智慧光迅信息技术有限公司、深圳维盟科技股份有限公司、深圳市中科网威科技有限公司、深圳市智岩科技有限公司、深圳市网域科技技术有限公司、深圳市网心科技有限公司、深圳市四海众联网络科技有限公司、深圳市思迅软件股份有限公司、深圳市慎勇科技有限公司、深圳市乔安科技有限公司、深圳市吉祥腾达科技有限公司、深圳市河辰通讯技术有限公司、深圳市超脑云信息技术有限公司、深圳绿米联创科技有限公司、深圳彼度科技有限公司、上海紫灏信息技术有限公司、上海挚达科技发展股份有限公司、上海展盟网络科技有限公司、上海熙软科技有限公司、上海茸易科技有限公司、上海金电网安科技有限公司、上海孚盟软件有限公司、上海泛微网络科技股份有限公司、上海博达数据通信有限公司、上海贝锐信息科技股份有限公司、上海北辰软件股份有限公司、上海阿法迪智能数字科技股份有限公司、厦门四信通信科技有限公司、厦门美易通软件科技有限公司、厦门爱陆通通信科技有限公司、三盟科技股份有限公司、睿易教育科技股份有限公司、瑞斯康达科技发展股份有限公司、青岛易软天创网络科技有限公司、青岛东胜伟业软件有限公司、青岛爱米云软件有限公司、普联技术有限公司、南京帆软软件有限公司、联奕科技股份有限公司、金蝶天燕云计算股份有限公司、江西铭软科技有限公司、佳能(中国)有限公司、济南驰骋信息技术有限公司、吉翁电子(深圳)有限公司、基恩士(中国)有限公司、慧星软件科技有限公司、惠普贸易(上海)有限公司、河北天海网络工程有限公司、杭州雄伟科技开发股份有限公司、杭州吉拉科技有限公司、杭州海康威视数字技术股份有限公司、杭州博采网络科技股份有限公司、国泰恒安建设集团有限公司、桂林零与壹软件有限公司、桂林佳朋信息科技有限公司、桂林崇胜网络科技有限公司、广州同聚成电子科技有限公司、广州市九安物联科技有限公司、广州烈驹电子科技有限公司、广联达科技股份有限公司、帆软软件有限公司、东莞誉云网络科技有限公司、大唐电信科技股份有限公司、驰宇科技有限公司、成都卓越远扬信息技术有限公司、成都零起飞科技有限公司、成都华迈通信技术有限公司、成都飞鱼星科技股份有限公司、畅捷通信息技术股份有限公司、北京中远麒麟科技有限公司、北京中成科信科技发展有限公司、北京智慧远景科技产业股份有限公司、北京星网锐捷网络技术有限公司、北京文网亿联科技有限公司、北京网康科技有限公司、北京万户网络技术有限公司、北京通达信科科技有限公司、北京世纪超星信息技术发展有限责任公司、北京趋势威尔网络技术有限公司、北京派网软件有限公司、北京龙软科技股份有限公司、北京朗新天霁软件技术有限公司、北京库巴扎信息科技有限公司、北京金和网络股份有限公司、北京华富远科技术有限公司、北京宏景世纪软件股份有限公司、北京国炬信息技术有限公司、北京碧海威科技有限公司、北京百卓网络技术有限公司、安美世纪(北京)科技有限公司、阿里巴巴集团安全应急响应中心、ZyXEL、PESCMS和《中国学术期刊(光盘版)》电子杂志社有限公司。
本周漏洞报送情况统计
本周报送情况如表1所示。其中,新华三技术有限公司、深信服科技股份有限公司、安天科技集团股份有限公司、西安四叶草信息技术有限公司、北京神州绿盟科技有限公司等单位报送公开收集的漏洞数量较多。杭州默安科技有限公司、奇安星城网络安全运营服务(长沙)有限公司、北京山石网科信息技术有限公司、重庆都会信息科技有限公司、博智安全科技股份有限公司、浙江木链物联网科技有限公司、中国工商银行股份有限公司软件开发中心、杭州海康威视数字技术股份有限公司、安徽锋刃信息科技有限公司、河南东方云盾信息技术有限公司、苏州棱镜七彩信息科技有限公司、重庆易阅科技有限公司、贵州多彩网安科技有限公司、星云博创科技有限公司、河南灵创电子科技有限公司、上海谋乐网络科技有限公司、北京云科安信科技有限公司(Seraph安全实验室)、赛尔网络有限公司、山东九域信息技术有限公司、广东唯顶信息科技股份有限公司、福建省海峡信息技术有限公司、河南悦海数安科技有限公司、快页信息技术有限公司、上海纽盾科技股份有限公司、江苏易安联网络技术有限公司、苏州亿阳值通科技发展股份有限公司、北京安帝科技有限公司、山石网科通信技术股份有限公司、浙江信安昆仑信息技术有限公司、中通服创发科技有限责任公司、长春嘉诚信息技术股份有限公司、山东新潮信息技术有限公司、郑州埃文科技、安徽信科共创信息安全测评有限公司、北京微步在线科技有限公司、北京冠程科技有限公司、福州启云信息技术有限公司、杭州美创科技有限公司、麒麟软件有限公司、广州安亿信软件科技有限公司、北京瑆逸海阔科技有限公司、北京万户网络技术有限公司、中国—东盟信息港股份有限公司、河北千诚电子科技有限公司、黄河勘测规划设计研究院有限公司、中国电信股份有限公司网络安全产品运营中心及及其他个人白帽子向CNVD提交了5742个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、三六零数字安全科技集团有限公司、奇安信网神(补天平台)、上海交大和向CNVD共享的白帽子报送的3232条原创漏洞信息。
表1 漏洞报送情况统计表
本周漏洞按类型和厂商统计
本周,CNVD收录了600个漏洞。WEB应用337个,应用程序138个,网络设备(交换机、路由器等网络端设备)82个,操作系统17个,智能设备(物联网终端设备)17个,安全产品5个,数据库4个。
表2 漏洞按影响类型统计表
图6 本周漏洞按影响类型分布
CNVD整理和发布的漏洞涉及WordPress、Dell、Google等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
表3 漏洞产品涉及厂商分布统计表
本周行业漏洞收录情况
本周,CNVD收录了45个电信行业漏洞,28个移动互联网行业漏洞,9个工控行业漏洞(如下图所示)。其中,“Mitsubishi Electric Corporation MELSEC iQ-R Series输入验证错误漏洞、ABB MicroSCADA Pro SYS600代码执行漏洞、Google Android拒绝服务漏洞(CNVD-2022-85764)”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。
电信行业漏洞链接:http://telecom.cnvd.org.cn/
移动互联网行业漏洞链接:http://mi.cnvd.org.cn/
工控系统行业漏洞链接:http://ics.cnvd.org.cn/
图7 电信行业漏洞统计
图8 移动互联网行业漏洞统计
图9 工控系统行业漏洞统计
本周重要漏洞安全告警
本周,CNVD整理和发布以下重要安全漏洞信息。
1、Microsoft产品安全漏洞
Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Windows Print Spooler是其中的一个打印后台处理程序。Microsoft Windows DWM Core Library是美国微软(Microsoft)公司的一个核心库。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞以更高的权限执行任意代码。
CNVD收录的相关漏洞包括:Microsoft Windows DWM Core Library权限提升漏洞(CNVD-2022-84603)、Microsoft Windows Print Spooler权限提升漏洞(CNVD-2022-84604、CNVD-2022-84605)、Microsoft Windows DNS Server远程代码执行漏洞(CNVD-2022-84606、CNVD-2022-84607、CNVD-2022-84608、CNVD-2022-84609、CNVD-2022-84610)。其中,除“Microsoft Windows DWM Core Library权限提升漏洞(CNVD-2022-84603)、Microsoft Windows Print Spooler权限提升漏洞(CNVD-2022-84604、CNVD-2022-84605)”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-84603
https://www.cnvd.org.cn/flaw/show/CNVD-2022-84604
https://www.cnvd.org.cn/flaw/show/CNVD-2022-84605
https://www.cnvd.org.cn/flaw/show/CNVD-2022-84606
https://www.cnvd.org.cn/flaw/show/CNVD-2022-84607
https://www.cnvd.org.cn/flaw/show/CNVD-2022-84608
https://www.cnvd.org.cn/flaw/show/CNVD-2022-84609
2、Google产品安全漏洞
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制,在系统上执行任意代码,或者导致应用程序崩溃。
CNVD收录的相关漏洞包括:Google Chrome Extensions代码执行漏洞、Google Chrome安全绕过漏洞(CNVD-2022-85084)、Google Chrome Media Galleries缓冲区溢出漏洞、Google Chrome Layout代码执行漏洞、Google Chrome V8代码执行漏洞(CNVD-2022-85088)、Google Chrome安全绕过漏洞(CNVD-2022-85089)、Google Chrome Accessibility代码执行漏洞、Google Chrome Feedback service代码执行漏洞。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85083
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85084
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85085
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85086
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85088
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85089
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85090
3、Dell产品安全漏洞
Dell BSAFE Micro Edition Suite是一个可为c/c++应用、设备、系统提供加密、证书和传输层安全性的开发工具包。Dell BIOS是美国戴尔(Dell)公司的一个计算机主板上小型内存芯片上的嵌入式软件。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞通过向SMI发送恶意输入来绕过在SMM中的安全控制,可执行任意代码,造成拒绝服务攻击等。
CNVD收录的相关漏洞包括:Dell BSAFE Micro Edition Suite缓冲区溢出漏洞(CNVD-2022-84622)、Dell BIOS输入验证错误漏洞(CNVD-2022-85079、CNVD-2022-85078、CNVD-2022-85077、CNVD-2022-85076、CNVD-2022-85082、CNVD-2022-85081、CNVD-2022-85080)。其中,除“Dell BSAFE Micro Edition Suite缓冲区溢出漏洞(CNVD-2022-84622)”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-84622
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85079
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85078
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85077
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85076
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85082
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85081
4、IBM产品安全漏洞
IBM WebSphere Application Server Liberty是美国国际商业机器(IBM)公司的一款构建于Open Liberty项目之上的Java应用程序服务器。IBM DB2是美国国际商业机器(IBM)公司的一套关系型数据库管理系统。该系统的执行环境主要有UNIX、Linux、IBMi、z/OS以及Windows服务器版本。IBM AIX是美国国际商业机器(IBM)公司的一款为IBM Power体系架构开发的一种基于开放标准的UNIX操作系统。IBM Sterling Partner Engagement Manager是美国IBM公司的一个自动化管理工具。IBM UrbanCode Deploy(UCD)是美国IBM公司的一套应用自动化部署工具。该工具基于一个应用部署自动化管理信息模型,并通过远程代理技术,实现对复杂应用在不同环境下的自动化部署等。IBM OPENBMC是美国国际商用机器公司(IBM)公司的一个模拟器。IBM InfoSphere Information Server是美国国际商业机器(IBM)公司的一套数据整合平台。该平台可用于整合各种渠道获取的数据信息。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,发起拒绝服务攻击等。
CNVD收录的相关漏洞包括:IBM WebSphere Application Server Liberty拒绝服务漏洞、IBM Db2信息泄露漏洞(CNVD-2022-85416)、IBM AIX和VIOS权限提升漏洞、IBM DB2跨站请求伪造漏洞、IBM Sterling Partner Engagement Manager XML外部实体注入漏洞、IBM UrbanCode Deploy信息泄露漏洞、IBM OPENBMC拒绝服务漏洞、IBM InfoSphere Information Server信息泄露漏洞(CNVD-2022-85418)。其中,“IBM DB2跨站请求伪造漏洞、IBM Sterling Partner Engagement Manager XML外部实体注入漏洞”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85327
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85416
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85415
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85414
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85421
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85420
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85419
5、D-Link DIR-882 webGetVarString函数缓冲区溢出漏洞
D-Link DIR-882是中国友讯(D-Link)公司的一款无线路由器。本周,D-Link DIR-882被披露存在缓冲区溢出漏洞。该漏洞源于其webGetVarString函数对输入数据缺乏长度验证,攻击者可利用漏洞导致拒绝服务或者远程代码执行。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85551
小结:本周,Microsoft产品被披露存在多个漏洞,攻击者可利用漏洞以更高的权限执行任意代码。此外,Google、Dell、IBM等多款产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制,获取敏感信息,在系统上执行任意代码,或者导致应用程序崩溃等。另外,D-Link DIR-882被披露存在缓冲区溢出漏洞。攻击者可利用漏洞导致拒绝服务或者远程代码执行。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。
本周重要漏洞攻击验证情况
本周,CNVD建议注意防范以下已公开漏洞攻击验证情况。
1、WAVLINK WN531G3访问控制错误漏洞
验证描述
WAVLINK WN531G3是中国睿因科技(WAVLINK)公司的一个无线路由器。
WAVLINK WN531G3 M31G3.V5030.201204版本和M31G3.V5030.200325版本存在访问控制错误漏洞,攻击者可利用该漏洞下载配置数据和日志文件。
验证信息
POC链接:
https://github.com/strik3r0x1/Vulns/blob/main/Wavlink%20WL-WN531G3.md
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-86355
信息提供者
新华三技术有限公司
注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。
关于CNVD
国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国计算机网络应急处理体系中的牵头单位。
作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。
关注CNVD漏洞平台
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...