【风险通告】2023年1月重点关注的漏洞

admin 2023年2月3日01:45:27评论121 views字数 15638阅读52分7秒阅读模式

0x00 风险概述

2023年1月,启明星辰安全应急响应中心监控到重点关注漏洞共计70+,漏洞来源包括CNVD、CNNVD、CVE、NVD、CISA、Internet等,这些漏洞涉及Apache、Synology、Fortinet、Zoho、Linux、Microsoft、Cisco、Juniper Networks、Oracle、Lexmark、VMware、QNAP等多个厂商和开源项目。

0x01 风险详情

ID

漏洞ID

供应商/项目

漏洞名称

描述

记录日期

参考链接/来源

 

1       

CVE-2022-43396

Apache

Apache  Kylin命令注入漏洞(高危)

该漏洞源于Apache Kylin命令注入漏洞(CVE-2022-24697)修复措施的安全绕过(黑名单绕过),恶意用户可以通过控制conf的kylin.engine.spark-cmd参数来执行命令。

1月03日

Apache官方

 

2       

CVE-2022-44621

Apache

Apache  Kylin Diagnosis Controller命令注入漏洞(高危)

Apache  Kylin 版本4.0.3之前,由于诊断控制器未通过参数验证,可能导致通过HTTP请求进行命令注入攻击。

1月03日

Apache官方

 

3       

CVE-2022-43931

Synology

Synology  VPN Plus Server越界写入漏洞(严重)

Synology  VPN Plus Server 1.4.3-0534 和 1.4.4-0635 版本之前,在远程桌面功能中存在越界写入漏洞,远程主机可利用该漏洞在无需交互的情况下执行任意命令或代码。

1月04日

Synology官方

 

4       

CVE-2022-45143

Apache

Apache  Tomcat JsonErrorReportValve注入漏洞(低危)

Apache  Tomcat JsonErrorReportValve未对类型、消息或描述  值进行转义,在某些情况下,这些是由用户提供的数据构建的,因此用户可以提供使JSON输出无效或操纵JSON输出的值。

1月04日

Apache官方

 

5       

CVE-2022-39947

Fortinet

FortiADC命令注入漏洞(高危)

FortiADC  Web界面中存在OS命令注入漏洞,可能允许认证用户访问Web GUI以通过特制的 HTTP 请求执行未经授权的代码或命令。

1月04日

Fortinet官方

 

6       

CVE-2022-35845

Fortinet

FortiTester命令注入漏洞(高危)

FortiTester  GUI 和 API 中存在多个命令注入漏洞,可能导致经过身份验证的用户在底层 shell 中执行任意命令。

1月04日

Fortinet官方

 

7       

CVE-2022-46178

开源

MeterSphere文件上传漏洞(高危)

MeterSphere版本2.5.1之前允许用户上传文件,但不验证文件名,可能导致文件上传到任意路径。

1月04日

Github

 

8       

CVE-2022-40516

Qualcomm

Qualcomm  堆栈缓冲区溢出漏洞(高危)

Qualcomm芯片组中存在多个基于堆栈的缓冲区溢出漏洞,本地用户可利用这些漏洞导致内存损坏、拒绝服务或任意代码执行,这些漏洞也影响了联想ThinkPad X13s BIOS 1.47 (N3HET75W)之前的版本。

1月05日

Qualcomm官方Lenovo官方

 

9       

CVE-2022-47523

Zoho

Zoho  ManageEngine 产品SQL注入漏洞(高危)

Zoho  Password Manager Pro、PAM360和Access Manager Plus产品中存在SQL注入漏洞,由于对用户输入过滤不严,导致可利用该漏洞执行SQL查询并泄露数据库敏感信息。

1月05日

Zoho官方

 

10     

Null

Linux

Linux  kernel ksmbd  NTLMv2拒绝服务漏洞(高危)

Linux  kernel ksmbd  NTLMv2身份验证中存在堆溢出漏洞,能够访问 ksmbd SMB 端口的未认证用户(需知道有效用户名)可远程导致系统拒绝服务,该漏洞的PoC已公开。

1月05日

互联网Github

 

11     

CVE-2022-3929

Hitachi  Energy

Hitachi  Energy UNEM 信息泄露漏洞(高危)

日立能源多款UNEM产品中,客户端(UNEM 用户界面)和服务器应用程序(UNEM 核心)之间的通信部分使用基于 TCP/IP 的通用对象请求代理架构 (COBRA),由于该协议未加密,导致信息明文传输,可能导致敏感信息泄露。

1月06日

CISA

 

12     

CVE-2022-37434

Hitachi  Energy

Hitachi  Energy Lumada APM越界写入漏洞(严重)

日立能源Lumada 资产绩效管理 (APM)版本 6.1.0.0 到 6.4.0.0中的zlib组件中存在越界写入漏洞,可能导致拒绝服务或任意代码执行。

1月06日

CISA

 

13     

CVE-2022-20330

Google

Google  Android权限提升漏洞(高危)

Google  Android存在提权漏洞,该漏洞是由于蓝牙模块中权限验证不当,可能导致本地权限提升。

1月06日

CNVD

 

14     

CVE-2022-44877

开源

Centos  Web Panel 7远程命令执行漏洞(高危)

Centos  Web Panel 7  v0.9.8.1147 之前在/login/index.php 组件中存在漏洞,可能导致在未经身份验证的情况下通过精心设计的 HTTP 请求执行任意系统命令。

1月06日

Github

 

15     

CVE-2022-45935

Apache

Apache  James Server信息泄露漏洞(中危)

Apache  James Server 3.7.2及之前版本中,由于使用具有不安全权限的临时文件,可能导致具有本地访问权限的恶意用户访问传输中的私人用户数据,造成敏感信息泄露。

1月09日

Apache官方

 

16     

CVE-2022-45787

Apache

Apache  James MIME4J信息泄露漏洞(低危)

Apache  James MIME4J 0.8.8及之前版本中,对 MIME4J TempFileStorageProvider使用的临时文件的不适当的宽松权限可能会导致信息泄露给其他本地用户。

1月09日

Apache官方

 

17     

CVE-2022-46769

Apache

Apache  Sling App CMS XSS漏洞(低危)

Apache  Sling App CMS 1.1.2及之前版本中存在跨站脚本漏洞,经过认证的恶意用户可利用该漏洞获取敏感信息或执行恶意代码。

1月09日

Apache官方

 

18     

CVE-2022-36431

Rocket  Software

Rocket  TRUfusion Enterprise文件上传漏洞(严重)

Rocket  TRUfusion Enterprise 版本7.9.6.1  之前存在任意文件上传漏洞,可在未经身份验证的情况下通过恶意制作的 JSP 文件执行任意代码。

1月09日

互联网

 

19     

CVE-2022-37015

Symantec

Symantec  SEDR权限提升漏洞(严重)

Symantec  Endpoint Detection and Response (SEDR) Appliance 版本4.7.0  之前存在漏洞,可利用该漏洞破坏应用程序并提升权限。

1月09日

Symantec  官方

 

20     

CNVD-2023-02709

青岛易软天创网络科技有限公司

禅道项目管理系统命令注入漏洞(高危)

禅道项目管理系统存在命令注入漏洞,可以利用认证绕过结合后台命令执行漏洞,导致系统被攻击和控制。

1月09日

互联网CNVD

 

21     

CVE-2022-23529

开源

JsonWebToken远程代码执行漏洞(高危)

JsonWebToken  8.5.1及之前版本中,由于jwt.verify()函数中存在不安全的输入验证漏洞,如果能够修改jwt.verify()函数的密钥检索参数(参考readme链接中的secretOrPublicKey参数),则可以在主机上写入任意文件并远程执行任意代码。该漏洞的细节已公开,可升级到JsonWebToken 9.0.0版本。

1月10日

GithubUnit  42

 

22     

CVE-2022-4037

GitLab

GitLab竞争条件漏洞(中危)

GitLab CE/EE多个版本中存在竞争条件漏洞,当使用 GitLab 作为 OAuth 提供商时,可能导致经过验证的电子邮件伪造和第三方账户劫持。

1月10日

GitLab官方

 

23     

CVE-2023-0110

开源

memos  跨站脚本攻击漏洞(高危)

GitHub  存储库  usememos/memos 0.10.0之前存在跨站脚本(XSS)漏洞,可能导致敏感信息泄露或执行恶意操作。

1月10日

互联网

 

24     

CVE-2023-21674

Microsoft

Windows  ALPC特权提升漏洞(高危)

Windows  Advanced Local Procedure Call (ALPC)存在漏洞,可能导致浏览器沙箱逃逸并提升权限,成功利用该漏洞可以获得SYSTEM 权限,目前该漏洞已经检测到漏洞利用。

1月11日

Microsoft官方

 

25     

CVE-2023-21549

Microsoft

Windows  SMB Witness Service特权提升漏洞(高危)

可以通过制作恶意脚本执行对 RPC 主机的 RPC 调用,导致在服务器端提升权限,成功利用该漏洞可以执行仅限于特权帐户的 RPC功能,目前该漏洞已经公开披露。

1月11日

Microsoft官方

 

26     

CVE-2023-21743

Microsoft

Microsoft  SharePoint Server 安全功能绕过漏洞(高危)

未经身份验证的用户可以与目标 SharePoint 服务器建立匿名连接来利用该漏洞。

1月11日

Microsoft官方

 

27     

CVE-2023-21551、CVE-2023-21730

Microsoft

Microsoft  Cryptographic Services特权提升漏洞(高危)

Microsoft加密服务存在多个安全漏洞,成功利用可以获得SYSTEM 权限。

1月11日

Microsoft官方

 

28     

CVE-2023-21561

Microsoft

Microsoft  Cryptographic Services特权提升漏洞(高危)

经过本地身份验证的用户可以将恶意数据发送到本地 CSRSS 服务,以将其特权从 AppContainer 提升到 SYSTEM。

1月11日

Microsoft官方

 

29     

CVE-2023-21556、CVE-2023-21555、CVE-2023-21543、CVE-2023-21546、CVE-2023-21679

Microsoft

Windows  Layer 2 Tunneling Protocol (L2TP) 远程代码执行漏洞(高危)

Windows  2层隧道协议 (L2TP)存在多个安全漏洞,成功利用这些漏洞需要赢得竞争条件或准备目标环境,未经身份验证的主机可以向 RAS 服务器发送恶意连接请求,导致在RAS 服务器计算机上远程执行代码。

1月11日

Microsoft官方

 

30     

CVE-2023-21548

Microsoft

Windows  Secure Sockets Tunneling Protocol (SSTP)远程代码执行漏洞(高危)

成功利用该漏洞需要赢得竞争条件,可以通过向 SSTP 服务器发送恶意PPTP数据包来利用该漏洞,成功利用可在服务器端远程执行代码。

1月11日

Microsoft官方

 

31     

CVE-2022-36930

Zoom

Zoom  Rooms for Windows installers本地提权漏洞(高危)

Zoom  Rooms for Windows 安装程序包5.13.0  版本之前存在本地权限提升漏洞,本地低权限用户可以利用该漏洞将其权限提升至 SYSTEM 。

1月11日

Zoom官方

 

32     

CVE-2022-36926  、CVE-2022-36927

Zoom

Zoom  Rooms for macOS clients本地提权漏洞(高危)

Zoom  Rooms for macOS clients 5.11.3版本之前存在本地提权漏洞,本地低权限用户可以利用该漏洞将其权限提升至 root。

1月11日

Zoom官方

 

33     

CVE-2022-35401

Asus

Asus  RT-AX82U认证绕过漏洞(严重)

Asus  (华硕)RT-AX82U  3.0.0.4.386_49674-ge182230 的 get_IFTTTTtoken.cgi 功能中存在身份验证绕过漏洞,可以通过发送特制的HTTP 请求实现对设备的完全管理访问,该漏洞的细节已经公开披露。

1月11日

Cisco  Talos

 

34     

CVE-2022-38105

Asus

Asus  RT-AX82U 信息泄露漏洞(高危)

Asus  RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服务的cm_processREQ_NC操作码存在漏洞,可以通过发送特制的网络数据包来触发漏洞,导致敏感信息泄露,该漏洞的细节已经公开披露。

1月11日

Cisco  Talos

 

35     

CVE-2022-38393

Asus

Asus  RT-AX82U拒绝服务漏洞(高危)

Asus  RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服务的cfg_server cm_processConnDiagPktList操作码存在漏洞,可以通过发送恶意数据包导致拒绝服务,该漏洞的细节已经公开披露。

1月11日

Cisco Talos

 

36     

CVE-2023-20025

Cisco

Cisco  Small Business RV016、RV042、RV042G 和  RV082 路由器身份验证绕过漏洞(严重)

由于对传入的 HTTP 数据包中的用户输入验证不当,Cisco Small Business  RV016、RV042、RV042G 和 RV082 路由器的基于 Web 的管理界面中存在漏洞,可以通过发送恶意制作的HTTP 请求来利用此漏洞,以绕过身份验证并获得对底层系统的root访问权限。注:该漏洞尚未修复,且PoC/EXP已公开,管理员可以通过禁用远程管理并阻止对端口 443 和 60443 的访问来缓解漏洞。

1月12日

Cisco官方

 

37     

CVE-2023-20026

Cisco

Cisco  Small Business RV016、RV042、RV042G 和  RV082 路由器远程命令执行漏洞(中危)

由于对传入的 HTTP 数据包中的用户输入验证不当,Cisco Small Business  RV016、RV042、RV042G 和 RV082 路由器的基于 Web 的管理界面中存在漏洞,经过验证的用户可以通过发送恶意制作的HTTP 请求来利用此漏洞,成功利用可以在受影响的设备上执行任意命令、获得root权限或访问未授权数据。注:该漏洞尚未修复,且PoC/EXP已公开。

1月12日

Cisco官方

 

38     

CVE-2023-20018

Cisco

Cisco  IP Phone身份验证绕过漏洞(高危)

由于对用户提供的输入验证不充分,Cisco IP Phone 7800 和 8800 系列电话基于 Web 的管理界面中存在漏洞,可能导致绕过受影响设备上的身份验证。

1月12日

Cisco官方

 

39     

CVE-2022-38773

Siemens

Siemens  SIMATIC & SIPLUS S7-1500 Series PLC安全绕过漏洞(中危)

西门子SIMATIC和SIPLUS S7-1500 系列 PLC存在架构漏洞,由于硬件中缺少不可变的信任根,在加载时无法验证在设备上执行的代码的完整性。对设备具有物理访问权限的恶意用户可以利用该漏洞来替换设备的启动映像并执行任意代码。注:该漏洞影响了上百种西门子设备型号,目前暂无修复程序,可以通过限制物理访问来缓解该漏洞。

1月12日

Siemens官方互联网

 

40     

CVE-2023-0129

Google

Google  Chrome堆缓冲区溢出漏洞(高危)

Google  Chrome Network Service中存在堆缓冲区溢出,可能导致拒绝服务或代码执行等。可升级到Chrome  109.0.5414.74  (linux)、  109.0.5414.74 /.75(Windows) 和 109.0.5414.87(Mac)。

1月12日

Google官方

 

41     

CVE-2023-21752

Microsoft

Windows  Backup Service特权提升漏洞(高危)

Windows备份服务存在漏洞,成功利用该漏洞可实现本地权限提升为System,导致数据、文件被删除或服务不可用。该漏洞的PoC/EXP已公开。

1月12日

Microsoft官方

 

42     

CVE-2023-22396

Juniper  Networks

Juniper  Networks Junos OS拒绝服务漏洞(高危)

Juniper  Networks Junos OS的路由引擎  (RE) 上的 TCP 处理中存在不受控制的资源消耗漏洞,可以在未经身份验证的情况下向受影响设备发送恶意制作的TCP 数据包,导致 MBUF泄漏,并最终造成拒绝服务。

1月13日

Juniper  Networks官方

 

43     

CVE-2023-22952

SugarCRM

SugarCRM远程代码执行漏洞(高危)

SugarCRM  12.0. Hotfix 91155之前,由于缺少输入验证,可以发送恶意请求通过EmailTemplates 注入自定义 PHP 代码,该漏洞已发现被利用。

1月13日

SugarCRM官方互联网

 

44     

CVE-2022-3656

Google

Google  Chrome信息泄露漏洞- SymStealer(中危)

107.0.5304.62  之前的 Google  Chrome 文件系统中存在数据验证不充分,可以通过恶意制作的 HTML 页面绕过文件系统限制,导致敏感信息泄露,该漏洞已在2022年10月修复,目前漏洞细节已公开。

1月13日

Chromium

互联网

 

45     

CVE-2022-43591

Qt

Qt  QML QtScript  Reflect API缓冲区溢出漏洞(高危)

Qt  Project Qt 6.3.2 的QML  QtScript Reflect API 存在缓冲区溢出漏洞,可以通过特制的 javascript 代码触发越界内存访问,从而导致任意代码执行。目标应用程序需要访问恶意网页才能触发此漏洞。注:该漏洞影响了Qt Project Qt 6.4。

1月13日

Cisco  Talos

 

46     

CVE-2022-40983

Qt

Qt  QML QtScript  Reflect API整数溢出漏洞(高危)

Qt  Project Qt 6.3.2 的QML  QtScript Reflect API 存在整数溢出漏洞,可以通过特制的javascript 代码在内存分配期间触发整数溢出,从而导致任意代码执行。目标应用程序需要访问恶意网页才能触发此漏洞。注:该漏洞影响了Qt Project Qt 6.3.2。

1月13日

Cisco  Talos

 

47     

CVE-2022-32749

Apache

Apache  Traffic Server拒绝服务漏洞(高危)

Apache  Traffic Server存在异常情况处理错误漏洞,可利用该漏洞在特定条件下导致服务器崩溃,造成拒绝服务。

1月13日

CNVD

 

48     

CNVD-2022-91045

大连华天软件有限公司

华天动力OA系统任意文件下载漏洞(中危)

华天动力OA系统存在任意文件下载漏洞,可利用该漏洞获取敏感信息。

1月13日

CNVD

 

49     

CVE-2023-23488

Paid  Memberships Pro

WordPress  插件Paid  Memberships Pro SQL注入漏洞(严重)

WordPress  插件Paid  Memberships Pro 2.9.8之前在SQL语句中使用/pmpro/v1/order REST路由中的code参数之前没有进行转义,从而导致未经身份验证的SQL注入漏洞。

1月16日

Tenable

 

50     

CVE-2023-23489

Easy  Digital Downloads

Easy  Digital Downloads SQL注入漏洞(严重)

WordPress  插件Easy  Digital Downloads 3.1.0.4之前在SQL语句中使用edd_download_search动作中的s参数之前没有进行转义,从而导致未经身份验证的SQL注入漏洞。注:易受攻击代码对应于./includes/ajax-functions.php文件的edd_ajax_download_search()函数。

1月16日

Tenable

 

51     

CVE-2023-23490

Survey  Maker

Survey  Maker SQL注入漏洞(高危)

WordPress  插件Survey  Maker 3.1.2之前在SQL语句中使用ays_surveys_export_json 动作中的 survey_ids 参数之前没有对其进行转义,从而导致经过验证的SQL注入漏洞。注:利用该漏洞需经过验证,但无需管理员权限。

1月16日

Tenable

 

52     

CVE-2023-22602

Apache

Apache  Shiro身份验证绕过漏洞(高危)

1.11.0之前的Apache Shiro与Spring Boot 2.6+一起使用时,

可以通过特制的HTTP请求绕过身份验证。可更新到Apache Shiro 1.11.0,或设置以下Spring Boot 配置值:spring.mvc.pathmatch.match-strategy  = ant_path_matcher。

1月16日

Apache官方

 

53     

CVE-2022-46463

Harbor

Harbor未授权访问漏洞(高危)

Harbor  V2.5.3及之前版本存在未授权访问漏洞,可以在未授权的情况下访问私有和公共镜像仓库的所有信息,并拉取镜像。

1月16日

Github

 

54     

CVE-2023-0051

Vim

Vim缓冲区溢出漏洞(高危)

vim  版本9.0.1144 之前在msg_puts_printf 函数中存在基于堆的缓冲区溢出漏洞,可能导致拒绝服务或远程代码执行,但利用该漏洞需要用户交互。

1月16日

互联网

 

55     

CVE-2022-47966

Zoho

Zoho  ManageEngine多个产品远程代码执行漏洞(严重)

ManageEngine多个产品中由于使用过时且易受攻击的第三方依赖项 Apache Santuario,如果启用或曾经启用 SAML SSO,则可利用该漏洞在未经身份验证的情况下远程执行任意代码。

1月17日

Zoho官方

 

56     

CVE-2022-45444

Sewio

Sewio  RTLS Studio硬编码凭据漏洞(严重)

Sewio  RTLS(实时定位系统)Studio  2.0.0 - 2.6.2存在应用程序数据库中选定用户的硬编码密码,可能导致以不受限制的访问权限登录数据库。受影响用户可升级到3.0.0或更高版。缓解措施:手动更改数据库密码。

1月17日

CISA

 

57     

CVE-2023-22600

InHand  Networks

InHand  Networks InRouter访问控制不当漏洞(严重)

InHand  Networks InRouter 302、InRouter 615 多个版本中允许未经认证的设备在与设备管理器相同的网络上订阅MQTT主题。知道现有主题名称的未授权用户可以向该主题发送和接收消息,包括发送GET/SET配置命令、重启命令和推送固件更新等。

1月17日

CISA

 

58     

CVE-2022-41703

Apache

Apache  Superset SQL注入漏洞(严重)

Apache  Superset 1.5.2及之前版本、2.0.0版本的SQL Alchemy连接器中存在漏洞,对特定数据库具有读取权限的经过身份验证的用户可以向WHERE和HAVING字段添加子查询,导致敏感信息泄露或执行恶意操作。

1月17日

Apache官方

 

59     

CVE-2023-21839

Oracle

Oracle  Weblogic Server远程代码执行漏洞(高危)

WebLogic  Core存在漏洞,可在未经身份验证的情况下通过T3、IIOP协议远程访问并破坏易受攻击的WebLogic Server,成功利用该漏洞可能导致未授权访问和敏感信息泄露。

1月19日

Oracle官方

 

60     

CVE-2023-23560

Lexmark

Lexmark打印机服务器端请求伪造漏洞(严重)

由于缺乏输入验证,多款Lexmark设备的Web 服务功能中存在服务器端请求伪造 (SSRF) 漏洞,成功利用该漏洞可在设备上执行任意代码,目前该漏洞的PoC/EXP已经公开发布。

1月30日

Lexmark官方

 

61     

CVE-2022-31706

VMware

VMware  vRealize Log Insight 目录遍历漏洞(严重)

VMware   vRealize Log Insight 存在目录遍历漏洞,可利用该漏洞在未经身份验证的情况下将文件注入目标系统,从而导致远程代码执行。

1月30日

VMware官方

 

62     

CVE-2022-31704

VMware

VMware  vRealize Log Insight访问控制漏洞(严重)

VMware   vRealize Log Insight 存在访问控制漏洞,可利用该漏洞在未经身份验证的情况下将文件注入目标系统,从而导致远程代码执行。

1月30日

VMware官方

 

63     

CVE-2022-31710

VMware

VMware  vRealize Log Insight反序列化漏洞(高危)

VMware  vRealize Log Insight 存在反序列化漏洞,可利用该漏洞在未经身份验证的情况远程反序列化不可信数据,可能导致拒绝服务。

1月30日

VMware官方

 

64     

CVE-2022-31711

VMware

VMware  vRealize Log Insight 信息泄露漏洞(中危)

VMware  vRealize Log Insight 存在信息泄露漏洞,可能导致在未经身份验证的情况下远程收集敏感会话和应用程序信息。

1月30日

VMware官方

 

65     

CVE-2023-0297

开源

pyLoad远程代码执行漏洞(严重)

pyLoad  0.5.0b3.dev31之前存在代码注入漏洞,可在未经身份验证的情况下通过滥用 js2py 功能执行任意 Python 代码。

1月30日

互联网

 

66     

CVE-2022-3094

ISC

BIND  9拒绝服务漏洞(高危)

发送大量动态 DNS 更新可能会导致named 耗尽所有可用内存,导致拒绝服务。

1月30日

ISC官方

 

67     

CVE-2022-3488

ISC

BIND  9拒绝服务漏洞(高危)

在对迭代查询的重复响应中处理 ECS 选项时,BIND 支持的预览版(9.11.4-S1 - 9.11.37-S1、9.16.8-S1 -  9.16.36-S1)named可能会意外终止,可能导致拒绝服务。

1月30日

ISC官方

 

68     

CVE-2022-3736

ISC

BIND  9拒绝服务漏洞(高危)

当启用陈旧缓存和陈旧应答、选项stale-answer-client-timeout被设置为正整数,并且解析器收到RRSIG查询时,BIND 9解析器可能会崩溃。

1月30日

ISC官方

 

69     

CVE-2022-3924

ISC

BIND  9拒绝服务漏洞(高危)

配置为从过时的缓存中应答的named可能会在递归客户端软配额时意外终止。

1月30日

ISC官方

 

70     

CVE-2023-24829

Apache

Apache  IoTDB未授权访问漏洞(中危)

Apache  IoTDB iotdb-web-workbenchv0.13.3之前存在不正确授权漏洞,可能导致用户在未授权的情况下访问系统。

1月31日

Apache官方

 

71     

CVE-2023-24830

Apache

Apache  IoTDB认证不当漏洞(低危)

Apache  IoTDB 版本0.13.0到0.13.3中存在不当认证漏洞,可能导致未授权创建用户。

1月31日

Apache官方

 

72     

CVE-2022-27596

QNAP

QNAP  QTS & QuTS hero SQL注入漏洞(严重)

运行QTS 5.0.1 和 QuTS hero h5.0.1的 QNAP设备存在SQL注入漏洞,成功利用该漏洞可能导致远程注入恶意代码,而无需用户交互或特殊权限。

1月31日

QNAP官方

 

73     

Null

开源

PHP  Development Server信息泄露漏洞(中危)

PHP版本  <=7.4.21在PHP Development Server中存在漏洞,当使用内置的Development Server解析php文件时,可在未经授权的情况下通过恶意的请求直接获取页面php源码,造成信息泄露。

1月31日

互联网

 

74     

CVE-2023-22482

开源

Argo  CD授权不当漏洞(严重)

从v1.8.2开始的所有Argo CD版本都存在授权不当漏洞,导致API接受某些无效的令牌,可能导致绕过 Argo CD 身份认证,该漏洞已在Argo CD版本2.6.0-rc5、v2.5.8、v2.4.20、v2.3.14中修复。

1月31日

Github

 

75     

CVE-2023-22736

开源

Argo  CD授权绕过漏洞(高危)

从2.5.0-rc1开始的所有Argo CD版本都存在授权绕过漏洞,可能导致恶意Argo CD 用户在配置允许的命名空间之外部署应用程序,漏洞已在Argo CD版本2.5.8、2.6.0-rc5中修复。

1月31日

Github

 

76     

CVE-2022-42484

FreshTomato

FreshTomato  OS命令注入漏洞(严重)

FreshTomato  2022.5 的 httpd  logs/view.cgi 功能中存在OS命令注入漏洞,可以通过特制的 HTTP 请求导致任意命令执行。

1月31日

Cisco  Talos

 

77     

CVE-2022-23552

开源

Grafana跨站脚本漏洞(高危)

由于SVG文件没有被正确清理,导致存在一个影响核心插件GeoMap的存储型XSS漏洞,可能导致在Grafana实例的当前授权用户的上下文中执行任意JavaScript,可升级到版本 8.5.16、9.2.10 或 9.3.4。

1月31日

Github

其中,部分漏洞已发布相关安全公告,可在公众号【启明星辰安全应急响应中心】或【维他命安全】查看详情。文档下载链接:https://www.aliyundrive.com/s/a5LiKSFgX3V

【风险通告】2023年1月重点关注的漏洞


0x02 附件

附件1-2021年最常被利用的漏洞Top15

CVE

漏洞名称

供应商及产品

漏洞类型

CVE-2021-44228

Log4Shell

Apache  Log4j

RCE

CVE-2021-40539

Null

Zoho  ManageEngine AD SelfService Plus

RCE

CVE-2021-34523

ProxyShell

Microsoft  Exchange Server

权限提升

CVE-2021-34473

ProxyShell

Microsoft  Exchange Server

RCE

CVE-2021-31207

ProxyShell

Microsoft  Exchange Server

安全功能绕过

CVE-2021-27065

ProxyLogon

Microsoft  Exchange Server

RCE

CVE-2021-26858

ProxyLogon

Microsoft  Exchange Server

RCE

CVE-2021-26857

ProxyLogon

Microsoft  Exchange Server

RCE

CVE-2021-26855

ProxyLogon

Microsoft  Exchange Server

RCE

CVE-2021-26084

Null

Atlassian  Confluence Server 和 Data Center

任意代码执行

CVE-2021-21972

Null

VMware  vSphere Client

RCE

CVE-2020-1472

ZeroLogon

Microsoft  Netlogon Remote Protocol (MS-NRPC)

权限提升

CVE-2020-0688

Null

Microsoft  Exchange Server

RCE

CVE-2019-11510

Null

Pulse  Secure Pulse Connect Secure

任意文件读取

CVE-2018-13379

Null

Fortinet  FortiOS 和FortiProxy

目录遍历

附件2-2021年最常被利用的其它漏洞

CVE

供应商及产品

类型

CVE-2021-42237

Sitecore  XP

RCE

CVE-2021-35464

ForgeRock  OpenAM server

RCE

CVE-2021-27104

Accellion  FTA

OS命令执行

CVE-2021-27103

Accellion  FTA

SSRF

CVE-2021-27102

Accellion  FTA

OS命令执行

CVE-2021-27101

Accellion  FTA

SQL注入

CVE-2021-21985

VMware  vCenter Server

RCE

CVE-2021-20038

SonicWall  Secure Mobile Access (SMA)

RCE

CVE-2021-40444

Microsoft  MSHTML

RCE

CVE-2021-34527

Microsoft  Windows Print Spooler

RCE

CVE-2021-3156

Sudo

权限提升

CVE-2021-27852

Checkbox  Survey

远程任意代码执行

CVE-2021-22893

Pulse  Secure Pulse Connect Secure

远程任意代码执行

CVE-2021-20016

SonicWall  SSLVPN SMA100

SQL注入

CVE-2021-1675

Windows  Print Spooler

RCE

CVE-2020-2509

QNAP  QTS and QuTS hero

远程任意代码执行

CVE-2019-19781

Citrix  Application Delivery Controller (ADC) and Gateway

任意代码执行

CVE-2019-18935

Progress  Telerik UI for ASP.NET AJAX

代码执行

CVE-2018-0171

Cisco  IOS Software 和IOS XE Software

远程任意代码执行

CVE-2017-11882

Microsoft  Office

RCE

CVE-2017-0199

Microsoft  Office

RCE

数据来源:CISA

附件3-通用安全建议

A.漏洞和配置管理

  1. 1.   及时更新 IT 网络资产上的软件、操作系统、应用程序和固件,优先修复已知被利用或正在被利用的漏洞、以及影响较为严重的漏洞。若漏洞暂无可用补丁,请根据实际情况应用供应商提供的临时缓解措施或相关防护措施。

  2. 2.   建议使用集中的补丁管理系统。

  3. 3.   更换寿命终止的软件,即供应商不再提供支持的软件。

  4. 4.   无法对面向 Internet 的系统执行快速扫描和修补的组织应考虑将这些服务转移到成熟的、有信誉的云服务提供商 (CSP) 或其他托管服务提供商 (MSP)。但由于MSP和CSP扩大了客户组织的攻击面,并可能引入意料之外的风险,组织应积极主动地与MSP和CSP合作,共同降低这种风险。

B.身份和访问管理

  1. 1.    对所有用户强制执行多因素身份验证 (MFA),无一例外。

  2. 2.    在所有 VPN 连接上强制执行MFA。如果 MFA 不可用,则要求从事远程工作的员工使用强密码。

  3. 3.    定期审查、验证或删除特权帐户(至少每年一次)。

  4. 4.    在最小权限原则的概念下配置访问控制。

C.保护控制和架构

  1. 1.    正确配置和保护面向互联网的网络设备,禁用未使用或不必要的网络端口和协议,加密网络流量,并禁用未使用的网络服务和设备。

(1)加强防护通常被利用的企业网络服务,包括链接本地多播名称解析(LLMN)协议、远程桌面协议(RDP)、通用互联网文件系统(CIFS)、Active Directory和OpenLDAP。
(2)管理 Windows 密钥分发中心(KDC) 帐户(例如,KRBTGT)以最大限度地减少Golden Ticket attacks(黄金票据)和 Kerberoasting。
(3)严格控制本地脚本应用程序的使用,例如命令行、PowerShell、WinRM、Windows Management Instrumentation (WMI) 和分布式组件对象模型 (DCOM)。
  1. 2.    通过控制对应用程序、设备和数据库的访问,对网络进行分段以限制或阻止横向移动。使用私有虚拟局域网。

  2. 3.    持续监控攻击面并调查可能表明攻击者或恶意软件横向移动的异常活动。

(1)使用安全工具,如端点检测和响应(EDR)以及安全信息和事件管理(SIEM)工具。考虑使用信息技术资产管理(ITAM)解决方案,以确保EDR、SIEM、漏洞扫描器等报告相同数量的资产。
(2)监视环境中是否存在可能不需要或有害的程序。
  1. 4.    减少第三方应用程序和独特的系统/应用程序的构建;只有在需要支持业务关键功能时才提供例外。

  2. 5.    实施应用程序许可名单。

附件4-相关链接

2021年上半年针对Linux的常用漏洞TOP15

2020-2021年 30个常被利用的漏洞

2016-2019 年最常被利用的10个漏洞

Apache Log4j 漏洞指南

2022 CWE Top 25软件缺陷

CISA 、NSA、ONDI:适用于开发人员的软件供应链安全指南

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月3日01:45:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【风险通告】2023年1月重点关注的漏洞 https://cn-sec.com/archives/1533591.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: