CNVD漏洞周报2020年第36期

admin 2020年9月7日16:55:23评论280 views字数 7816阅读26分3秒阅读模式

2020年08月31日-2020年09月06日

CNVD漏洞周报2020年第36期

本周漏洞态势研判情况


本周信息安全漏洞威胁整体评价级别
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞465个,其中高危漏洞131个、中危漏洞274个、低危漏洞60个。漏洞平均分值为5.73。本周收录的漏洞中,涉及0day漏洞77个(占17%),其中互联网上出现“WordPress Vanguard跨站脚本漏洞、Metasploit Framework相对路径遍历漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数3165个,与上周(4604个)环比减少45%。

CNVD漏洞周报2020年第36期

图1 CNVD收录漏洞近10周平均分值分布图

CNVD漏洞周报2020年第36期

图2 CNVD 0day漏洞总数按周统计


本周漏洞事件处置情况

 

本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件20起,向基础电信企业通报漏洞事件6起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件211起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件50起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件23起。

CNVD漏洞周报2020年第36期

图3 CNVD各行业漏洞处置情况按周统计

CNVD漏洞周报2020年第36期

图4 CNCERT各分中心处置情况按周统计

CNVD漏洞周报2020年第36期

图5 CNVD教育行业应急组织处置情况按周统计

此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:

天津市集翔企商科技有限公司、北京融智创想信息技术有限公司、深圳市邦明科技有限公司、北京千真市场营销策划有限公司、联奕科技有限公司、中凯信息网络有限公司、青岛东胜伟业软件有限公司、杭州凡龙科技有限公司、中兴保全股份有限公司、郑州狼烟网络科技有限公司、无锡易商科技有限公司、北京通达志成科技有限公司、正方软件股份有限公司、深圳市大江网科技有限公司、中山市凝聚网络科技有限公司、无锡铭品网络科技有限公司、天津企朋科技发展有限公司、上海新浩艺软件有限公司、深圳市硕赢互动信息技术有限公司、温州乔宇科技有限公司、广州市竣达智能软件技术有限公司、北京超图软件股份有限公司、北京中创视讯科技有限公司、北京正影网络科技有限公司、珠海金山办公软件有限公司、河南利梭互联网信息技术有限公司、湖南翱云网络科技有限公司、北京五指互联科技有限公司、北京四方继保自动化股份有限公司、北京中庆纳博信息技术有限公司、山西牛酷信息科技有限公司、上海物创信息科技有限公司、广州合优网络科技有限公司、四平市九州易通科技有限公司、上海卓岚信息科技有限公司、太原迅易科技有限公司、北京中控科技发展有限公司、微软(中国)有限公司、研华科技(中国)有限公司、北京中庆现代技术股份有限公司、浙江齐治科技股份有限公司、沈阳点动科技有限公司、正光网络、李雷博客、狂雨小说cms、UCMS、Delta Electronics和VMware, Inc.。


本周漏洞报送情况统计

本周报送情况如表1所示。其中哈尔滨安天科技集团股份有限公司、北京神州绿盟科技有限公司、华为技术有限公司、北京天融信网络安全技术有限公司、新华三技术有限公司等单位报送公开收集的漏洞数量较多。国瑞数码零点实验室、山东华鲁科技发展股份有限公司、远江盛邦(北京)网络安全科技股份有限公司、河南灵创电子科技有限公司、河南信安世纪科技有限公司、北京云科安信科技有限公司(Seraph安全实验室)、北京华云安信息技术有限公司、山东云天安全技术有限公司、内蒙古奥创科技有限公司、南京众智维信息科技有限公司、杭州海康威视数字技术股份有限公司、北京顶象技术有限公司、山东道普测评技术有限公司、吉林谛听信息技术有限公司、北京天地和兴科技有限公司、安徽长泰信息安全服务有限公司、杭州迪普科技股份有限公司、广西等保安全测评有限公司、平安银河实验室、上海纽盾科技股份有限公司、上海观安信息技术股份有限公司、上海犀点意象网络科技有限公司、中科华威(北京)信息技术研究院、北京长亭科技有限公司、京东云安全、浙江安腾信息技术有限公司、北京智游网安科技有限公司、北京惠而特科技有限公司、北京卓识网安技术股份有限公司、北京安华金和科技有限公司及其他个人白帽子向CNVD提交了3165个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)和上海交大向CNVD共享的白帽子报送的2204条原创漏洞信息。

表1 漏洞报送情况统计表

CNVD漏洞周报2020年第36期


本周漏洞按类型和厂商统计

 

本周CNVD收录了465个漏洞。应用程序274个,WEB应用112个,操作系统38个,网络设备(交换机、路由器等网络端设备)27个,智能设备(物联网终端设备)漏洞6个,数据库4个,安全产品4个。

表2 漏洞按影响类型统计表

CNVD漏洞周报2020年第36期

CNVD漏洞周报2020年第36期

图6 本周漏洞按影响类型分布

CNVD整理和发布的漏洞涉及IBM、Google、Microsoft等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。

表3 漏洞产品涉及厂商分布统计表

CNVD漏洞周报2020年第36期


本周行业漏洞收录情况


本周CNVD收录了16个电信行业漏洞,12个移动互联网行业漏洞,13个工控行业漏洞(如下图所示)。其中,“Cisco NX-OS远程代码执行漏洞、Ubiquiti Networks EdgeSwitch操作系统命令注入漏洞、Atlassian Confluence XSS漏洞、Citrix Systems XenMobile Server访问控制错误漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。

电信行业漏洞链接:http://telecom.cnvd.org.cn/

移动互联网行业漏洞链接:http://mi.cnvd.org.cn/

工控系统行业漏洞链接:http://ics.cnvd.org.cn/

CNVD漏洞周报2020年第36期

图7 电信行业漏洞统计

CNVD漏洞周报2020年第36期

图8 移动互联网行业漏洞统计

CNVD漏洞周报2020年第36期

图9 工控系统行业漏洞统计

本周重要漏洞安全告警


本周,CNVD整理和发布以下重要安全漏洞信息。
1、Google产品安全漏洞
Google Chrome是一款Web浏览器。本周,上述产品被披露存在安全绕过漏洞,攻击者可利用漏洞绕过安全限制。
CNVD收录的相关漏洞包括:Google Chrome安全绕过漏洞(CNVD-2020-49907、CNVD-2020-49909、CNVD-2020-49908、CNVD-2020-49912、CNVD-2020-49911、CNVD-2020-49910、CNVD-2020-49914、CNVD-2020-49913)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49907
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49909
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49908
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49912
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49911
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49910
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49914
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49913
2、Cisco产品安全漏洞
Cisco SD-WAN vManage Software是美国思科(Cisco)公司的一款用于SD-WAN(软件定义广域网络)解决方案的管理软件。Cisco Prime License Manager Software是一套用于Cisco产品的许可证管理软件。Cisco IOS和Cisco IOS XR都是为其网络设备开发的操作系统。Cisco NX-OS是适用于Cisco Nexus系列以太网交换机和MDS系列光纤通道存储区域网络交换机的网络操作系统。Cisco Connected Mobile Experiences (CMX)是一种智能Wi-Fi解决方案。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞以root权限执行任意代码,导致拒绝服务等。
CNVD收录的相关漏洞包括:Cisco SD-WAN vManage Software输入验证错误漏洞、Cisco Prime License Manager Software信任管理问题漏洞、Cisco IOS和Cisco IOS XR资源管理错误漏洞、Cisco NX-OS远程代码执行漏洞、Cisco NX-OS拒绝服务漏洞(CNVD-2020-49933、CNVD-2020-50288)、Cisco NX-OS命令注入漏洞(CNVD-2020-49932)、Cisco Connected Mobile Experiences权限提升漏洞。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49554
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49555
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49897
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49931
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49933
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49932
https://www.cnvd.org.cn/flaw/show/CNVD-2020-50153
https://www.cnvd.org.cn/flaw/show/CNVD-2020-50288
3、Microsoft产品安全漏洞
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Microsoft Excel是一款Office套件中的电子表格处理软件。Microsoft Outlook是一套电子邮件应用程序。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞提升权限,执行任意代码。
CNVD收录的相关漏洞包括:Microsoft Windows和Microsoft Windows Server权限提升漏洞(CNVD-2020-49360、CNVD-2020-49359、CNVD-2020-49358)、Microsoft Windows和Microsoft Windows Server远程代码执行漏洞(CNVD-2020-49363)、Microsoft Excel内存破坏代码执行漏洞、Microsoft Excel远程代码执行漏洞(CNVD-2020-50145、CNVD-2020-49506)、Microsoft Outlook代码执行漏洞。其中,除 “Microsoft Windows和Microsoft Windows Server权限提升漏洞(CNVD-2020-49360、CNVD-2020-49359)”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49360
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49359
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49358
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49363
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49506
https://www.cnvd.org.cn/flaw/show/CNVD-2020-50118
https://www.cnvd.org.cn/flaw/show/CNVD-2020-50145
https://www.cnvd.org.cn/flaw/show/CNVD-2020-50158
4、IBM产品安全漏洞
IBM i2 Analysts Notebook是美国IBM公司的一款数据可视化分析工具。IBM Sterling Connect:Direct是一套基于文件的点对点文件传输解决方案。IBM Security Guardium Data Encryption (GDE)提供了一组模块化的加密解决方案,可帮助安全团队有效地实现整个组织的静态数据安全性。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,执行任意代码,导致缓冲区溢出等。
CNVD收录的相关漏洞包括:IBM i2 Analysts Notebook缓冲区溢出漏洞(CNVD-2020-49391、CNVD-2020-49392、CNVD-2020-49393、CNVD-2020-49394、CNVD-2020-49395)、IBM Sterling Connect:Direct for UNIX栈缓冲区溢出漏洞、IBM Security Guardium Data Encryption (GDE)硬编码凭据漏洞、IBM Security Guardium Data Encryption (GDE)任意命令执行漏洞。其中,“IBM Sterling Connect:Direct for UNIX栈缓冲区溢出漏洞、IBM Security Guardium Data Encryption (GDE)硬编码凭据漏洞、IBM Security Guardium Data Encryption (GDE)任意命令执行漏洞”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49391
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49392
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49393
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49394
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49395
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49512
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49942
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49945
5、Red Hat oVirt跨站脚本漏洞
Red Hat oVirt是美国红帽(Red Hat)公司的一套开源的虚拟化管理平台,是RHEV(企业虚拟化平台)的开源版本,由ovirt-node客户端和overt-engine管理端组成。本周,Red Hat oVirt被披露存在跨站脚本漏洞。远程攻击者可利用该漏洞实施钓鱼攻击,窃取用户cookie或其他敏感信息,或冒充其他用户。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2020-49701
更多高危漏洞如表4所示,详细信息可根据CNVD编号,在CNVD官网进行查询。
参考链接:http://www.cnvd.org.cn/flaw/list.htm
小结Google产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制。此外,Cisco、Microsoft、IBM等多款产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,提升权限,执行任意代码,导致拒绝服务,缓冲区溢出等。另外,Red Hat oVirt被披露存在跨站脚本漏洞。远程攻击者可利用该漏洞实施钓鱼攻击,窃取用户cookie或其他敏感信息,或冒充其他用户。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。

本周重要漏洞攻击验证情况


本周,CNVD建议注意防范以下已公开漏洞攻击验证情况。

1、WordPress Vanguard跨站脚本漏洞

验证描述

WordPress是WordPress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。Vanguard是使用在其中的一个自由职业网站主题插件。

WordPress Vanguard 2.1版本中存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证,攻击者可利用该漏洞执行客户端代码。

验证信息

POC链接:

https://packetstormsecurity.com/files/157099/Vanguard-2.1-Cross-Site-Scripting.html

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49523

信息提供者

恒安嘉新(北京)科技股份公司


注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。


关于CNVD

国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。

关于CNCERT

国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国网络安全应急体系的核心协调机构。

作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。

网址:www.cert.org.cn

邮箱:[email protected]

电话:010-82991537


关注CNVD漏洞平台

CNVD漏洞周报2020年第36期

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月7日16:55:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CNVD漏洞周报2020年第36期http://cn-sec.com/archives/121298.html

发表评论

匿名网友 填写信息