【风险通告】2022年5月重点关注的漏洞

admin 2022年6月7日18:46:10评论1,031 views字数 13330阅读44分26秒阅读模式

0x00 风险概述

2022年5月,启明星辰安全应急响应中心监控到重点关注漏洞共计60+,漏洞来源包括CNVD、CNNVD、CVE、NVD、CISA、Internet等,这些漏洞涉及Apache、F5、Cisco、GitLab 、QNAP、Microsoft、HP、Intel、VMware、Zyxel、OpenSSL、SonicWall和Citrix等厂商和开源项目。


0x01 风险详情  

ID

漏洞ID

供应商/项目

漏洞名称

说明

记录日期

参考链接/来源

 

1     

CVE-2022-29265

Apache

Apache  NiFi

XML  外部实体引用漏洞(中危)

Apache  NiFi 0.0.1 -1.16.0 中的多个组件在默认配置中不限制 XML 外部实体,使用EvaluateXPath、EvaluateXQuery或ValidateXml处理器的Apache NiFi 流配置容易受到恶意 XML文档攻击。此漏洞已在Apache NiFi 1.16.1中修复。

5月5日

Apache官方

 

2       

CVE-2022-1388

F5

F5  BIG-IP iControl REST 身份验证绕过漏洞(严重)

此漏洞可能允许在未经身份验证的情况下通过管理端口或自身 IP 地址对 BIG-IP 系统进行网络访问,以执行任意系统命令、创建或删除文件或禁用服务。此漏洞的CVSS评分为9.8,目前PoC/EXP已经公开,且已检测到漏洞利用。

5月5日

F5官方

CNVD

 

 

 

3       

CVE-2022-20777

Cisco

Cisco企业 NFV 基础设施软件 (NFVIS) Guest逃逸漏洞(严重)

Cisco  NFVIS中存在多个安全漏洞,可能允许攻击者从guest虚拟机 (VM) 逃逸到主机,并以root权限执行命令,或将系统数据从主机泄漏到 VM。其中CVE-2022-20777的CVSS评分为9.9,已在Cisco NFVIS 4.7.1中修复。

5月5日

Cisco官方

 

4       

CVE-2022-1423

GitLab

GitLab  CE/EE访问控制不当漏洞(高危)

GitLab  CE/EE中的CI/CD缓存机制存在访问控制不当漏洞,影响了14.8.6之前的所有1.0.2版本,可能通过缓存中毒从而导致执行任意代码。

5月5日

GitLab官方

 

5       

CVE-2022-26352

dotCMS

dotCMS目录遍历代码执行漏洞(严重)

可以通过在dotCMS中上传恶意文件从而实现远程代码执行。此漏洞已在版本22.03、5.3.8.10_lts 和21.06.7_lts中修复。

5月5日

dotCMS官方

 

6       

CVE-2022-23677

Aruba

Aruba多款交换机  NanoSSL 远程代码执行漏漏洞(TLStorm 2.0漏洞)

Aruba多款交换机的TLS 通信实施中存在漏洞,可能导致在没有用户交互的情况下通过交换机实现远程代码执行。

5月5日

互联网

 

7       

CVE-2022-23676

Aruba

Aruba多款交换机RADIUS 客户端内存损坏漏洞(TLStorm 2.0漏洞)

Aruba多款交换机的TLS 通信实施中存在漏洞,能够导致攻击者控制的数据的堆溢出,这可能允许恶意的RADIUS服务器,或能够访问RADIUS共享秘密的攻击者,在交换机上远程执行代码。

5月5日

互联网

 

8       

CVE-2022-29860

Avaya

Avaya多款交换机TLS 重组堆溢出漏洞(TLStorm 2.0漏洞)

在 Web 服务器上处理 POST 请求的进程未正确验证 NanoSSL 返回值,导致堆溢出,从而导致远程代码执行。

5月5日

互联网

 

9       

CVE-2022-29861

Avaya

Avaya多款交换机HTTP 头解析堆栈溢出漏洞(TLStorm 2.0漏洞)

在处理多部分表单数据时,不正确的边界检查与非空终止的字符串相结合会导致攻击者控制的堆栈溢出,可能导致 RCE。

5月5日

互联网

 

10     

暂无

Avaya

Avaya多款交换机HTTP POST请求处理堆溢出漏洞(TLStorm 2.0漏洞)

由于缺少 Mocana NanoSSL 库的错误检查,在处理HTTP POST请求时存在漏洞,导致攻击者控制长度的堆溢出,可能导致RCE。

5月5日

互联网

 

11     

CVE-2022-26522

Avast

Avast  & AVG Antivirus代码执行漏洞(高危)

Avast  & AVG防病毒解决方案使用的内核驱动程序aswArPot.sys中存在漏洞,可能导致非管理员用户在内核中运行代码、实现权限升级或接管设备等。

5月6日

互联网

 

12     

CVE-2022-26523

Avast

Avast  & AVG Antivirus代码执行漏洞(高危)

Avast  & AVG防病毒解决方案使用的内核驱动程序aswArPot.sys中存在漏洞,可能导致非管理员用户在内核中运行代码、实现权限升级或接管设备等。

5月6日

互联网

 

13     

CVE-2022-30295

uClibc

uClibc  库DNS组件漏洞(中危)

该漏洞是由库生成的 DNS 请求中包含的事务 ID 的可预测性引起的,这可能允许对目标设备执行 DNS 中毒或DNS欺骗攻击,并将受害者重定向到恶意网站。该漏洞影响了uClibc-ng到1.0.40和uClibc到0.9.33.2的域名系统(DNS)实现。

5月6日

互联网

 

14     

CVE-2022-27588

QNAP

QNAP  QVR远程命令执行漏洞(严重)

该漏洞影响了运行QVR 的 QNAP VS 系列  NVR,并存在于QVR 5.1.6 build 20220401之前的版本中,成功利用该漏洞可在易受攻击的 QVR 系统上远程执行任意命令,其CVSS评分为9.8。

5月7日

QNAP官方

 

15     

CVE-2022-29176

RubyGems.org

RubyGems未授权访问漏洞(高危)

RubyGems中可从存储库中取消发布(“yank”)某些 Ruby 包,并使用相同的文件名和版本号重新发布其污染或恶意的版本,但gem名称需要满足破折号、30天内创建或100 多天内未更新等多个前提条件。

5月9日

RubyGems官方

 

16     

CVE-2022-29972

Magnitude  Simba

Magnitude  Simba

Amazon  Redshift

ODBC  驱动程序代码执行漏洞(高危)

Magnitude  Simba Amazon Redshift ODBC 驱动程序1.4.11 – 1.4.21.1001,

1.4.22  – 1.4.51的基于浏览器的认证组件中存在参数注入漏洞,可能允许本地用户执行任意代码。注:该漏洞也影响了微软的Self-hosted Integration Runtime以及Azure  Synapse pipelines 和Azure Data Factory。

5月10日

微软官方

互联网

 

17     

CVE-2022-26925

Microsoft

Windows  LSA 欺骗漏洞(高危)

可利用此漏洞在未经身份验证的情况下调用 LSARPC 接口上的方法并强制域控制器使用 NTLM进行身份验证。当此漏洞与针对 Active Directory 证书服务 (AD CS) 的 NTLM 中继攻击结合使用时,该漏洞的CVSS 评分将为 9.8。目前此漏洞已公开披露,且已检测到漏洞利用。

5月11日

微软官方

 

18     

CVE-2022-22713

Microsoft

Windows  Hyper-V 拒绝服务漏洞(高危)

此漏洞无需与用户交互即可本地利用,但攻击复杂度高,成功利用此漏洞需要赢得竞争条件。此漏洞已公开披露,目前暂未发现被利用。

5月11日

微软官方

 

19     

CVE-2022-22017

Microsoft

Remote  Desktop Client远程代码执行漏洞(高危)

利用此漏洞必须使目标用户连接到恶意 RDP 服务器,以在目标用户的上下文中在受害者系统上执行代码。

5月11日

微软官方

 

20     

CVE-2022-29108

Microsoft

Microsoft  SharePoint Server 远程代码执行漏洞(高危)

此漏洞的CVSSv3评分为 8.8,必须经过身份验证并拥有创建页面的权限才能利用此漏洞。可利用性评估:可能被利用。

5月11日

微软官方

 

21     

CVE-2022-22012

Microsoft

Windows  LDAP 远程代码执行漏洞(高危)

此漏洞的CVSSv3评分为9.8,可在未经认证的情况下向存在漏洞的服务器发送特制的请求,成功利用此漏洞可导致在SYSTEM账户的上下文中运行代码。只有将 MaxReceiveBuffer  LDAP 策略设置为高于默认值的值时,才能利用此漏洞。使用该策略默认值的系统不存在此漏洞。

5月11日

微软官方

 

22     

CVE-2022-26923

Microsoft

Active  Directory 域服务特权提升漏洞(高危)

经过身份验证的用户可以操纵他们拥有或管理的计算机帐户的属性,并从 Active Directory 证书服务获取允许提升权限的证书。只有当  Active Directory 证书服务在域上运行时才容易受此漏洞影响。此漏洞的细节和POC已公开。

5月11日

微软官方

 

23     

CVE-2022-29885

Apache

Apache  Tomcat EncryptInterceptor拒绝服务漏洞(低危)

Apache  Tomcat 10.1.0-M1 -10.1.0-M14、10.0.0-M1 -10.0.20、9.0.13 - 9.0.62、8.5.38 - 8.5.78中容易受到拒绝服务攻击。

5月11日

Apache官方

 

24     

CVE-2021-3808

HP

HP  PC任意代码执行漏洞(高危)

可以利用漏洞以内核级权限执行操作,将权限升级到系统管理模式(SMM)。在SMM模式下执行可获得对主机的全部权限,从而进一步实施攻击。

5月12日

HP官方

 

25     

CVE-2021-3809

HP

HP  PC任意代码执行漏洞(高危)

可以利用漏洞以内核级权限执行操作,将权限升级到系统管理模式(SMM)。在SMM模式下执行可获得对主机的全部权限,从而进一步实施攻击。

5月12日

HP官方

 

26     

CVE-2021-33078

Intel

Intel®  Optane™ SSD & Intel® Optane™ SSD Data Center (DC)拒绝服务漏洞(高危)

某些英特尔傲腾(TM) SSD 和英特尔SSD DC 产品的固件线程内的竞争条件漏洞可能允许特权用户通过本地访问导致拒绝服务。

5月12日

Intel官方

 

27     

CVE-2022-22970

VMware

Spring  Framework DoS漏洞(中危)

Spring  Framework

5.3.0  -5.3.19、

5.2.0  -5.2.21及不受支持的旧版本中,如果处理文件上传的Spring MVC或Spring WebFlux应用程序依赖数据绑定将MultipartFile或javax.servlet.Part设置为模型对象中的字段,则容易受到DoS攻击。此漏洞已在5.3.20和5.2.22中修复。

5月12日

VMware官方

 

28     

CVE-2022-22971

VMware

Spring  Framework DoS漏洞(中危)

Spring  Framework

5.3.0  -5.3.19、

5.2.0  -5.2.21及不受支持的旧版本中,带有  STOMP over WebSocket 端点的 Spring 应用程序容易受到经过身份验证的拒绝服务攻击。此漏洞已在5.3.20和5.2.22中修复。

5月12日

VMware官方

 

29     

CVE-2021-43503

Laravel

Laravel  代码执行漏洞(严重)

Laravel 5.8.38中存在RCE漏洞,通过(1) RoutingPendingResourceRegistration.php中的__destruct(2) QueueCapsuleManager.php中的__cal,和(3) mockerylibraryMockeryClosureWrapper.php中的__invoke,存在一个反序列化 pop链。

5月12日

NVD

 

30     

CVE-2022-30525

Zyxel

Zyxel  防火墙命令注入漏洞(严重)

该漏洞存在于某些Zyxel防火墙版本的 CGI 程序中,允许在未经身份验证的情况下在受影响设备上以nobody用户身份执行任意命令。目前该漏洞的细节已经公开披露,且相应的Metasploit  模块已经发布。

5月13日

Zyxel官方

 

31     

CVE-2022-25762

Apache

Apache  Tomcat 请求混淆漏洞(高危)

在Apache Tomcat 9.0.0.M1 - 9.0.20、8.5.0  -8.5.75中,如果web应用程序在关闭WebSocket连接的同时发送WebSocket消息,那么应用程序有可能在关闭后继续使用该socket,这可能导致多种错误处理。此漏洞已在Apache Tomcat 9.0.21 及更高版本、8.5.76 及更高版本中修复。

5月13日

Apache官方

 

32     

CVE-2022-1292

OpenSSL

OpenSSL命令注入漏洞(中危)

由于c_rehash 脚本没有正确清理 shell 元字符导致命令注入,可以利用该漏洞在未授权的情况下以脚本的权限执行任意命令。此漏洞影响了影响 OpenSSL 版本 1.0.2、1.1.1  和 3.0,可升级到1.0.2ze、1.1.1o或3.0.3。

5月16日

OpenSSL官方

 

33     

CVE-2022-1343

OpenSSL

OpenSSL错误验证响应签名证书(中危)

由于OCSP_basic_verify函数在验证某些签名证书时存在错误,可利用该漏洞在未授权的情况下执行证书欺骗攻击,最终导致非法响应签名证书验证成功。此漏洞影响了OpenSSL 3.0.0、3.0.1、3.0.2,可升级到3.0.3。

5月16日

OpenSSL官方

 

34     

CVE-2022-1434

OpenSSL

OpenSSL加密错误漏洞(低危)

由于RC4-MD5 密码套件的 OpenSSL 3.0 实现错误地使用了AAD 数据作为 MAC 密钥,这使得MAC 密钥可以被预测。可以利用该漏洞在未授权的情况下执行中间人攻击、修改通信数据等,但无法对数据进行解密。此漏洞影响了OpenSSL 3.0.0、3.0.1、3.0.2,可升级到3.0.3。

5月16日

OpenSSL官方

 

35     

CVE-2022-1473

OpenSSL

OpenSSL拒绝服务漏洞(低危)

用于清空哈希表的 OPENSSL_LH_flush() 函数存在错误,在解码证书或密钥时内存使用量将无限扩大,进程可能被系统终止,导致拒绝服务。此漏洞影响了OpenSSL 3.0.0、3.0.1、3.0.2,可升级到3.0.3。

5月16日

OpenSSL官方

 

36     

CVE-2022-22282

SonicWall

SonicWall   SMA 1000 系列访问控制绕过漏洞(高危)

SonicWall   SMA 1000 系列(6200、6210、7200、7210、8200v)固件版本12.4.1-02994之前存在未经身份验证的访问控制绕过漏洞,可能导致未授权访问内部资源。

5月16日

SonicWall官方

 

37     

CVE-2022-22978

VMware

Spring  Security身份认证绕过漏洞(高危)

Spring  Security 版本5.5.7之前、5.6.4 之前以及不受支持的旧版本中,使用正则表达式中包含".  "的RegexRequestMatcher的应用程序容易导致绕过,可利用此漏洞在未授权的情况下绕过身份认证,导致配置的权限验证失效。

5月17日

VMware官方

 

38     

CVE-2022-22976

VMware

Spring  Security 整数溢出漏洞(中危)

pring  Security版本5.5.7之前、5.6.4之前以及不受支持的旧版本中存在整数溢出漏洞,当使用最大工作系数(31)的BCrypt类时,由于整数溢出错误,编码器不会执行任何salt rounds。

5月17日

VMware官方

 

39     

CVE-2021-25094

Tatsu  Builder

WordPress  Tatsu Builder插件远程代码执行漏洞(高危)

3.3.12之前的Tatsu  Builder WordPress插件存在安全漏洞,可在未经身份验证的情况下无限制上传文件并实现远程代码执行。该漏洞已在3.3.12中修复。

5月18日

互联网

 

40     

CVE-2022-26650

Apache

Apache  ShenYu (incubating)拒绝服务漏洞(中危)

Apache  ShenYu(incubating)2.4.0、2.4.1和2.4.2中,RegexPredicateJudge.java使用Pattern.matches(conditionData.getParamValue(),  realData)来进行判断,其中两个参数都可以由用户控制,可能导致传入恶意的正则表达式和字符,导致资源耗尽。可升级到2.4.3或应用补丁。

5月18日

Apache官方

 

41     

CVE-2022-22675

Apple

AppleAVD代码执行漏洞(高危)

Apple   AppleAVD(音频和视频解码的内核扩展)中存在越界写入问题,允许应用程序以内核权限执行任意代码。该漏洞影响了watchOS、tvOS 和  macOS Big Sur,且已检测到漏洞利用。

5月18日

CISA

 

42     

CVE-2022-28181

NVIDIA

NVIDIA  Windows GPU驱动程序代码执行漏洞(高危)

NVIDIA  Windows GPU驱动程序存在多个安全漏洞,可能导致代码执行、拒绝服务、权限升级、信息泄露和数据篡改等,并影响了多种产品。

5月18日

NVIDIA官方

 

43     

CVE-2022-1654

ArtBees

WordPress  Jupiter Theme 和 JupiterX Core 插件权限提升漏洞(严重)

Jupiter  Theme 6.10.2 之前和  JupiterX Core Plugin 2.0.8之前存在权限提升漏洞,允许网站上任何经过身份验证的用户使用易受攻击的插件获得管理权限,最终接管站点。

5月19日

互联网

 

44     

CVE-2022-22972

VMware

VMware多个产品身份验证绕过漏洞(严重)

VMware  Workspace ONE Access、Identity Manager和vRealize Automation存在一个影响本地域用户的认证绕过漏洞,成功利用此漏洞可在未经身份验证的情况下获得管理访问权限。

5月19日

VMware官方

 

45     

CVE-2022-22973

VMware

VMware多个产品本地权限提升漏洞(高危)

VMware  Workspace ONE Access 和 Identity Manager 存在权限提升漏,允许具有本地访问权限的用户将权限提升到root。

5月19日

VMware官方

 

46     

CVE-2021-22573

Google(开源)

Google-OAuth-Java-Client身份验证绕过漏洞(高危)

由于IDToken 验证程序无法验证令牌是否正确签名,Google-OAuth-Java-Client中存在身份验证绕过漏洞,可以通过提供具有自定义Payload的受损令牌通过客户端的验证。

5月20日

NVD

 

47     

CVE-2022-1183

ISC

BIND拒绝服务漏洞(高危)

BIND  9.18.3之前和BIND  9.19.1之前的版本中,如果使用易受攻击的配置(在named.conf的listen-on语句中包含对http的引用),named守护程序在某些情况下可能会因断言失败而终止,可能导致拒绝服务。

5月20日

ISC官方

 

48     

CVE-2022-1802

Mozilla

Mozilla  原型污染漏洞(严重)

如果能够通过原型污染破坏JavaScript中Array对象的方法,就可以实现在特权环境下执行JavaScript代码。此漏洞已在Firefox 100.0.2、Firefox for Android 100.3.0、Firefox ESR  91.9.1、Thunderbird 91.9.1 中修复。

5月23日

Mozilla官方

 

49     

CVE-2022-1529

Mozilla

Mozilla  原型污染漏洞(严重)

JavaScript  对象索引中使用了不受信任的输入,导致原型污染。此漏洞已在Firefox 100.0.2、Firefox for Android  100.3.0、Firefox ESR 91.9.1、Thunderbird  91.9.1 中修复。

5月23日

Mozilla官方

 

50     

CVE-2022-1609

Weblizar

WordPress插件 School Management Pro后门漏洞(严重)

School  Management Pro版本9.9.7之前存在一个后门漏洞,允许在未经身份验证的情况下在安装了该插件的站点上执行任意PHP 代码,并最终完全控制网站。该漏洞的CVSS评分为10.0。

5月23日

互联网

 

51     

暂无

开源

FastJson反序列化远程代码执行漏洞(高危)

FastJson采用了黑白名单以防御反序列化漏洞,但在FastJson 1.2.80及之前的版本中,在特定条件下可绕过默认autoType关闭限制,从而反序列化存在安全风险的类,并利用该漏洞在目标主机上远程执行代码。此漏洞已在FastJson 1.2.83中修复。

5月23日

FastJson官方

 

52     

CVE-2022-20821

Cisco

Cisco  IOS XR 开放端口漏洞(中危)

Cisco  IOS XR 软件健康检查在激活时默认打开 TCP 端口 6379。攻击者可以通过开放端口连接到 Redis 实例,并允许访问在 NOSi 容器中运行的 Redis 实例。此漏洞影响了Cisco IOS XR 7.3.3,已在7.3.4中修复,目前已发现被利用。

5月23日

Cisco官方

 

53     

暂无

开源

Swagger  UI跨站脚本漏洞(高危)

由于Swagger UI中使用了过时的库DOMpurify(用于输入清理),导致了由查询参数控制的DOM XSS漏洞,允许在页面上注入任何属性的HTML元素(脚本标签除外)。此漏洞的PoC已公开

5月25日

互联网

 

54     

CVE-2022-22784

ZOOM

Zoom代码执行漏洞(高危)

5.10.0之前的Zoom 会议客户端(适用于Android、iOS、Linux、macOS和Windows)未能正确解析XMPP消息中的XML节,可利用此漏洞让接收用户的客户端执行各种操作,或伪造来自服务器的XMPP消息。

5月25日

ZOOM官方

 

55     

CVE-2022-22977

VMware

VMware  Tools for Windows XXE漏洞 (中危)

VMware  Tools for Windows 12.0.0、11.xy 和 10.xy中存在XML  外部实体漏洞,具有非管理权限的本地用户可利用此漏洞导致拒绝服务或信息泄露。此漏洞已在VMware  Tools for Windows 12.0.5中修复。

5月25日

Vmware官方

 

56     

CVE-2022-29599

Apache

Apache  Maven maven-shared-utils命令注入漏洞(高危)

在版本 3.3.3 之前的 Apache Maven maven-shared-utils  中,Commandline类可以在没有适当转义的情况下发出双引号字符串,从而导致 shell注入攻击。

5月25日

Apache官方

 

57     

CVE-2022-26532

ZYXEL

ZYXEL多个产品命令注入漏洞(高危)

ZYXEL某些防火墙、AP控制器和AP版本的"packet-trace  "CLI命令存在命令注入漏洞,允许在本地认证的情况下执行任意系统命令。

5月26日

ZYXEL官方

 

58     

CVE-2022-27507

Citrix

Citrix  ADC & Gateway拒绝服务漏洞(中危)

Citrix  ADC 和 Gateway某些版本中,如果启用了DTLS并配置了 "HDX Insight for EDT  traffic"或 "SmartControl",则容易导致拒绝服务。

5月27日

Citrix官方

 

59     

CVE-2022-27508

Citrix

Citrix  ADC & Gateway拒绝服务漏洞(高危)

Citrix  ADC 和 Citrix  Gateway 12.1-64.16中,当设备配置为 VPN(Gateway)或 AAA 虚拟服务器时,容易导致拒绝服务。

5月27日

Citrix官方

CNNVD

 

60     

CVE-2022-29405

Apache

Apache  Archiva用户密码重置漏洞(高危)

Apache  Archiva存在安全漏洞,允许远程利用漏洞提交特殊的请求,可重置其他用户密码。

5月30日

Apache官方

 

61     

CVE-2022-30190

Microsoft

Microsoft  MSDT任意代码执行漏洞(高危)

从 Word 等调用应用程序使用 URL 协议调用 MSDT (微软支持诊断工具)时存在代码执行漏洞,成功利用该漏洞可以使用调用应用程序的权限运行任意代码,目前该漏洞已经公开披露,且已检测到在野利用。

5月31日

微软官方


其中,部分漏洞已发布相关安全公告,可在公众号【启明星辰安全应急响应中心】或【维他命安全】查看详情。

【风险通告】2022年5月重点关注的漏洞


0x02 附件

附件1-2021年最常被利用的漏洞Top15

CVE

漏洞名称

供应商及产品

漏洞类型

CVE-2021-44228

Log4Shell

Apache  Log4j

RCE

CVE-2021-40539

Null

Zoho  ManageEngine AD SelfService Plus

RCE

CVE-2021-34523

ProxyShell

Microsoft  Exchange Server

权限提升

CVE-2021-34473

ProxyShell

Microsoft  Exchange Server

RCE

CVE-2021-31207

ProxyShell

Microsoft  Exchange Server

安全功能绕过

CVE-2021-27065

ProxyLogon

Microsoft  Exchange Server

RCE

CVE-2021-26858

ProxyLogon

Microsoft  Exchange Server

RCE

CVE-2021-26857

ProxyLogon

Microsoft  Exchange Server

RCE

CVE-2021-26855

ProxyLogon

Microsoft  Exchange Server

RCE

CVE-2021-26084

Null

Atlassian  Confluence Server 和 Data Center

任意代码执行

CVE-2021-21972

Null

VMware  vSphere Client

RCE

CVE-2020-1472

ZeroLogon

Microsoft  Netlogon Remote Protocol (MS-NRPC)

权限提升

CVE-2020-0688

Null

Microsoft  Exchange Server

RCE

CVE-2019-11510

Null

Pulse  Secure Pulse Connect Secure

任意文件读取

CVE-2018-13379

Null

Fortinet  FortiOS 和FortiProxy

目录遍历


附件2-2021年最常被利用的其它漏洞

CVE

供应商及产品

类型

CVE-2021-42237

Sitecore  XP

RCE

CVE-2021-35464

ForgeRock  OpenAM server

RCE

CVE-2021-27104

Accellion  FTA

OS命令执行

CVE-2021-27103

Accellion  FTA

SSRF

CVE-2021-27102

Accellion  FTA

OS命令执行

CVE-2021-27101

Accellion  FTA

SQL注入

CVE-2021-21985

VMware  vCenter Server

RCE

CVE-2021-20038

SonicWall  Secure Mobile Access (SMA)

RCE

CVE-2021-40444

Microsoft  MSHTML

RCE

CVE-2021-34527

Microsoft  Windows Print Spooler

RCE

CVE-2021-3156

Sudo

权限提升

CVE-2021-27852

Checkbox  Survey

远程任意代码执行

CVE-2021-22893

Pulse  Secure Pulse Connect Secure

远程任意代码执行

CVE-2021-20016

SonicWall  SSLVPN SMA100

SQL注入

CVE-2021-1675

Windows  Print Spooler

RCE

CVE-2020-2509

QNAP  QTS and QuTS hero

远程任意代码执行

CVE-2019-19781

Citrix  Application Delivery Controller (ADC) and Gateway

任意代码执行

CVE-2019-18935

Progress  Telerik UI for ASP.NET AJAX

代码执行

CVE-2018-0171

Cisco  IOS Software 和IOS XE Software

远程任意代码执行

CVE-2017-11882

Microsoft  Office

RCE

CVE-2017-0199

Microsoft  Office

RCE

数据来源:CISA


附件3-通用安全建议

A.漏洞和配置管理

  1. 1.及时更新 IT 网络资产上的软件、操作系统、应用程序和固件,优先修复已知被利用或正在被利用的漏洞、以及影响较为严重的漏洞。若漏洞暂无可用补丁,请根据实际情况应用供应商提供的临时缓解措施或相关防护措施。

  2. 2.建议使用集中的补丁管理系统。

  3. 3.更换寿命终止的软件,即供应商不再提供支持的软件。

  4. 4.无法对面向 Internet 的系统执行快速扫描和修补的组织应考虑将这些服务转移到成熟的、有信誉的云服务提供商 (CSP) 或其他托管服务提供商 (MSP)。但由于MSP和CSP扩大了客户组织的攻击面,并可能引入意料之外的风险,组织应积极主动地与MSP和CSP合作,共同降低这种风险。


B.身份和访问管理

  1. 1.对所有用户强制执行多因素身份验证 (MFA),无一例外。

  2. 2.在所有 VPN 连接上强制执行MFA。如果 MFA 不可用,则要求从事远程工作的员工使用强密码。

  3. 3.定期审查、验证或删除特权帐户(至少每年一次)。

  4. 4.在最小权限原则的概念下配置访问控制。


C.保护控制和架构

  1. 1.正确配置和保护面向互联网的网络设备,禁用未使用或不必要的网络端口和协议,加密网络流量,并禁用未使用的网络服务和设备。

(1)加强防护通常被利用的企业网络服务,包括链接本地多播名称解析(LLMN)协议、远程桌面协议(RDP)、通用互联网文件系统(CIFS)、Active Directory和OpenLDAP。

(2)管理 Windows 密钥分发中心(KDC) 帐户(例如,KRBTGT)以最大限度地减少Golden Ticket attacks(黄金票据)和 Kerberoasting。

(3)严格控制本地脚本应用程序的使用,例如命令行、PowerShell、WinRM、Windows Management Instrumentation (WMI) 和分布式组件对象模型 (DCOM)。

  1. 2.通过控制对应用程序、设备和数据库的访问,对网络进行分段以限制或阻止横向移动。使用私有虚拟局域网。

  2. 3.持续监控攻击面并调查可能表明攻击者或恶意软件横向移动的异常活动。

(1)使用安全工具,如端点检测和响应(EDR)以及安全信息和事件管理(SIEM)工具。考虑使用信息技术资产管理(ITAM)解决方案,以确保EDR、SIEM、漏洞扫描器等报告相同数量的资产。

(2)监视环境中是否存在可能不需要或有害的程序。

  1. 4.减少第三方应用程序和独特的系统/应用程序的构建;只有在需要支持业务关键功能时才提供例外。

  2. 5.实施应用程序许可名单。


附件4-相关链接

【风险通告】2022年4月重点关注的漏洞

2021年上半年针对Linux的常用漏洞TOP15

2020-2021年 30个常被利用的漏洞

2016-2019 年最常被利用的10个漏洞

Apache Log4j 漏洞指南

原文始发于微信公众号(维他命安全):【风险通告】2022年5月重点关注的漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月7日18:46:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险通告】2022年5月重点关注的漏洞http://cn-sec.com/archives/1093849.html

发表评论

匿名网友 填写信息