【风险通告】2022年12月重点关注的漏洞

admin 2023年1月4日22:10:10安全漏洞评论88 views18950字阅读63分10秒阅读模式

0x00 风险概述

2022年12月,启明星辰安全应急响应中心监控到重点关注漏洞共计90+,漏洞来源包括CNVD、CNNVD、CVE、NVD、CISA、Internet等,这些漏洞涉及Linux、Apache、Google、Fortinet、ThinkPHP、Cisco、VMware、Microsoft、Citrix、Apple、Samba、OpenSSL等多个厂商和开源项目。

0x01 风险详情

ID
漏洞ID
供应商/项目
漏洞名称
说明
记录日期
参考链接/来源
 
1       
CVE-2022-3466
NVIDIA
NVIDIA  GPU代码执行漏洞(高危)
适用于  Windows 的 NVIDIA GPU 显示驱动程序在用户模式层中存在漏洞,无特权的普通用户可以访问或修改系统文件或其他对应用程序至关重要的文件,这可能导致代码执行、拒绝服务、权限升级、信息泄露或数据篡改。
12月01日
NVIDIA官方
 
2       
CVE-2022-3820
GitLab
GitLab身份验证不当漏洞(中危)
GitLab  15.4.4之前的15.4版本和15.5.2之前的15.5版本中,当配置 了IP 地址限制时,GitLab 没有对某些包注册表执行正确的身份验证,从而允许已经拥有有效Deploy令牌的恶意用户从任何位置滥用它。
12月01日
GitLab官方
 
3       
CVE-2022-4116
开源
Quarkus  代码执行漏洞(严重)
Red  Hat build of Quarkus的  Dev UI Config Editor 中存在漏洞,该编辑器容易受到  drive-by localhost(偷渡式本地主机)攻击,从而导致远程代码执行,该漏洞已公开披露。
12月01日
Red  Hat  官方互联网
 
4       
CVE-2022-45477
Telepad
Telepad远程代码执行漏洞(严重)
Telepad  Android远程鼠标&键盘应用程序版本1.0.7 及之前版本允许未经身份验证的远程用户向服务器发送指令,导致未授权远程代码执行。
12月01日
互联网
 
5       
CVE-2022-3328
Linux
Linux  Snapd竞争条件漏洞(高危)
默认安装在 Ubuntu 上的 SUID- root程序snap-confine的 must_mkdir_and_open_with_perms()  中存在竞争条件漏洞,可结合multipathd 中称为Leeloo  Multipath的两个漏洞实现权限提升为root。
12月01日
互联网
 
6       
CVE-2022-45205
开源
Jeecg-boot  SQL注入漏洞(中危)
Jeecg-boot  v3.4.3版本中组件/sys/dict/queryTableData容易受到SQL注入攻击,可能导致敏感信息泄露。
12月02日
Github
 
7       
Null
IBM
IBM  Cloud Databases for PostgreSQL未授权访问漏洞- Hell's  Keychain(高危)
IBM  Cloud Databases for PostgreSQL存在供应链漏洞,可能导致未经授权访问存储 PostgreSQL 容器映像的软件依赖项的 ICD 存储库,并远程执行恶意代码、读取和修改存储在 PostgreSQL 数据库中的数据等。
12月02日
IBM官方互联网
 
8       
CVE-2022-45470
Apache
Apache  Hama路径遍历漏洞(高危)
Apache  Hama 1.7.1及之前版本中缺少输入验证,可以通过路径遍历和 XSS 导致信息泄露。
12月02日
CNVD
 
9       
CVE-2022-46366
Apache
Apache  Tapestry反序列化漏洞(高危)
Apache  Tapestry 3.x中存在对不安全数据的反序列化漏洞,可能导致远程代码执行。注:3.x版本已停止维护,受影响用户可及时升级。
12月05日
Apache官方
 
10     
CVE-2022-29830
Mitsubishi  Electric
三菱电机 FA 工程软件硬编码密钥漏洞(严重)
三菱电机 GX Works3 所有版本中存在硬编码加密密钥漏洞,允许在未经身份验证的情况下泄露或篡改敏感信息。
12月05日
CISA
 
11     
CVE-2022-4262
Google
Google  Chrome V8类型混淆漏洞(高危)
Google  Chrome V8存在类型混淆漏洞,可能导致在用户交互的情况下在应用程序上下文中执行任意代码,可升级到Mac/Linux 108.0.5359.94或Windows 108.0.5359.94  /.95。
注:该漏洞已检测到在野利用。
12月05日
Google官方
 
12     
CVE-2021-37533
Apache
Apache  Commons Net 信息泄露漏洞(低危)
Apache  Commons Net 3.9.0 之前,Net  的 FTP 客户端默认信任来自 PASV 响应的主机。恶意服务器可以重定向 Commons Net 代码以使用不同的主机,但用户必须首先连接到恶意服务器。这可能会导致有关在客户端专用网络上运行的服务的信息泄露。
12月05日
Apache官方
 
13     
CNVD-2022-78443
华天
华天动力协同办公系统文件上传漏洞(高危)
大连华天软件有限公司  华天动力协同办公系统存在文件上传漏洞,可利用该漏洞获取服务器控制权。
12月05日
CNVD
 
14     
CVE-2022-4139
Linux
Linux  kernel内存损坏漏洞(高危)
Linux内核的GPU i915内核驱动中存在不正确的TLB刷新问题(具有特定引擎类型的 Gen12 硬件),可能导致随机内存损坏或数据泄露,本地恶意用户可利用该漏洞提升权限或使系统崩溃,该漏洞已在kernel 6.1-rc7中修复。
12月05日
Red Hat官方
 
15     
CVE-2022-23093
开源
Ping堆栈溢出漏洞(高危)
Ping的pr_pack()函数在将收到的IP和ICMP标头复制到堆栈缓冲区时,未考虑到响应或引用的数据包中的IP报头之后可能存在的IP选项报头,当存在IP选项时,可能导致溢出目标缓冲区最多40字节。远程主机可利用该漏洞导致ping 程序崩溃或远程执行代码。
12月06日
FreeBSD官方
 
16     
CVE-2022-45046
Apache
Apache  Camel LDAP 注入漏洞(中危)
Apache  Camel 3.0.0 - 3.14.5、3.15.0 - 3.18.3 、3.19.0中,当使用过滤器选项时,camel-ldap 组件中存在 LDAP 注入漏洞,可升级到3.14.6、3.18.4或使用Camel-Spring-Ldap  组件。
12月06日
Apache  Camel官方
 
17     
CVE-2022-40259
AMI
AMI  MegaRAC任意代码执行漏洞(严重)
American  Megatrends (AMI) MegaRAC BMC 固件存在漏洞,由于不正确地将命令暴露给用户,可能导致通过Redfish API执行任意代码,利用此漏洞需要低权限执行API 回调。该漏洞影响了AMD、ARM、HPE、Dell等多个供应商。
12月06日
互联网
 
18     
CVE-2022-25912
开源
simple-git代码执行漏洞(高危)
3.15.0之前的simple-git软件包在启用ext传输协议时存在远程代码执行漏洞,可以通过clone()方法利用此漏洞,该漏洞是由于CVE-2022-24066的修复不完整。
12月06日
CNVD互联网
 
19     
CVE-2022-35843
Fortinet
FortiOS  & FortiProxy访问控制不当漏洞(高危)
FortiOS  SSH登录组件中存在漏洞,可能允许在未经认证的情况下从Radius服务器发送特制的Access-Challenge响应来登录设备。
12月07日
Fortinet官方
 
20     
CVE-2022-45910
Apache
Apache  ManifoldCFLDAP注入漏洞(高危)
Apache  ManifoldCF 2.23及之前版本的 ActiveDirectory 和 Sharepoint  ActiveDirectory权限连接器中存在LDAP注入漏洞。允许在用户查找期间操纵LDAP搜索查询(DoS、附加查询、过滤器操纵),如果用户名或域字符串未经验证就传递给UserACLs servlet。
12月07日
Apache官方
 
21     
CVE-2022-46169
Cacti
Cacti命令注入漏洞(高危)
Cacti  v1.2.22版本中的remote_agent.php文件存在漏洞,如果配置了action类型为POLLER_ACTION_SCRIPT_PHP的poller_item,则proc_open函数用于执行PHP脚本,可通过参数$poller_id传递任意字符串,导致命令注入漏洞。成功利用该漏洞可能导致未经身份验证的用户在运行 Cacti 的服务器上执行任意命令。
12月07日
Cacti官方
 
22     
CVE-2022-41297
IBM
IBM  DB2跨站请求伪造漏洞(高危)
IBM  DB2 3.5版本、4.0版本、4.5版本存在跨站请求伪造漏洞,该漏洞源于WEB应用未充分验证请求是否来自可信用户。可利用该漏洞伪造恶意请求诱骗受害者点击执行敏感操作。
12月07日
CNVD
 
23     
CVE-2022-39066
ZTE
ZTE  MF286R SQL注入漏洞(高危)
ZTE(中兴) MF286R mf286r_b07之前版本存在SQL注入漏洞,该漏洞源于对电话簿接口的输入参数验证不足,可在经过身份验证的情况下利用该漏洞注入SQL语句。
12月07日
CNVD
 
24     
CNVD-2022-80754
用友
用友BIP数据应用服务逻辑缺陷漏洞(中危)
用友网络科技股份有限公司  用友BIP数据应用服务存在逻辑缺陷漏洞,可利用该漏洞获取敏感信息。
12月07日
CNVD
 
25     
CVE-2022-3226
Sophos
Sophos  Firewall命令注入漏洞(高危)
Sophos  Firewall存在OS命令注入漏洞,允许管理员通过SSL VPN配置上传执行代码,该漏洞已在Sophos Firewall v19.5  GA (19.5.0)中修复。
12月07日
Sophos官方
 
26     
CVE-2022-44289
ThinkPHP
Thinkphp  文件上传漏洞(高危)
Thinkphp  5.1.41和5.0.24存在代码逻辑错误,可能允许上传后缀为PHP的文件,
导致getshell。
12月08日
Github
 
27     
CVE-2022-44117
Boa
Boa  SQL注入漏洞(高危)
Boa  0.94.14rc21版本存在SQL注入漏洞,该漏洞源于username参数未对外部输入进行验证,可能导致获取数据库敏感信息。
12月08日
CNVD
 
28     
CVE-2022-20968
Cisco
Cisco  IP Phone CDP堆栈溢出漏洞(高危)
Cisco  IP Phone 7800 和 8800  系列的 Cisco Discovery Protocol(CDP)处理功能中存在堆栈溢出漏洞,由于对收到的CDP数据包没有进行充分的输入验证,可以通过在未经身份验证的情况下向受影响的设备发送特制的CDP流量来造成堆栈溢出(相邻),可能导致拒绝服务或远程代码执行。注:该漏洞PoC/EXP已存在。
12月09日
Cisco官方
 
29     
CVE-2022-31696
VMware
VMware  ESXi 内存损坏漏洞(高危)
VMware  ESXi在处理network  socket的方式上存在内存损坏漏洞,具有 ESXi 本地访问权限的恶意用户可以利用该漏洞破坏内存,从而导致 ESXi 沙箱逃逸。该漏洞影响了ESXi 6.5、6.7、7.0、Cloud  Foundation (ESXi)
4.x和3.x。
12月09日
VMware官方
 
30     
CVE-2022-31697
VMware
VMware  vCenter Server 信息泄露漏洞(中危)
vCenter  Server 存在信息泄露漏洞,由于以纯文本形式记录凭据,能够访问调用 vCenter Server Appliance ISO 操作(安装/升级/迁移/恢复)的工作站的恶意用户可以访问该操作期间使用的明文密码。
12月09日
VMware官方
 
31     
CVE-2022-45798
Trend  Micro
Trend  Micro Apex One本地提权限漏洞(高危)
趋势科技Apex One和Apex One as a Service的Damage Cleanup Engine组件中存在的链接跟随漏洞,可能允许本地低权限恶意用户通过创建符号链接和滥用服务删除文件来提升权限。
12月12日
Trend  Micro官方互联网
 
32     
CVE-2022-45797
Trend  Micro
Trend  Micro Apex One任意文件删除漏洞(中危)
趋势科技Apex One和Apex One as a Service的Damage Cleanup Engine组件存在任意文件删除漏洞,可能导致本地低权限恶意用户提升权限并删除文件。
12月12日
Trend  Micro官方
 
33     
CVE-2022-4173
Avast
Avast  & AVG Antivirus权限提升漏洞(高危)
Avast  和 AVG  Antivirus 的恶意软件删除功能中存在漏洞,允许具有文件系统写入权限的恶意用户在某些情况下提升其权限。该漏洞已在Avast 和 AVG Antivirus 版本 22.10 中修复。
12月12日
NVD
 
34     
CNVD-2022-83472
大连华天
华天动力OA系统文件上传漏洞(高危)
大连华天软件有限公司  华天动力OA系统存在文件上传漏洞,可利用该漏洞上传任意文件。
12月12日
CNVD
 
35     
CNVD-2022-86535
ThinkPHP
ThinkPHP命令执行漏洞(高危)
ThinkPHP存在命令执行漏洞,该漏洞是由于开启了多语言功能,对参数lang传参过滤不严谨,可利用该漏洞执行命令。可升级到ThinkPHP  v6.0.14、v5.1.42或更高版本。
12月12日
CNVD
 
36     
CVE-2022-4223
pgAdmin
pgAdmin  4远程代码执行漏洞(高危)
pgAdmin  4存在远程代码执行漏洞,在Windows环境下,由于对权限校验不严,可利用该漏洞通过构造请求使pgAdmin访问恶意UNC地址,从而执行任意命令。可升级到Pgadmin 4 6.17或更高版本。
12月12日
CNVD互联网
 
37     
CVE-2022-42475
Fortinet
Fortinet  SSL-VPN缓冲区溢出漏洞(严重)
FortiOS  sslvpnd 中存在基于堆的缓冲区溢出漏洞,可利用该漏洞在未经身份验证的情况下通过特制请求远程执行任意命令或代码。注:该漏洞已检测到漏洞利用,已知影响了Fortinet 的Fortigate防火墙的SSL VPN功能。
12月13日
Fortinet官方互联网
 
38     
CVE-2022-4378
Linux
Linux  kernel 堆栈溢出漏洞(高危)
Linux内核的SYSCTL子系统中在do_proc_dointvec 和 proc_skip_spaces 中存在堆栈溢出漏洞,通过提供不正确输入,可能导致本地低权限用户提升权限或造成拒绝服务,该漏洞目前暂未修复。
12月13日
Red Hat官方
 
39     
CVE-2022-45025
Microsoft/Atom
Markdown  Preview Enhanced命令注入漏洞(严重)
VSCode和Atom 的 Markdown Preview Enhanced 插件v0.6.5 和 v0.19.6中  PDF 文件导入功能存在命令注入漏洞,可能导致在目标系统中执行任意命令。
12月13日
NVD
 
40     
CVE-2022-46166
开源
Spring  Boot Admin代码注入漏洞(高危)
Spring  Boot Admin集成的Notifier通知程序容易受到代码注入攻击,可利用此漏洞通过向 Spring Boot Admin Server 的 /env执行器端点发送恶意POST 请求来远程执行代码。所有运行 Spring Boot Admin  Server、启用通知程序(例如 Teams-Notifier)并通过 UI 写入环境变量的用户都容易受到该漏洞影响。
12月14日
Spring  Boot Admin官方
 
41     
CVE-2022-44698
Microsoft
Windows  SmartScreen 安全功能绕过漏洞(中危)
当 SmartScreen 无法解析签名时,Windows 将错误地允许程序运行而不是显示错误,成功利用该漏洞可能导致恶意脚本自动运行并安装恶意软件,目前该漏洞已检测到漏洞利用。
12月14日
Microsoft官方
 
42     
CVE-2022-44710
Microsoft
DirectX  Graphics Kernel特权提升漏洞(高危)
利用该漏洞需要赢得竞争条件,成功利用该漏洞可以获得 SYSTEM 权限,目前该漏洞已经公开披露。
12月14日
Microsoft官方
 
43     
CVE-2022-41127
Microsoft
Microsoft  Dynamics NAV 和  Microsoft Dynamics 365 Business Central -On  Premises远程代码执行漏洞(高危)
利用该漏洞需经过身份验证,成功利用Dynamics NAV中的漏洞可以在已配置使用 Dynamics 服务帐户的上下文中执行恶意代码。
12月14日
Microsoft官方
 
44     
CVE-2022-44690、CVE-2022-44693
Microsoft
Microsoft  SharePoint Server 远程代码执行漏洞(高危)
经过身份验证并具有管理列表权限的恶意用户可以利用该漏洞在SharePoint Server 上远程执行代码。
12月14日
Microsoft官方
 
45     
CVE-2022-41076
Microsoft
PowerShell  远程代码执行漏洞(高危)
经过身份验证的恶意用户可以逃避 PowerShell 远程会话配置并在目标系统上运行未经授权的命令。
12月14日
Microsoft官方
 
46     
CVE-2022-44670、CVE-2022-44676
Microsoft
Windows  Secure Socket Tunneling Protocol (SSTP)远程代码执行漏洞(高危)
成功利用漏洞需要赢得竞争条件。可以在未经身份验证的情况下向  RAS 服务器发送特制连接请求,这可能导致 RAS 服务器计算机上的远程代码执行。
12月14日
Microsoft官方
 
47     
CVE-2022-27518
Citrix
Citrix  ADC & Gateway远程代码执行漏洞(严重)
Citrix  Gateway 和 Citrix ADC多个受影响版本在配置为SAML SP 或SAML IdP时,存在资源在其生命周期内的控制不当问题,可能导致未经身份验证的远程主机在设备上执行任意代码。注:该漏洞已发现被利用。
12月14日
Citrix官方
 
48     
CVE-2022-31705
VMware
VMware  EHCI 控制器堆越界写入漏洞(严重)
VMware  ESXi、Workstation 和 Fusion 在 USB 2.0 控制器 (EHCI) 中存在堆越界写入漏洞,在虚拟机上拥有本地管理权限的恶意用户可利用该漏洞执行恶意代码。
12月14日
VMware官方
 
49     
CVE-2022-31702
VMware
VMware  vRNI命令注入漏洞(严重)
VMware  vRealize Network Insight (vRNI) 在vRNI REST API中存在命令注入漏洞,可能导致具有 vRNI REST  API 网络访问权限的恶意行为者在未经身份验证的情况下执行命令。
12月14日
VMware官方
 
50     
CVE-2022-31703
VMware
VMware  vRNI目录遍历漏洞(高危)
VMware  vRealize Network Insight (vRNI) 在vRNI REST API存在目录遍历漏洞,具有 vRNI REST API 网络访问权限的恶意行为者可以从服务器读取任意文件。
12月14日
VMware官方
 
51     
CVE-2022-31700
VMware
VMware  Workspace ONE Access & Identity Manager远程代码执行漏洞(高危)
VMware  Workspace ONE Access 和 Identity Manager 存在经过身份验证的远程代码执行漏洞,拥有管理员和网络权限的恶意行为者可能会在底层系统上远程执行代码。
12月14日
VMware官方
 
52     
CVE-2022-42856
Apple
Apple  Webkit类型混淆漏洞(高危)
Apple  的 Webkit 网络浏览器引擎中存在类型混淆漏洞,处理恶意制作的网页内容可能会导致任意代码执行,该漏洞影响了iPhone、iPad 、iPod  touch等设备。注:该漏洞已发现被利用。
12月14日
Apple官方
 
53     
CVE-2022-46364
Apache
Apache  CXF SSRF 漏洞(高危)
Apache  CXF 3.5.5和3.4.10之前版本的MTOM请求中解析XOP:Include的href属性时存在SSRF漏洞,可以对至少包含一个任意类型参数的Web服务执行SSRF攻击。
12月14日
Apache官方
 
54     
CVE-2022-46363:
Apache
Apache  CXF信息泄露漏洞(中危)
Apache  CXF 3.5.5和3.4.10之前,当CXFServlet被配置了static-resources-list和redirect-query-check属性时(配置错误)存在信息泄露漏洞,可能导致目录列表或代码泄露。
12月14日
Apache官方
 
55     
CVE-2022-34271
Apache
Apache  Atlas路径遍历漏洞(中危)
Apache  Atlas版本0.8.4到2.2.0的导入模块中存在zip路径遍历漏洞,允许经过身份验证的用户写入web服务器文件系统。
12月15日
Apache官方
 
56     
CVE-2022-45968
开源
Alist  文件上传漏洞(高危)
Alist  v3.4.0 存在文件上传漏洞,拥有文件上传权限的用户可以将任何文件上传到任何文件夹(即使是受密码保护的文件夹),该漏洞的细节已公开。
12月15日
Github
 
57     
CVE-2022-41853
开源
HSQLDB代码执行漏洞(高危)
HSQLDB  2.7.1版本之前存在代码执行漏洞,该漏洞源于其使用java.sql.Statement或java.sql.PreparedStatement处理不可信输入时,默认情况下允许调用类路径中任何Java类的任何静态方法,可利用该漏洞远程执行代码。
12月15日
NVD
 
58     
CVE-2022-45141
Samba
Samba  AD DC Heimdal
编码漏洞(高危)
使用Heimdal的Samba AD DC可以被强制发行RC4-HMAC加密的Kerberos票证,该漏洞已在Samba 4.15.13中修复。
12月16日
Samba官方
 
59     
CVE-2022-38023
Microsoft/Samba
Netlogon  RPC 特权提升漏洞(高危)
当使用RPC签名而不是RPC密封时,经过身份验证的用户可以利用Windows Netlogon协议中的加密协议漏洞,可能导致获得服务的控制权,然后修改Netlogon协议流量以提升其权限。该漏洞已在Samba 4.15.13、4.16.8 、 4.17.4中修复。
12yu12月16日
Samba官方
 
60     
CVE-2022-37958
Microsoft
SPNEGO  扩展协商 (NEGOEX)  安全机制远程代码执行漏洞(严重)
该漏洞可能允许通过任何可进行身份验证的 Windows 应用协议(如SMB、RDP)访问 NEGOEX 协议,从而远程执行任意代码。该漏洞于2022年9月首次披露,微软于12月将其评级更改为“严重”。
12月16日
Microsoft官方互联网
 
61     
CVE-2022-32531
Apache
Apache  Bookkeeper证书验证不当漏洞(中危)
Apache  Bookkeeper Java 客户端4.14.6  和4.15.1之前,当TLS主机名验证失败时,不会关闭与Bookkeeper服务器的连接,可能导致受到中间人攻击。
12月16日
Apache官方
 
62     
CVE-2022-31707
VMware
VMware  vRealize Operations (vROps) 权限提升漏洞(高危)
vRealize  Operations (vROps) 存在权限提升漏洞,在 vROps 应用程序中具有管理权限的恶意行为者可以获得对底层系统的root访问权限。
12月16日
VMware官方
 
63     
CVE-2021-28655
Apache
Apache  Zeppelin任意文件删除漏洞(高危)
Apache  Zeppelin 0.9.0及之前版本中的“将文件夹移至垃圾箱”功能中存在输入验证不当漏洞,成功利用此漏洞可以删除任意文件。
12月19日
Apache官方
 
64     
CVE-2022-46870
Apache
Apache  Zeppelin跨站脚本漏洞(中危)
Apache  Zeppelin 版本0.8.2之前在note permissions中存在存储型XSS漏洞,允许登录用户在其他用户的浏览器中执行任意 javascript。
12月19日
Apache官方
 
65     
CVE-2022-47500
Apache
Apache  Helix开放重定向漏洞(低危)
Apache  Helix 0.8.0 到  1.0.4在UI 组件中存在开放重定向漏洞,可以将 URL  重定向到不受信任站点,可升级到1.1.0。
12月19日
Apache官方
 
66     
Null
Drupal
Drupal  H5P远程代码执行漏洞(中危)
Drupal  H5P模块不能完全阻止通过上传.h5p文件的压缩文件名进行的路径穿越攻击,但利用该漏洞需要具有更新 h5p 库权限,且仅能在Windows 服务器上利用。
12月19日
Drupal官方
 
67     
Null
Drupal
Drupal  File (Field) Paths访问绕过漏洞(中危)
Drupal  File (Field) Paths模块的默认配置可能会导致将私有文件泄露给匿名访问者。
12月19日
Drupal官方
 
68     
CNVD-2022-84009
用友
用友GRP-U8行政事业内控管理软件(新政府会计制度专版)SQL注入漏洞(高危)
用友GRP-U8行政事业内控管理软件(新政府会计制度专版)存在SQL注入漏洞,可利用该漏洞获取数据库敏感信息。
12月19日
CNVD
 
69     
CVE-2022-42821
Apple
Apple   macOS安全绕过漏洞-Achilles(高危)
Apple  macOS多款产品中存在逻辑漏洞,可能导致绕过 Gatekeeper 检查。
12月20日
Apple官方互联网
 
70     
CVE-2022-45969
开源
Alist目录遍历漏洞(严重)
Alist  v3.4.0 存在目录遍历文件上传漏洞,有文件上传权限的恶意用户可以使用.../绕过基本路径限制,将文件上传到任意路径。该漏洞的细节已公开。
12月20日
Alist官方NVD
 
71     
CVE-2022-46421
Apache
Apache  Airflow Hive Provider命令注入漏洞(中危)
Apache  Airflow Hive Provider 5.0.0之前存在命令注入漏洞,成功利用该漏洞可能导致远程命令执行。
12月21日
Apache官方
 
72     
CVE-2022-41570
EyesOfNetwork
EyesOfNetwork  SQL注入漏洞(高危)
EyesOfNetwork(EON)  5.3.11及之前版本存在SQL注入漏洞,该漏洞源于应用缺少对外部输入SQL语句的验证,可利用该漏洞执行恶意SQL命令并窃取数据库数据。
12月21日
CNVD
 
73     
CVE-2022-40145:
Apache
Apache  Karaf代码注入漏洞(低危)
Apache  Karaf 版本4.4.2之前和4.3.8之前存在注入漏洞,当恶意主机控制目标LDAP服务器时,当配置使用JNDI LDAP数据源URI时,容易受到远程代码执行(RCE)攻击。
12月22日
Apache官方
 
74     
CNVD-2022-78421
麒麟软件
银河麒麟桌面操作系统命令注入漏洞(中危)
麒麟软件有限公司  银河麒麟桌面操作系统 V10 SP1存在命令注入漏洞,可利用该漏洞从普通用户提升至特权用户。
12月22日
CNVD
 
75     
CVE-2022-4565
开源
Hutool拒绝服务漏洞(中危)
Dromara  HuTool 5.8.11之前,在zip解压时,没有对解压文件的大小做限制过滤,从而导致消耗服务器统存储资源,可能导致拒绝服务,此漏洞细节已公开。
12月22日
Hutool官方Github
 
76     
CVE-2022-3875
Click  Studios
PasswordState  API验证绕过漏洞(严重)
PasswordState  API组件中存在漏洞,可能导致身份验证绕过。
12月23日
互联网
 
77     
CVE-2022-43571
Splunk
Splunk  Enterprise远程代码执行漏洞(高危)
Splunk  Enterprise 中存在代码注入漏洞,经过身份验证的恶意用户可以通过仪表板 PDF 生成组件远程执行任意代码,可升级到 8.1.12、8.2.9、9.0.2 或更高版本。
12月23日
Splunk官方
 
78     
CVE-2022-28672
Foxit
Foxit  PDF Reader 远程代码执行漏洞(高危)
Foxit  PDF Reader/Editor中存在释放后使用漏洞,可以通过诱使受害者打开特制PDF文档触发漏洞,并在当前进程的上下文中执行代码,该漏洞的细节已公开
12月23日
互联网
 
79     
CVE-2022-2602
Linux
Linux  Kernel 本地提权漏洞(高危)
Linux  Kernel在处理 io_uring 请求时存在释放后使用漏洞,本地低权限用户可利用该漏洞提升权限。
12月23日
Red  Hat官方
 
80     
CVE-2022-3996
OpenSSL
OpenSSL   X.509 策略约束双重锁定漏洞(低危)
如果X.509证书包含格式错误的策略约束,并且启用了策略处理(非常见设置),则将递归地执行两次写入锁定。在某些操作系统(最广泛的是Windows)上,当受影响的进程挂起时,可能导致拒绝服务。该漏洞影响了OpenSSL  版本 3.0.0 -3.0.7,可升级到3.0.8(暂未发布)。
12月23日
OpenSSL官方
 
81     
CVE-2022-45347
Apache
Apache  ShardingSphere认证绕过漏洞(中危)
Apache  ShardingSphere-Proxy在5.3.0之前使用MySQL作为数据库后端时,在客户端认证失败后没有完全清理数据库会话,使得可以通过构建一个特殊的MySQL客户端来执行正常命令。
12月23日
Apache官方
 
82     
CVE-2022-3708
Google
Google  Web Stories服务器端请求伪造漏洞(严重)
适用于 WordPress 的 Google Web Stories 插件1.24.0 及之前版本中,由于对提供的 URL验证不足,导致容易受到SSRF攻击,经过身份验证的恶意用户可以向来自 Web 应用程序的任意位置发出 Web 请求,并可用于查询和修改来自内部服务的信息。
12月23日
互联网
 
83     
CVE-2022-41654
Ghost
Ghost  CMS身份验证绕过漏洞(高危)
Ghost  Foundation Ghost 5.9.4中存在身份验证绕过漏洞,可能导致非特权用户未授权修改通讯录设置。
12月23日
Cisco  Talos互联网
 
84     
CVE-2022-41697
Ghost
Ghost用户枚举漏洞(中危)
Ghost  Foundation Ghost 5.9.4 的登录功能中存在用户枚举漏洞,可通过构造恶意HTTP 请求导致敏感信息泄露。
12月23日
Cisco  Talos
 
85     
CVE-2022-47939
Linux
Linux  Kernel ksmbd UAF远程代码执行漏洞(严重)
该漏洞存在于SMB2_TREE_DISCONNECT 命令的处理过程中,由于在对对象执行操作之前没有验证对象是否存在,可在未经身份验证的情况下利用该漏洞在内核上下文中执行代码,该漏洞影响了Linux Kernel 5.15到5.19.2之前的版本。注:该漏洞影响启用了 ksmbd 的 SMB 服务器。
12月26日
Red  Hat官方互联网
 
86     
CVE-2022-47940
Linux
Linux  Kernel  ksmbd越界读取信息泄露漏洞(严重)
Linux  Kernel  版本5.15到5.18.18之前,由于smb2_write() 无法验证用户提供的数据,可能导致越界读取,经过验证的恶意用户可利用该漏洞泄露Linux 内核安装的敏感信息。注:该漏洞可结合其它漏洞实现在内核上下文中执行任意代码。
12月26日
Red  Hat官方互联网
 
87     
CVE-2022-47942
Linux
Linux  Kernel ksmbd 基于堆的缓冲区溢出远程代码执行漏洞(高危)
Linux  Kernel  版本5.15到5.19.2之前,由于在将用户提供的数据复制到基于堆的缓冲区之前没有对用户提供的数据的长度进行适当验证,导致堆缓冲区溢出,经过验证的恶意用户可利用该漏洞在受影响的 Linux 内核安装上执行任意代码。
12月26日
Red  Hat官方互联网
 
88     
CVE-2022-45359
WordPress
WordPress  YITH WooCommerce Gift Cards Premium 插件任意文件上传漏洞(严重)
WordPress  YITH WooCommerce Gift Cards Premium 插件3.19.0及之前版本存在任意文件上传漏洞,可在未经身份
验证的情况下将恶意文件上传到易受攻击的站点,实现远程代码执行并控制目标网站,该漏洞已发现被利用。
12月26日
互联网
 
89     
CVE-2022-40602
Zyxel
ZyXEL  LTE3301 M209硬编码凭据漏洞(严重)
Zyxel  LTE3301-M209 固件版本  V1.00(ABLG.6)C0 之前存在硬编码凭据漏洞,如果远程管理功能已由经过身份验证的管理员启用,则可能导致使用不正确的预配置密码远程访问设备。
12月26日
Zyxel官方
 
90     
CVE-2022-41080、CVE-2022-41082
Microsoft
Microsoft  Exchange Server OWASSRF漏洞(高危)
OWASSRF漏洞为Microsoft Exchange Server权限提升漏洞和远程代码执行漏洞的组合:(CVE-2022-41080-获得执行PowerShell的权限;CVE-2022-41082-具有执行PowerShell权限的远程用户可利用该漏洞在目标系统上执行任意代码),经过身份认证的远程恶意用户可通过Outlook Web Application (OWA)端点实现在目标服务器上执行任意代码。目前漏洞POC/EXP已在互联网上公开,且已发现漏洞利用。注:2个漏洞均已在2022年11月修复。
12月26日
互联网
 
91     
CNVD-2022-85618
大连华天
华天动力OA系统SQL注入漏洞(高危)
大连华天软件有限公司  华天动力OA系统存在SQL注入漏洞,可利用该漏洞获取数据库敏感信息。
12月26日
CNVD
 
92     
CVE-2022-47943
Linux
Linux  Kernel ksmbd越界读取漏洞(严重)
Linux  Kernel  版本5.15到5.19.2之前的ksmbd的smb2_write()处理中,DataOffset为0且Length太大可能导致越界读取。
12月27日
Red Hat官方
 
93     
CVE-2022-47941
Linux
Linux  Kernel ksmbd内存耗尽拒绝服务漏洞(中危)
该漏洞存在于 SMB2_NEGOTIATE 命令的处理中,由于有效生命周期后内存释放不足,可以利用该漏洞导致系统拒绝服务。该漏洞影响了Linux Kernel 5.15到5.19.2之前的版本。
12月27日
Red Hat官方互联网
 
94     
CVE-2022-47938
Linux
Linux  Kernel ksmbd越界读取拒绝服务漏洞(中危)
在 CIFS 文件系统中处理 SMB2_TREE_CONNECT 命令时,由于缺乏对用户提供的数据的正确验证,可能导致读取超出已分配缓冲区的末尾,可以利用该漏洞在系统上导致拒绝服务。该漏洞影响了Linux Kernel 5.15到5.19.2之前的版本。
12月27日
Red Hat官方互联网
 
95     
CVE-2022-46175
开源
JSON5  原型污染漏洞(高危)
JSON5  库版本2.2.2之前存在原型污染漏洞,由于parse方法没有限制对__proto__键的解析,可能导致污染JSON5.parse返回的对象原型(非全局对象原型),成功利用该漏洞可能导致拒绝服务、跨站点脚本、特权提升或某些情况下的远程代码执行。
12月27日
Github
 
96     
CNVD-2022-88373
用友
用友U8+渠道管理SQL注入漏洞(高危)
用友网络科技股份有限公司 U8+渠道管理存在SQL注入漏洞,可利用漏洞获取数据库敏感信息。
12月28日
CNVD
 
97     
CVE-2022-41966
XStream
XStream拒绝服务漏洞(高危)
XStream版本1.4.20之前,可以通过注入递归集合或基于元素的哈希值映射来引起堆栈溢出,从而导致拒绝服务。
12月29日
Github
 
98     
Null
Netgear
Netgear路由器缓冲区溢出漏洞(高危)
Netgear多款WiFi路由器存在缓冲区溢出漏洞,成功利用可能导致拒绝服务或远程代码执行。
12月30日
Netgear官方
 
99     
CVE-2022-3157
Rockwell  Automation
Rockwell  Automation控制器拒绝服务漏洞(高危)
某些罗克韦尔自动化控制器中存在不正确的输入验证漏洞,可以通过发送格式错误的 CIP 请求导致拒绝服务。
12月30日
CISA

其中,部分漏洞已发布相关安全公告,可在公众号【启明星辰安全应急响应中心】或【维他命安全】查看详情。文档下载链接:https://www.aliyundrive.com/s/a5LiKSFgX3V

0x02 附件

附件1-2021年最常被利用的漏洞Top15

CVE
漏洞名称
供应商及产品
漏洞类型
CVE-2021-44228
Log4Shell
Apache  Log4j
RCE
CVE-2021-40539
Null
Zoho  ManageEngine AD SelfService Plus
RCE
CVE-2021-34523
ProxyShell
Microsoft  Exchange Server
权限提升
CVE-2021-34473
ProxyShell
Microsoft  Exchange Server
RCE
CVE-2021-31207
ProxyShell
Microsoft  Exchange Server
安全功能绕过
CVE-2021-27065
ProxyLogon
Microsoft  Exchange Server
RCE
CVE-2021-26858
ProxyLogon
Microsoft  Exchange Server
RCE
CVE-2021-26857
ProxyLogon
Microsoft  Exchange Server
RCE
CVE-2021-26855
ProxyLogon
Microsoft  Exchange Server
RCE
CVE-2021-26084
Null
Atlassian  Confluence Server 和 Data Center
任意代码执行
CVE-2021-21972
Null
VMware  vSphere Client
RCE
CVE-2020-1472
ZeroLogon
Microsoft  Netlogon Remote Protocol (MS-NRPC)
权限提升
CVE-2020-0688
Null
Microsoft  Exchange Server
RCE
CVE-2019-11510
Null
Pulse  Secure Pulse Connect Secure
任意文件读取
CVE-2018-13379
Null
Fortinet  FortiOS 和FortiProxy
目录遍历

附件2-2021年最常被利用的其它漏洞

CVE
供应商及产品
类型
CVE-2021-42237
Sitecore  XP
RCE
CVE-2021-35464
ForgeRock  OpenAM server
RCE
CVE-2021-27104
Accellion  FTA
OS命令执行
CVE-2021-27103
Accellion  FTA
SSRF
CVE-2021-27102
Accellion  FTA
OS命令执行
CVE-2021-27101
Accellion  FTA
SQL注入
CVE-2021-21985
VMware  vCenter Server
RCE
CVE-2021-20038
SonicWall  Secure Mobile Access (SMA)
RCE
CVE-2021-40444
Microsoft  MSHTML
RCE
CVE-2021-34527
Microsoft  Windows Print Spooler
RCE
CVE-2021-3156
Sudo
权限提升
CVE-2021-27852
Checkbox  Survey
远程任意代码执行
CVE-2021-22893
Pulse  Secure Pulse Connect Secure
远程任意代码执行
CVE-2021-20016
SonicWall  SSLVPN SMA100
SQL注入
CVE-2021-1675
Windows  Print Spooler
RCE
CVE-2020-2509
QNAP  QTS and QuTS hero
远程任意代码执行
CVE-2019-19781
Citrix  Application Delivery Controller (ADC) and Gateway
任意代码执行
CVE-2019-18935
Progress  Telerik UI for ASP.NET AJAX
代码执行
CVE-2018-0171
Cisco  IOS Software 和IOS XE Software
远程任意代码执行
CVE-2017-11882
Microsoft  Office
RCE
CVE-2017-0199
Microsoft  Office
RCE

数据来源:CISA


附件3-通用安全建议

A.漏洞和配置管理
  1. 1.   及时更新 IT 网络资产上的软件、操作系统、应用程序和固件,优先修复已知被利用或正在被利用的漏洞、以及影响较为严重的漏洞。若漏洞暂无可用补丁,请根据实际情况应用供应商提供的临时缓解措施或相关防护措施。
  2. 2.   建议使用集中的补丁管理系统。
  3. 3.   更换寿命终止的软件,即供应商不再提供支持的软件。
    4.   无法对面向 Internet 的系统执行快速扫描和修补的组织应考虑将这些服务转移到成熟的、有信誉的云服务提供商 (CSP) 或其他托管服务提供商 (MSP)。但由于MSP和CSP扩大了客户组织的攻击面,并可能引入意料之外的风险,组织应积极主动地与MSP和CSP合作,共同降低这种风险。
B.身份和访问管理
  1. 1.    对所有用户强制执行多因素身份验证 (MFA),无一例外。
  2. 2.    在所有 VPN 连接上强制执行MFA。如果 MFA 不可用,则要求从事远程工作的员工使用强密码。
  3. 3.    定期审查、验证或删除特权帐户(至少每年一次)。
  4. 4.    在最小权限原则的概念下配置访问控制。
C.保护控制和架构
  1. 1.    正确配置和保护面向互联网的网络设备,禁用未使用或不必要的网络端口和协议,加密网络流量,并禁用未使用的网络服务和设备。

(1)加强防护通常被利用的企业网络服务,包括链接本地多播名称解析(LLMN)协议、远程桌面协议(RDP)、通用互联网文件系统(CIFS)、Active Directory和OpenLDAP。

(2)管理 Windows 密钥分发中心(KDC) 帐户(例如,KRBTGT)以最大限度地减少Golden Ticket attacks(黄金票据)和 Kerberoasting。

(3)严格控制本地脚本应用程序的使用,例如命令行、PowerShell、WinRM、Windows Management Instrumentation (WMI) 和分布式组件对象模型 (DCOM)。

  1. 2.    通过控制对应用程序、设备和数据库的访问,对网络进行分段以限制或阻止横向移动。使用私有虚拟局域网。
  2. 3.    持续监控攻击面并调查可能表明攻击者或恶意软件横向移动的异常活动。

(1)使用安全工具,如端点检测和响应(EDR)以及安全信息和事件管理(SIEM)工具。考虑使用信息技术资产管理(ITAM)解决方案,以确保EDR、SIEM、漏洞扫描器等报告相同数量的资产。

(2)监视环境中是否存在可能不需要或有害的程序。

  1. 4.    减少第三方应用程序和独特的系统/应用程序的构建;只有在需要支持业务关键功能时才提供例外。
  2. 5.    实施应用程序许可名单。

附件4-相关链接

2021年上半年针对Linux的常用漏洞TOP15
2020-2021年 30个常被利用的漏洞
2016-2019 年最常被利用的10个漏洞
Apache Log4j 漏洞指南
2022 CWE Top 25软件缺陷
CISA 、NSA、ONDI:适用于开发人员的软件供应链安全指南

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月4日22:10:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【风险通告】2022年12月重点关注的漏洞 https://cn-sec.com/archives/1498371.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: