【安全监测报告】奇安信 CERT 2020年12月安全监测报告

admin 2021年1月11日18:46:35评论68 views字数 4836阅读16分7秒阅读模式
【安全监测报告】奇安信 CERT 2020年12月安全监测报告

截止12月31日,奇安信CERT共监测漏洞84049个,较上月新增漏洞3115个。其中有749条敏感信息 触发了人工研判标准 。经人工研判:本月值得重点关注的漏洞共87个,其中高风险漏洞共11个。 

【安全监测报告】奇安信 CERT 2020年12月安全监测报告


奇安信 CERT 12月安全监测报告

月度总热度Top10漏洞概览


根据奇安信 CERT的监测数据,在2020年12月份监测到的所有漏洞中,月度总舆论热度榜 TOP10漏洞如下:

序号

漏洞热度

漏洞编号

影响产品

漏洞类型

CVSS分数

1

60

CVE-2020-4006

VMware Workspace One Access

命令执行

9.1

2

59

CVE-2020-17530

Apache   Structs2

代码执行

暂无

3

38

CVE-2020-0986

Windows splwow64

权限提升

7.8

4

37

CVE-2020-17049

Kerberos

安全特性绕过

暂无

5

33

CVE-2020-14882

Oracle WebLogic Server

代码执行

暂无

6

30

CVE-2020-8554

Kubernetes

中间人攻击

暂无

7

30

CVE-2020-10148

SolarWinds Orion API

远程代码执行

9.8

8

29

CVE-2020-1472

NetLogon

权限提升

10

9

29

CVE-2020-15257

containerd

权限提升

暂无

10

25

CVE-2020-8913

Android   Play Core Library

代码执行

暂无

【安全监测报告】奇安信 CERT 2020年12月安全监测报告


在12月月度总热度舆论榜前十的漏洞中,热度最高的漏洞为VMware命令注入漏洞(CVE-2020-4006),该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。成功利用该漏洞的攻击者可进行非法命令执行。

【安全监测报告】奇安信 CERT 2020年12月安全监测报告


重点关注漏洞概览


漏洞危害等级占比:

  • 高危漏洞共44个,占比约为51%

  • 中危漏洞共26个,占比为为30%

  • 低危漏洞共17个,占比约为19%

【安全监测报告】奇安信 CERT 2020年12月安全监测报告

漏洞类型占比:

  • 代码执行漏洞共20个,其占比约为23%

  • 拒绝服务漏洞共8个,其占比约为9%

  • 信息泄露漏洞共4个,其占比约为5%

  • 权限提升漏洞共2个,其占比约为2%

【安全监测报告】奇安信 CERT 2020年12月安全监测报告

【安全监测报告】奇安信 CERT 2020年12月安全监测报告


重点关注漏洞


漏洞编号

影响产品

危险等级

漏洞类型

触发方式

暂无

Basecamp

中危

代码执行

远程触发

CVE-2020-28247

Sendmail

中危

安全特性绕过

未知

CVE-2020-13543

Webkit

中危

远程代码执行

远程触发

CVE-2020-13584

Webkit

中危

远程代码执行

远程触发

CVE-2020-15257

containerd

中危

权限提升

远程触发

CVE-2020-17527

Apache   Tomcat

低危

信息泄露

远程触发

CVE-2020-17521

Apache Groovy

中危

信息泄露

远程触发

CVE-2020-8566

Kubernetes

低危

信息泄露

远程触发

暂无

启明星辰堡垒机

高危

SQL注入漏洞

远程触发

CVE-2020-8564

Kubernetes

中危

信息泄露

本地触发

CVE-2020-17530

Apache Structs2

低危

代码执行

远程触发

CVE-2020-17144

Microsoft   Exchange

高危

远程代码执行

远程触发

CVE-2019-3398

Confluence

高危

目录遍历

远程触发

CVE-2018-13379

Fortinet   FortiOS

高危

目录遍历

远程触发

CVE-2017-11774

Microsoft Outlook

中危

安全特性绕过

远程触发

CVE-2018-8581

Microsoft   Exchange Server

中危

权限提升

远程触发

CVE-2018-15961

Adobe ColdFusion

高危

文件上传

远程触发

CVE-2019-8394

Zoho   ManageEngine ServiceDesk Plus(SDP)

中危

文件上传

远程触发

CVE-2019-0604

SharePoint

高危

代码执行

远程触发

CVE-2020-10189

Zoho   ManageEngine

高危

代码执行

远程触发

CVE-2020-17118

Microsoft SharePoint

高危

代码执行

远程触发

CVE-2020-17121

Microsoft   SharePoint

高危

代码执行

远程触发

CVE-2020-17152

Microsoft Dynamics 365 for Finance and   Operations

高危

代码执行

远程触发

CVE-2020-17158

Microsoft   Dynamics 365 for Finance and Operations

高危

代码执行

远程触发

CVE-2020-17096

Windows NTFS

高危

代码执行

远程触发

CVE-2020-17095

Hyper-V

高危

代码执行

远程触发

CVE-2020-26408

Gitlab

中危

信息泄露

未知

CVE-2020-13357

Gitlab

中危

错误的访问控制

未知

CVE-2020-26409

Gitlab

中危

拒绝服务

未知

CVE-2020-1971

OPENSSL

中危

拒绝服务

远程触发

CVE-2020-24337

TCP

高危

拒绝服务

远程触发

CVE-2020-25112

TCP

高危

命令执行

远程触发

CVE-2019-17558

Apache Solr

高危

代码执行

远程触发

CVE-2020-8554

Kubernetes

低危

中间人攻击

远程触发

CVE-2019-20925

Mongodb Server

高危

身份认证绕过

远程触发

CVE-2020-15688

Embedthis   Software GoAhead

高危

身份认证绕过

远程触发

CVE-2020-29564

Consul

低危

错误的访问控制

远程触发


TCP/IP

高危

代码执行

远程触发

CVE-2020-25696

PostgreSQL

中危

代码执行

远程触发

CVE-2020-10977

GitLab

高危

目录遍历

远程触发

CVE-2020-5948

F5 BIG-IP

中危

跨站脚本漏洞(XSS)

远程触发

CVE-2020-26258

XStream

高危

服务端请求伪造(SSRF)

远程触发

CVE-2020-26259

Xstream

高危

安全特性绕过

远程触发

CVE-2020-29436

Nexus   Repository Manager3

低危

XML外部实体注入(XXE)

远程触发

暂无

用友NC Cloud

高危

文件上传

远程触发

CVE-2020-35491

Jackson-databind

中危

代码执行

远程触发

CVE-2020-35490

Jackson-databind

中危

代码执行

远程触发

CVE-2020-27724

BIG-IP   APM网络访问VPN

高危

拒绝服务

远程触发

CVE-2020-27716

BIG-IP APM

高危

拒绝服务

远程触发

CVE-2020-27717

F5   BIG-IP

高危

拒绝服务

远程触发

CVE-2020-27725

BIG-IP

低危

内存泄漏

远程触发

CVE-2020-27720

CGNAT   LSN

低危

安全特性绕过

远程触发

CVE-2020-27729

BIG-IP APM

低危

安全特性绕过

远程触发

CVE-2020-27723

BIG-IP   PingAccess

低危

安全特性绕过

远程触发

CVE-2020-27728

BIG-IP AVRD

中危

拒绝服务

远程触发

CVE-2020-3999

VMware   ESXi、VMwar Workstation

VMware   Fusion

低危

拒绝服务

本地触发

CVE-2020-27721

BIG-IP

低危

拒绝服务

远程触发

CVE-2020-27719

BIG-IP

中危

跨站脚本漏洞(XSS)

远程触发

CVE-2020-1472

NetLogon

高危

权限提升

远程触发

CVE-2020-27714

F5   BIG-IP AFM

低危

拒绝服务

远程触发

CVE-2020-25066

Treck

高危

远程代码执行

远程触发

CVE-2020-27337

Treck

高危

拒绝服务

远程触发

CVE-2020-27930

macOS

高危

内存损坏

本地触发

CVE-2020-27950

macOS

中危

内存泄漏

本地触发

CVE-2020-27932

macOS

高危

代码执行

本地触发

CVE-2020-8467

Apex   One和OfficeScan

高危

代码执行

远程触发

CVE-2020-8468

Apex One和OfficeScan

高危

身份认证绕过

远程触发

CVE-2020-26217

XStream

中危

代码执行

远程触发

CVE-2020-12356

Intel AMT

低危

安全特性绕过

本地触发

CVE-2020-0022

Android   蓝牙子系统

高危

代码执行

远程触发

CVE-2020-1967

OPENSSL

高危

拒绝服务

远程触发

CVE-2020-6820

Firefox

高危

拒绝服务

本地触发

CVE-2019-17026

Mozilla Firefox

高危

远程代码执行

本地触发

CVE-2020-6819

Firefox

高危

内存泄漏

本地触发

CVE-2020-35606

Webmin

低危

命令执行

远程触发

暂无

浪潮IDI

高危

代码执行

远程触发

CVE-2020-17143

Microsoft Exchange

中危

XML外部实体注入(XXE)

远程触发

CVE-2020-17141

Microsoft   Exchange

中危

XML外部实体注入(XXE)

远程触发

CVE-2020-11990

Cordova(Android)

低危

安全特性绕过

远程触发

CVE-2020-17008

Windows   splwow64

中危

权限提升

本地触发

CVE-2020-35728

Jackson-databind

中危

代码执行

远程触发

暂无

骑士CMS

高危

远程代码执行

远程触发

暂无

深信服 SSL VPN

高危

命令执行

远程触发

CVE-2020-35616

Joomla

低危

权限提升

远程触发

CVE-2020-13570

福昕阅读器

高危

代码执行

本地触发

CVE-2020-13560

福昕阅读器

高危

代码执行

本地触发

暂无

Weblogic

高危

XML外部实体注入(XXE)

远程触发

【安全监测报告】奇安信 CERT 2020年12月安全监测报告

高风险漏洞


漏洞编号

影响产品

漏洞类型

危险等级

触发方式

公开状态

详情链接

CVE-2020-17530

Apache Struts

代码执行

低危

远程触发

未公开

点击查看

CVE-2020-17121

Microsoft   SharePoint

远程代码执行

高危

远程触发

未公开

点击查看

CVE-2020-17095

Hyper-V

代码执行

高危

远程触发

未公开

CVE-2020-17117

Microsoft   Exchange

远程代码执行

高危

远程触发

未公开

CVE-2020-17132

CVE-2020-17142

CVE-2020-17096

Windows NTFS

代码执行

高危

远程触发

未公开

CVE-2020-17144

Microsoft   Exchange

远程代码执行

高危

远程触发

未公开

点击查看

CVE-2020-26258

Xstream

服务端请求伪造(SSRF)

高危

远程触发

PoC已公开

点击查看

CVE-2020-26259

Xstream

安全特性绕过

高危

远程触发

PoC已公开

用友NC Cloud 未授权文件上传漏洞

用友NC Cloud

文件上传

高危

远程触发

未公开

暂无

【安全监测报告】奇安信 CERT 2020年12月安全监测报告


威胁者信息


Web漏洞被攻击者利用情况:

根据奇安信CERT白泽平台的攻击者画像数据,2020年12月1日到12月31日,奇安信 CERT共识别出1792880个威胁者,通过2032711个IP地址发起攻击,其中共有750903个IP为境内IP,26592个IP为来自境外。其中受威胁的网站数量为47529,隐蔽链路为103189个。

【安全监测报告】奇安信 CERT 2020年12月安全监测报告


12月威胁类型TOP5分别为:扫描器识别、异常检测、Webshell利用、Web通用漏洞利用、其他威胁类型。

【安全监测报告】奇安信 CERT 2020年12月安全监测报告


12月威胁来源区域TOP5分别为浙江省、江苏省、湖南省、安徽省、广东省。

【安全监测报告】奇安信 CERT 2020年12月安全监测报告


12月受威胁地区TOP10为:北京市、浙江省、云南省、河南省、广东省、加利福尼亚州、湖北省、江苏省、香港特别行政区、上海市。

【安全监测报告】奇安信 CERT 2020年12月安全监测报告


威胁者常用的威胁工具及手法如下:

【安全监测报告】奇安信 CERT 2020年12月安全监测报告

【安全监测报告】奇安信 CERT 2020年12月安全监测报告



点击阅读原文查看本月重要漏洞户口详情


本文始发于微信公众号(奇安信 CERT):【安全监测报告】奇安信 CERT 2020年12月安全监测报告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月11日18:46:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【安全监测报告】奇安信 CERT 2020年12月安全监测报告http://cn-sec.com/archives/238922.html

发表评论

匿名网友 填写信息