【安全监测报告】奇安信 CERT 2020年10月安全监测报告

  • A+
所属分类:安全新闻
【安全监测报告】奇安信 CERT 2020年10月安全监测报告

截止10月31日,奇安信CERT共监测漏洞77408个,较上月新增漏洞3381个。其中有938条敏感信息 触发了人工研判标准 。经人工研判:本月值得重点关注的漏洞共81个,其中高风险漏洞共33个。

【安全监测报告】奇安信 CERT 2020年10月安全监测报告


奇安信 CERT 10月安全监测报告

月度总热度Top10漏洞概览


根据奇安信 CERT的监测数据,在2020年10月份监测到的所有漏洞中,月度总舆论热度榜 TOP10漏洞如下:

序号
漏洞热度

漏洞编号

影响产品

漏洞类型

CVSS分数

1

184

CVE-2020-16898

Windows   TCP/IP

远程代码执行

8.8

2

135

CVE-2020-1472

NetLogon

权限提升

10

3

69

CVE-2020-14882

Oracle   WebLogic Server

代码执行

暂无

4

66

CVE-2020-5135

SonicWALL

内存损坏

9.8

5

51

CVE-2020-15999

Windows   splwow64

远程代码执行

暂无

6

49

CVE-2020-16938

Linux

权限提升

5.5

7

49

CVE-2020-16947

Instagram

远程代码执行

暂无

8

47

CVE-2020-16952

HTML5 Access

任意文件读取

暂无

9

37

CVE-2020-5902

Cisco   IOS 和 Cisco   IOS XR

拒绝服务

9.8

10

35

CVE-2020-0688

Exchange ECP

远程代码执行

8.8



【安全监测报告】奇安信 CERT 2020年10月安全监测报告


在10月月度总热度舆论榜前十的漏洞中,热度最高的漏洞为Windows TCP/IP 远程代码执行漏洞(CVE-2020-16898),此漏洞允许远程攻击者在不进行用户认证的情况下,尝试利用此漏洞。攻击者可通过向受影响主机发送特制ICMPv6 路由广告包来利用此漏洞,成功利用此漏洞的攻击者可在目标服务器或客户端上执行任意代码。目前PoC已公开,执行会出现BSOD(蓝屏死机),尽管PoC暂时不能实现远程命令执行,但攻击者有一定可能制作蠕虫病毒来实现远程命令执行。

【安全监测报告】奇安信 CERT 2020年10月安全监测报告


重点关注漏洞概览


漏洞危害等级占比:

  • 高危漏洞共29个,占比约为36%

  • 中危漏洞共32个,占比为为39%

  • 低危漏洞共20个,占比约为25%

【安全监测报告】奇安信 CERT 2020年10月安全监测报告


漏洞类型占比:

  • 代码执行漏洞共27个,其占比约为33%

  • 信息泄露漏洞共15个,其占比约为19%

  • 权限提升漏洞共12个,其占比约为15%

  • 安全特性绕过漏洞共6个,其占比约为7%

【安全监测报告】奇安信 CERT 2020年10月安全监测报告

【安全监测报告】奇安信 CERT 2020年10月安全监测报告


重点关注漏洞


漏洞编号

影响产品

危险等级

漏洞类型

触发方式

CVE-2020-26596

WordPress Dynamic OOO Widget 插件

中危

权限提升

远程触发

CVE-2020-13346

GitLab

高危

信息泄露

远程触发

CVE-2020-13347

GitLab

高危

任意代码执行

远程触发

CVE-2020-13342

GitLab

低危

安全特性绕过

远程触发

CVE-2020-11800

Zabbix Server

低危

远程代码执行

远程触发

CVE-2020-13344

GitLab

低危

错误的访问控制

远程触发

CVE-2020-15012

Nexus Repository Manager 2

中危

目录遍历

远程触发

CVE-2020-13334

GitLab

中危

错误的访问控制

远程触发

CVE-2020-13333

GitLab

低危

拒绝服务

远程触发

CVE-2020-13332

GitLab

中危

错误的访问控制

远程触发

CVE-2020-13335

GitLab

低危

错误的访问控制

远程触发

CVE-2020-3393

Cisco IOS XE软件

中危

权限提升

远程触发

CVE-2020-13343

GitLab

中危

信息泄露

远程触发

CVE-2020-7465

MPD

高危

内存损坏

远程触发

CVE-2020-2291

Jenkins couchdb-statistics 插件

中危

信息泄露

远程触发

CVE-2020-2297

Jenkins SMS Notification 插件

中危

信息泄露

远程触发

CVE-2020-26935

phpMyAdmin

低危

SQL注入漏洞

远程触发

CVE-2020-13943

Apache Tomcat

低危

安全特性绕过

远程触发

CVE-2020-14386

Linux

中危

权限提升

本地触发

CVE-2020-1895

Instagram

高危

代码执行

远程触发

CVE-2020-13957

Apache Solr

高危

文件上传

远程触发

CVE-2020-26945

MyBatis

低危

代码执行

远程触发

CVE-2020-5135

SonicWALL

高危

内存损坏

远程触发

CVE-2020-14184

Atlassian Jira

低危

跨站脚本漏洞

远程触发

CVE-2020-8821

Webmin

低危

跨站脚本漏洞

远程触发

CVE-2020-16898

Windows TCP/IP

高危

远程代码执行

远程触发

CVE-2020-16947

Microsoft Outlook

高危

远程代码执行

远程触发

CVE-2020-16923

Microsoft Graphics Components

中危

远程代码执行

远程触发

CVE-2020-16911

GDI+

中危

远程代码执行

远程触发

CVE-2020-16891

Windows Hyper-V

中危

远程代码执行

远程触发

CVE-2020-16915

Media Foundation

中危

内存损坏

远程触发

CVE-2020-16968

Windows Camera Codec Pack

中危

远程代码执行

远程触发

CVE-2020-16967

Windows Camera Codec Pack

中危

远程代码执行

远程触发

CVE-2020-16896

Windows Remote Desktop Protocol 

中危

内存泄漏

远程触发

CVE-2020-16899

Windows TCP/IP

高危

拒绝服务

远程触发

CVE-2020-16907

Win32k

高危

权限提升

远程触发

CVE-2020-16913

Win32k

高危

权限提升

远程触发

CVE-2020-16922

Windows

高危

安全特性绕过

远程触发

CVE-2020-16908

Windows Setup

高危

权限提升

远程触发

CVE-2020-16937

.NET Framework

高危

内存泄漏

远程触发

CVE-2020-16909

Windows Error Reporting

高危

权限提升

远程触发

CVE-2020-16885

Windows Storage VSP Driver

中危

权限提升

远程触发

Vmware   Vcenter 任意文件读取漏洞

Vmware Vcenter

高危

文件读取

远程触发

CVE-2020-16938

Windows

中危

内存泄漏

远程触发

CVE-2020-16952

Microsoft SharePoint

低危

远程代码执行

远程触发

CVE-2020-14299

JBoss EAP PicketBox

中危

身份认证绕过

远程触发

CVE-2020-12351

Linux

低危

远程代码执行

远程触发

CVE-2020-1954

Apache CXF JMX

中危

中间人攻击

远程触发

CVE-2020-16901

Windows内核

中危

内存泄漏

远程触发

CVE-2020-14338

Wildfly xerces XXE

中危

XML外部实体注入

远程触发

CVE   -2020-14340

JBoss EAP

中危

拒绝服务

远程触发

CVE-2020-16951

Microsoft SharePoint

高危

远程代码执行

远程触发

CVE-2020-15157

Containerd

中危

信息泄露

远程触发

CVE-2020-17023

Visual Studio Code

高危

代码执行

远程触发

CVE-2020-16957

Microsoft Office Access

中危

代码执行

本地触发

CVE-2020-17022

MICROSOFT WINDOWS

高危

内存损坏

远程触发

CVE-2020-9799

Apple macOS Catalina

中危

权限提升

本地触发

CVE-2020-27178

Apereo CAS

中危

安全特性绕过

远程触发

CVE-2020-14841

Oracle WebLogic Server

高危

代码执行

远程触发

CVE-2020-14825

Oracle WebLogic Server

高危

代码执行

远程触发

CVE-2020-14859

Oracle WebLogic Server

高危

代码执行

远程触发

CVE-2020-14882

Oracle WebLogic Server

高危

代码执行

远程触发

CVE-2020-3118

思科IOS-XR

高危

代码执行

远程触发

CVE-2020-14145

OpenSSH

低危

安全特性绕过

远程触发

CVE-2020-3992

VMware ESXi

高危

代码执行

远程触发

CVE-2020-5791

Nagios XI

低危

代码执行

远程触发

CVE-2020-7020

Elasticsearch field

低危

信息泄露

远程触发

CVE-2020-5792

nagiosxi

低危

命令执行

远程触发

CVE-2020-7009

Elasticsearch

低危

权限提升

远程触发

帆软报表未授权远程代码执行漏洞

帆软

高危

代码执行

远程触发

禅道≤12.4.2后台代码执行漏洞

禅道

低危

代码执行

远程触发

CVE-2020-5411

Jackson

低危

远程代码执行

远程触发

XXL-JOB   远程命令执行漏洞

XXL-JOB

高危

命令执行

远程触发

CVE-2020-14340

JBoss EAP XNIO

中危

拒绝服务

远程触发

CVE-2020-15999

Chrome

高危

代码执行

远程触发

CVE-2020-13937

Apache Kylin

中危

信息泄露

远程触发

用友6.5远程代码执行漏洞

用友

高危

代码执行

远程触发

CVE-2020-15174

Electron will-navigate

中危

安全特性绕过

远程触发

CVE-2019-11250

Kubernetes

中危

权限提升

远程触发

WebLogic   console 远程代码执行漏洞(CVE-2020-14882)补丁绕过漏洞

WebLogic console

低危

安全特性绕过

远程触发

CVE-2020-5144

SonicWall Global VPN客户端

高危

权限提升

远程触发

【安全监测报告】奇安信 CERT 2020年10月安全监测报告

高风险漏洞


漏洞编号

影响产品

漏洞类型

危险等级

触发方式

公开状态

详情链接

CVE-2020-13957

Apache Solr

文件上传

高危

远程触发

未公开

点击查看

CVE-2020-16898

Windows   TCP/IP

远程代码执行

高危

远程触发

PoC已公开

点击查看

CVE-2020-16947

Microsoft Outlook

远程代码执行

高危

远程触发

未公开

点击查看

CVE-2020-16923

Microsoft   Graphics Components

远程代码执行

中危

远程触发

未公开

CVE-2020-16911

GDI+

远程代码执行

中危

远程触发

未公开

CVE-2020-16891

Windows   Hyper-V

远程代码执行

中危

远程触发

未公开

CVE-2020-16915

Media Foundation

内存损坏

中危

远程触发

未公开

CVE-2020-16968

Windows   Camera Codec Pack

远程代码执行

中危

远程触发

未公开

CVE-2020-16967

Windows Camera Codec Pack

远程代码执行

中危

远程触发

未公开

CVE-2020-16896

Windows   Remote Desktop Protocol

内存泄漏

中危

远程触发

未公开

CVE-2020-16899

Windows TCP/IP

拒绝服务

高危

远程触发

未公开

CVE-2020-16907

Win32k

权限提升

高危

远程触发

未公开

CVE-2020-16913

Win32k

权限提升

高危

远程触发

未公开

CVE-2020-16922

Windows

安全特性绕过

高危

远程触发

未公开

CVE-2020-16908

Windows Setup

权限提升

高危

远程触发

未公开

CVE-2020-16937

.NET   Framework

内存泄漏

高危

远程触发

未公开

CVE-2020-16909

Windows Error Reporting

权限提升

高危

远程触发

未公开

CVE-2020-16885

Windows   Storage VSP Driver

权限提升

中危

远程触发

未公开

CVE-2020-16952

Microsoft SharePoint

远程代码执行

低危

远程触发

未公开

CVE-2020-16901

Windows内核

内存泄漏

中危

远程触发

未公开

CVE-2020-16951

Microsoft SharePoint

远程代码执行

高危

远程触发

未公开

Vmware Vcenter 任意文件读取漏洞

Vmware   Vcenter

文件读取

高危

远程触发

未公开

点击查看

CVE-2020-14841

Oracle WebLogic Server

代码执行

高危

远程触发

未公开

点击查看

CVE-2020-14825

Oracle   WebLogic Server

代码执行

高危

远程触发

未公开

CVE-2020-14859

Oracle WebLogic Server

代码执行

高危

远程触发

未公开

CVE-2020-14882

Oracle   WebLogic Server

代码执行

高危

远程触发

漏洞细节、PoC已公开

帆软报表未授权远程代码执行漏洞

帆软

代码执行

高危

远程触发

未公开

暂无

XXL-JOB 远程命令执行漏洞

XXL-JOB

命令执行

高危

远程触发

未公开

点击查看

WebLogic   console 远程代码执行漏洞(CVE-2020-14882)补丁绕过漏洞

WebLogic console

安全特性绕过

低危

远程触发

未公开

点击查看

大汉网络邮箱系统通用密码重置漏洞

大汉网络邮箱系统

安全特性绕过

高危

远程触发

未公开

暂无

大汉网络政府建站系统存在通用SQL注入漏洞

大汉网络

SQL注入

高危

远程触发

未公开

暂无

正方服务管理系统存在文件上传漏洞

正方服务管理系统

文件上传

高危

远程触发

未公开

暂无

用友NC   UploadController未授权文件上传漏洞

用友NC

文件上传

高危

远程触发

未公开

暂无

【安全监测报告】奇安信 CERT 2020年10月安全监测报告


威胁者信息


Web漏洞被攻击者利用情况:

根据奇安信CERT白泽平台的攻击者画像数据,2020年10月1日到10月31日,奇安信 CERT共识别出879698个威胁者,通过1097065个IP地址发起攻击,其中共有993821个IP为境内IP,28208个IP为来自境外。其中受威胁的网站数量为52131,隐蔽链路为76556个。

【安全监测报告】奇安信 CERT 2020年10月安全监测报告


10月威胁类型TOP5分别为:webshell连接、扫描器识别、Web通用漏洞利用、其他类型攻击、异常检测。

【安全监测报告】奇安信 CERT 2020年10月安全监测报告


10月威胁来源区域TOP5分别为浙江省、湖南省、广东省、安徽省、江苏省。

【安全监测报告】奇安信 CERT 2020年10月安全监测报告


10月受威胁地区TOP10为:北京市、浙江省、云南省、广东省、河南省、加利福尼亚州、上海市、香港特别行政区、江苏省、辽宁省。

【安全监测报告】奇安信 CERT 2020年10月安全监测报告


威胁者常用的威胁工具及手法如下:


【安全监测报告】奇安信 CERT 2020年10月安全监测报告

【安全监测报告】奇安信 CERT 2020年10月安全监测报告



点击阅读原文查看本月重要漏洞户口详情

本文始发于微信公众号(奇安信 CERT):【安全监测报告】奇安信 CERT 2020年10月安全监测报告

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: