本期漏洞情况态势
▼本周漏洞态势
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞600个,其中高危漏洞259个、中危漏洞297个、低危漏洞44个。漏洞平均分值为6.41。本周收录的漏洞中,涉及0day漏洞347个(占58%),其中互联网上出现“WAVLINK WN531G3访问控制错误漏洞、Linux kernel内存错误引用漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数5742个,与上周(16272个)环比减少65%。
漏洞信息
▼重点安全漏洞
Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Windows Print Spooler是其中的一个打印后台处理程序。Microsoft Windows DWM Core Library是美国微软(Microsoft)公司的一个核心库。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞以更高的权限执行任意代码。
CNVD收录的相关漏洞包括:Microsoft Windows DWM Core Library权限提升漏洞(CNVD-2022-84603)、Microsoft Windows Print Spooler权限提升漏洞(CNVD-2022-84604、CNVD-2022-84605)、Microsoft Windows DNS Server远程代码执行漏洞(CNVD-2022-84606、CNVD-2022-84607、CNVD-2022-84608、CNVD-2022-84609、CNVD-2022-84610)。其中,除“Microsoft Windows DWM Core Library权限提升漏洞(CNVD-2022-84603)、Microsoft Windows Print Spooler权限提升漏洞(CNVD-2022-84604、CNVD-2022-84605)”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
补丁获取链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-84603
https://www.cnvd.org.cn/flaw/show/CNVD-2022-84604
https://www.cnvd.org.cn/flaw/show/CNVD-2022-84605
https://www.cnvd.org.cn/flaw/show/CNVD-2022-84606
https://www.cnvd.org.cn/flaw/show/CNVD-2022-84607
https://www.cnvd.org.cn/flaw/show/CNVD-2022-84608
https://www.cnvd.org.cn/flaw/show/CNVD-2022-84609
https://www.cnvd.org.cn/flaw/show/CNVD-2022-84610
2.Google产品安全漏洞
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制,在系统上执行任意代码,或者导致应用程序崩溃。
CNVD收录的相关漏洞包括:Google Chrome Extensions代码执行漏洞、Google Chrome安全绕过漏洞(CNVD-2022-85084)、Google Chrome Media Galleries缓冲区溢出漏洞、Google Chrome Layout代码执行漏洞、Google Chrome V8代码执行漏洞(CNVD-2022-85088)、Google Chrome安全绕过漏洞(CNVD-2022-85089)、Google Chrome Accessibility代码执行漏洞、Google Chrome Feedback service代码执行漏洞。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
补丁获取链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85083
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85084
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85085
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85086
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85088
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85089
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85090
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85091
Dell BSAFE Micro Edition Suite是一个可为c/c++应用、设备、系统提供加密、证书和传输层安全性的开发工具包。Dell BIOS是美国戴尔(Dell)公司的一个计算机主板上小型内存芯片上的嵌入式软件。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞通过向SMI发送恶意输入来绕过在SMM中的安全控制,可执行任意代码,造成拒绝服务攻击等。
CNVD收录的相关漏洞包括:Dell BSAFE Micro Edition Suite缓冲区溢出漏洞(CNVD-2022-84622)、Dell BIOS输入验证错误漏洞(CNVD-2022-85079、CNVD-2022-85078、CNVD-2022-85077、CNVD-2022-85076、CNVD-2022-85082、CNVD-2022-85081、CNVD-2022-85080)。其中,除“Dell BSAFE Micro Edition Suite缓冲区溢出漏洞(CNVD-2022-84622)”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
补丁获取链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-84622
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85079
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85078
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85077
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85076
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85082
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85081
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85080
4.IBM产品安全漏洞
IBM WebSphere Application Server Liberty是美国国际商业机器(IBM)公司的一款构建于Open Liberty项目之上的Java应用程序服务器。IBM DB2是美国国际商业机器(IBM)公司的一套关系型数据库管理系统。该系统的执行环境主要有UNIX、Linux、IBMi、z/OS以及Windows服务器版本。IBM AIX是美国国际商业机器(IBM)公司的一款为IBM Power体系架构开发的一种基于开放标准的UNIX操作系统。IBM Sterling Partner Engagement Manager是美国IBM公司的一个自动化管理工具。IBM UrbanCode Deploy(UCD)是美国IBM公司的一套应用自动化部署工具。该工具基于一个应用部署自动化管理信息模型,并通过远程代理技术,实现对复杂应用在不同环境下的自动化部署等。IBM OPENBMC是美国国际商用机器公司(IBM)公司的一个模拟器。IBM InfoSphere Information Server是美国国际商业机器(IBM)公司的一套数据整合平台。该平台可用于整合各种渠道获取的数据信息。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,发起拒绝服务攻击等。
CNVD收录的相关漏洞包括:IBM WebSphere Application Server Liberty拒绝服务漏洞、IBM Db2信息泄露漏洞(CNVD-2022-85416)、IBM AIX和VIOS权限提升漏洞、IBM DB2跨站请求伪造漏洞、IBM Sterling Partner Engagement Manager XML外部实体注入漏洞、IBM UrbanCode Deploy信息泄露漏洞、IBM OPENBMC拒绝服务漏洞、IBM InfoSphere Information Server信息泄露漏洞(CNVD-2022-85418)。其中,“IBM DB2跨站请求伪造漏洞、IBM Sterling Partner Engagement Manager XML外部实体注入漏洞”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
补丁获取链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85327
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85416
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85415
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85414
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85421
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85420
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85419
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85418
D-Link DIR-882是中国友讯(D-Link)公司的一款无线路由器。本周,D-Link DIR-882被披露存在缓冲区溢出漏洞。该漏洞源于其webGetVarString函数对输入数据缺乏长度验证,攻击者可利用漏洞导致拒绝服务或者远程代码执行。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-85551
6.WAVLINK WN531G3访问控制错误漏洞
验证描述
WAVLINK WN531G3是中国睿因科技(WAVLINK)公司的一个无线路由器。
WAVLINK WN531G3 M31G3.V5030.201204版本和M31G3.V5030.200325版本存在访问控制错误漏洞,攻击者可利用该漏洞下载配置数据和日志文件。
验证信息
POC链接:
https://github.com/strik3r0x1/Vulns/blob/main/Wavlink%20WL-WN531G3.md
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-86355
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。
WordPress plugin Export customers list csv for WooCommerce 2.0.69之前版本存在安全漏洞,该漏洞源于在将数据输出回CSV文件时不验证数据的准确性,从而导致CSV注入。
补丁获取链接:
https://wpscan.com/vulnerability/376e2bc7-2eb9-4e0a-809c-1582940ebdc7
8. Apache Tapestry 代码问题漏洞(CNNVD-202212-1863)
Apache Tapestry是美国阿帕奇(Apache)基金会的一款使用Java语言编写的Web应用程序框架。
Apache Tapestry 3.x版本存在代码问题漏洞。攻击者利用该漏洞对数据进行反序列化操作,从而远程执行代码。
补丁获取链接:
https://lists.apache.org/thread/bwn1vjrvz1hq0wbdzj23wz322244swhj
高级威胁情报解读
1.ThinkPHP开发框架命令执行漏洞
微步在线通过“X漏洞奖励计划”获取到ThinkPHP开发框架命令执行漏洞的0day相关漏洞情报,攻击者可以通过此漏洞实现任意命令执行,导致系统被攻击与控制。该漏洞已在9月25日的V6.0.14被修复。ThinkPHP 是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架 ,创立于2006年初,遵循Apache2开源协议发布,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。并且拥有众多的原创功能和特性,在社区团队的积极参与下,在易用性、扩展性和性能方面不断优化和改进,已经成长为国内最领先和最具影响力的WEB应用开发框架,众多的典型案例确保可以稳定用于商业以及门户级的开发。
披露时间:2022年12月09日
情报来源:
https://x.threatbook.com/v5/article?threatInfoID=40639
LockBit 3.0 RaaS的附属公司之一袭击了日本科技公司Oomiya。大宫专注于设计和制造微电子和设施系统设备。
大宫化成的业务分为四个主要领域,即化学和工业产品的制造和设计、电子材料设计、制药开发和工厂制造。
Lockbit 3.0 运营商声称从该公司窃取了数据,并威胁说,如果该公司不支付赎金,将泄露数据。目前,勒索软件团伙尚未公布涉嫌被盗文件的样本。
此事件可能会对第三方组织产生重大影响,因为大宫位于全球多个行业的主要组织的供应链中,包括制造、半导体、汽车、通信和医疗保健。
Lockbit附属公司是这一时期最活跃的,DarkFeed共享的数据表明该恶意软件已经袭击了数百个组织。
披露时间:2022年12月14日
情报来源:
https://x.threatbook.com/v5/article?threatInfoID=40751
3.ThinkPHP-多语言-文件包含
当 ThinkPHP 开启了多语言功能时,攻击者可以通过lang参数和目录穿越实现文件包含,当存在其他扩展模块如 pear 扩展时,攻击者可进一步利用文件包含实现远程代码执行。
披露时间:2022年12月12日
情报来源:
https://ti.dbappsecurity.com.cn/vul/DAS-T104643
4.Bitbucket Server and Data Center-环境变量-命令执行
Bitbucket Server 和 Data Center版本存在使用环境变量的命令注入漏洞,具有控制其用户名权限的攻击者可以在系统上执行任意命令。
影响版本:- 7.0 to 7.5 (all versions) - 7.6.0 to 7.6.18 - 7.7 to 7.16 (all versions) - 7.17.0 to 7.17.11 - 7.18 to 7.20 (all versions) - 7.21.0 to 7.21.5 If mesh.enabled=false is set in bitbucket.properties: - 8.0.0 to 8.0.4 - 8.1.0 to 8.1.4 - 8.2.0 to 8.2.3 - 8.3.0 to 8.3.2 - 8.4.0 to 8.4.1。
披露时间:2022年12月08日
情报来源:https://ti.dbappsecurity.com.cn/vul/DAS-T104637
5.AMI MegaRAC BMC发现多个高危漏洞
近日,奇安信CERT监测到Eclypsium公开了American Megatrends Inc (AMI) MegaRAC 底板管理控制器 (Baseboard Management Controller,BMC) 软件中的3个高危漏洞,包括:AMI MegaRAC BMC远程代码执行漏洞(CVE-2022-40259)、AMI MegaRAC BMC默认凭据漏洞(CVE-2022-40242)以及AMI MegaRAC BMC信息泄露漏洞(CVE-2022-2827)。远程攻击者可利用这些漏洞以超级用户权限访问目标设备、在目标设备上以超级用户权限执行任意代码或进行信息泄露。
披露时间:2022年12月07日
情报来源:
https://mp.weixin.qq.com/s/xMUMJzpnn32hnsnmqhcqfA
6.Apache Fineract-provider-文件上传
Apache Fineract 在 1.8.1 之前的版本中由于 FileSystemContentRepository.java 类对用户传入的文件路径名限制不当从而存在路径遍历漏洞,经过身份验证的攻击者可利用此漏洞删除或覆盖系统文件,Fineract 加载攻击者上传的恶意文件时将远程执行恶意代码。
披露时间:2022年12月06日
情报来源:
https://ti.dbappsecurity.com.cn/vul/DAS-T104638
本文来源:CNVD漏洞平台、CNNVD安全动态、微步在线、安恒威胁分析平台、奇安信威胁情报中心

推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...