CNVD漏洞周报2021年第27期

admin 2021年7月12日08:41:10评论36 views字数 8634阅读28分46秒阅读模式

2021年7月05日-2021年7月11日

CNVD漏洞周报2021年第27期

本周漏洞态势研判情况


本周信息安全漏洞威胁整体评价级别
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞541个,其中高危漏洞129个、中危漏洞352个、低危漏洞60个。漏洞平均分值为5.59。本周收录的漏洞中,涉及0day漏洞234个(占43%),其中互联网上出现“Monstra CMS跨站脚本漏洞(CNVD-2021-49037)、phpList身份验证绕过漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数4773个,与上周(3505个)环比增加36%。

CNVD漏洞周报2021年第27期

图1 CNVD收录漏洞近10周平均分值分布图

CNVD漏洞周报2021年第27期

图2 CNVD 0day漏洞总数按周统计


本周漏洞事件处置情况

本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件19起,向基础电信企业通报漏洞事件40起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件440起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件45起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件44起。

CNVD漏洞周报2021年第27期

图3 CNVD各行业漏洞处置情况按周统计

CNVD漏洞周报2021年第27期

图4 CNCERT各分中心处置情况按周统计

CNVD漏洞周报2021年第27期

图5 CNVD教育行业应急组织处置情况按周统计

此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:

紫光软件系统有限公司、珠海全志科技股份有限公司、珠海玖时光科技有限公司、珠海金山办公软件有限公司、重庆软狐信息技术有限公司、重庆泛普软件有限公司、中通云仓科技有限公司、中科博华信息科技有限公司、浙江宇视科技有限公司、浙江大华技术股份有限公司、长沙友点软件科技有限公司、运城市盘石网络科技有限公司、用友网络科技股份有限公司、新都(青岛)办公设备有限公司、夏普商贸(中国)有限公司、西安紫云羚网络科技有限责任公司、西安润格电子科技有限公司、武汉舜通智能科技有限公司、潍坊家园驿站电子技术有限公司、微软(中国)有限公司、唐山市柳林自动化设备有限公司、苏州思迪信息技术有限公司、苏州梦图地理信息系统有限责任公司、苏州科达科技股份有限公司、石家庄和嘉科技有限公司、神州数码集团股份有限公司、深圳维盟科技股份有限公司、深圳市智志高新科技开发有限公司、深圳市亿联网络科技有限公司、深圳市网域科技股份有限公司、深圳市万网博通投资管理有限合伙企业、深圳市深日科技有限公司、深圳市塞伯罗斯科技有限公司、深圳市领空技术有限公司、深圳市蓝凌软件股份有限公司、深圳市锟铻科技有限公司、深圳市吉祥腾达科技有限公司、深圳前海华夏智信数据科技有限公司、上海焱凤信息技术有限公司、上海泛微网络科技股份有限公司、上海顶想信息科技有限公司、陕西途悠悠供应链管理有限公司、厦门市灵鹿谷科技有限公司、三星(中国)投资有限公司、全讯汇聚网络科技(北京)有限公司、青岛万物一体网络科技有限公司、青岛东软载波智能电子有限公司、普联技术有限公司、零视技术(上海)有限公司、力天创见科技(深圳)有限公司、理光(中国)投资有限公司、廊坊市极致网络科技有限公司、蓝盾信息安全技术股份有限公司、魁网科技(重庆)有限公司、惠普贸易(上海)有限公司、洪湖尔创网联信息技术有限公司、杭州三汇信息工程有限公司、杭州海康威视数字技术股份有限公司、杭州恩软信息技术有限公司、海南赞赞网络科技有限公司、桂林崇胜网络科技有限公司、广州图创计算机软件开发有限公司、广州市公共交通集团有限公司、广州市佰维网络科技有限公司、广州酷狗计算机科技有限公司、广州红帆科技有限公司、谷歌公司、福建科立讯通信有限公司、东营市公交公司、东莞市智跃软件科技有限公司、戴尔(中国)有限公司、成都星锐蓝海网络科技有限公司、畅捷通信息技术股份有限公司、北京致远互联软件股份有限公司、北京云科安信科技有限公司、北京星网锐捷网络技术有限公司、北京五八信息技术有限公司、北京万维盈创科技发展有限公司、北京神州数码云科信息技术有限公司、北京国炬信息技术有限公司、北京东华原医疗设备有限责任公司、北京东方通科技股份有限公司、北京棣南新宇科技有限公司、北京博乐虎科技有限公司、北京博华信智科技股份有限公司、北京百卓网络技术有限公司、爱普生(中国)有限公司、互联网域名系统北京市工程研究中心、成都零起飞网络、深圳好生意网络工作室、百度安全应急响应中心、鱼跃CMS、梦想CMS、海洋CMS、TaoLer社区系统、C-Lodop打印、ZengCMS、The Apache Software Foundation、TaoLer、SSYCMS、SeaCMS、RPCMS、noneCms、NETGEAR、MyuCMS、MuYuCMS、Lexmark、Joomla!、DzzOffice、CIRCONTROL、CatfishCMS、BlueCMS、Axis Communications AB和Guthrie CAD/GIS Software Pty Ltd。


本周漏洞报送情况统计

本周报送情况如表1所示。其中,北京天融信网络安全技术有限公司、哈尔滨安天科技集团股份有限公司、北京神州绿盟科技有限公司、新华三技术有限公司、北京数字观星科技有限公司等单位报送公开收集的漏洞数量较多。山东云天安全技术有限公司、杭州木链物联网科技有限公司、北京信联科汇科技有限公司、北京山石网科信息技术有限公司、山东新潮信息技术有限公司、山东泽鹿安全技术有限公司、江西省掌控者信息安全技术有限公司、长春嘉诚信息技术股份有限公司、河南灵创电子科技有限公司、北京华云安信息技术有限公司、武汉明嘉信信息安全检测评估有限公司、重庆都会信息科技有限公司、广东蓝爵网络安全技术股份有限公司、北京天地和兴科技有限公司、中国电信股份有限公司网络安全产品运营中心、河南信安世纪科技有限公司、杭州迪普科技股份有限公司、北京安帝科技有限公司、北京远禾科技有限公司、南京树安信息技术有限公司、北京云科安信科技有限公司(Seraph安全实验室)、星云博创科技有限公司、贵州多彩宝互联网服务有限公司、北京顶象技术有限公司、四川哨兵信息科技有限公司、浙江御安信息技术有限公司、广州安亿信软件科技有限公司、广州易东信息安全技术有限公司、杰润鸿远(北京)科技有限公司、京东云安全、武汉绿色网络信息服务有限责任公司、北京墨云科技有限公司、广州百蕴启辰科技有限公司、江苏省信息安全测评中心、山东道普测评技术有限公司、深圳市魔方安全科技有限公司、中国工商银行、四川赛闯检测股份有限公司及其他个人白帽子向CNVD提交了4773个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、上海交大和奇安信网神(补天平台)向CNVD共享的白帽子报送的2204条原创漏洞信息。

表1 漏洞报送情况统计表

CNVD漏洞周报2021年第27期

本周漏洞按类型和厂商统计

 

本周,CNVD收录了541个漏洞。应用程序254个,WEB应用168个,网络设备(交换机、路由器等网络端设备)55个,智能设备(物联网终端设备)30个,操作系统27个,安全产品6个,数据库1个。

表2 漏洞按影响类型统计表

CNVD漏洞周报2021年第27期

CNVD漏洞周报2021年第27期

图6 本周漏洞按影响类型分布

CNVD整理和发布的漏洞涉及Adobe、Microsoft、QSAN等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。

表3 漏洞产品涉及厂商分布统计表

CNVD漏洞周报2021年第27期


本周行业漏洞收录情况

周,CNVD收录了26个电信行业漏洞,19个移动互联网行业漏洞,22个工控行业漏洞(如下图所示)。其中,“多款NETGEAR产品操作系统命令注入漏洞(CNVD-2021-48926)、WeidmuellerIndustrial WLAN devices操作系统命令注入漏洞(CNVD-2021-48131)”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。

电信行业漏洞链接:http://telecom.cnvd.org.cn/

移动互联网行业漏洞链接:http://mi.cnvd.org.cn/

工控系统行业漏洞链接:http://ics.cnvd.org.cn/

CNVD漏洞周报2021年第27期

图7 电信行业漏洞统计

CNVD漏洞周报2021年第27期

图8 移动互联网行业漏洞统计

CNVD漏洞周报2021年第27期

图9 工控系统行业漏洞统计

本周重要漏洞安全告警

本周,CNVD整理和发布以下重要安全漏洞信息。

1、SAP产品安全漏洞

SAP Netweaver是德国思爱普(SAP)公司的一套面向服务的集成化应用平台。该平台主要为SAP应用程序提供开发和运行环境。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞发送特制数据包导致系统崩溃,将明文命令插入网络上的加密SMTP会话等。

CNVD收录的相关漏洞包括:SAP NetWeaver AS for ABAP内存破坏漏洞(CNVD-2021-47708、CNVD-2021-47707、CNVD-2021-47706、CNVD-2021-47710、CNVD-2021-47709)、SAP NetWeaver AS ABAP命令注入漏洞、SAP NetWeaver ABAP Server and ABAP Platform内存破坏漏洞(CNVD-2021-47715、CNVD-2021-47716)。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-47708

https://www.cnvd.org.cn/flaw/show/CNVD-2021-47707

https://www.cnvd.org.cn/flaw/show/CNVD-2021-47706

https://www.cnvd.org.cn/flaw/show/CNVD-2021-47711

https://www.cnvd.org.cn/flaw/show/CNVD-2021-47710

https://www.cnvd.org.cn/flaw/show/CNVD-2021-47709

https://www.cnvd.org.cn/flaw/show/CNVD-2021-47716

https://www.cnvd.org.cn/flaw/show/CNVD-2021-47715

2、Microsoft产品安全漏洞

Windows Print Spooler是Windows的打印机后台处理程序。Microsoft SharePoint是美国微软(Microsoft)公司的一套企业业务协作平台。该平台用于对业务信息进行整合,并能够共享工作、与他人协同工作、组织项目和工作组、搜索人员和信息。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞提交特殊的请求,导致应用程序崩溃或以应用程序上下文执行任意代码,对特定的api发送精心构造的数据远程执行命令,提升权限等。

CNVD收录的相关漏洞包括:Microsoft Windows PrintSpooler代码执行漏洞、Microsoft Windows PrintSpooler权限提升漏洞、Microsoft SharePoint远程代码执行漏洞(CNVD-2021-48898、CNVD-2021-48891、CNVD-2021-48896、CNVD-2021-48893、CNVD-2021-48888)、Microsoft SharePoint权限提升漏洞(CNVD-2021-48897)。其中,“Microsoft Windows PrintSpooler代码执行漏洞、Microsoft Windows PrintSpooler权限提升漏洞、Microsoft SharePoint远程代码执行漏洞(CNVD-2021-48898)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-48426

https://www.cnvd.org.cn/flaw/show/CNVD-2021-48427

https://www.cnvd.org.cn/flaw/show/CNVD-2021-48898

https://www.cnvd.org.cn/flaw/show/CNVD-2021-48891

https://www.cnvd.org.cn/flaw/show/CNVD-2021-48897

https://www.cnvd.org.cn/flaw/show/CNVD-2021-48896

https://www.cnvd.org.cn/flaw/show/CNVD-2021-48893

https://www.cnvd.org.cn/flaw/show/CNVD-2021-48888

3、NETGEAR产品安全漏洞

NETGEAR D3600等都是美国网件(NETGEAR)公司的产品。NETGEAR D3600是一款无线调制解调器。NETGEAR D6000是一款无线调制解调器。NETGEAR D6100是一款无线调制解调器。NETGEAR R6100是一款无线路由器。NETGEAR R6900是一款无线路由器。NETGEAR D7000是一款无线调制解调器。NETGEAR R7500是一款无线路由器。NETGEAR D7800是一款无线调制解调器。NETGEAR R7800是一款无线路由器。NETGEAR R9000是一款无线路由器。NETGEAR M4300-28G等都是美国网件(NETGEAR)公司的一款网管型交换机。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞缓冲区溢出或堆溢出,执行非法操作系统命令等。

CNVD收录的相关漏洞包括:多款NETGEAR产品缓冲区溢出漏洞(CNVD-2021-48928、CNVD-2021-48927、CNVD-2021-48925、CNVD-2021-48930、CNVD-2021-48929、CNVD-2021-48934)、多款NETGEAR产品操作系统命令注入漏洞(CNVD-2021-48926、CNVD-2021-48931)。其中,“多款NETGEAR产品操作系统命令注入漏洞(CNVD-2021-48926)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-48928

https://www.cnvd.org.cn/flaw/show/CNVD-2021-48927

https://www.cnvd.org.cn/flaw/show/CNVD-2021-48926

https://www.cnvd.org.cn/flaw/show/CNVD-2021-48925

https://www.cnvd.org.cn/flaw/show/CNVD-2021-48931

https://www.cnvd.org.cn/flaw/show/CNVD-2021-48930

https://www.cnvd.org.cn/flaw/show/CNVD-2021-48929

https://www.cnvd.org.cn/flaw/show/CNVD-2021-48934

4、Mozilla产品安全漏洞

Mozilla Firefox是一款开源Web浏览器。Mozilla Firefox ESR是Firefox(Web浏览器)的一个延长支持版本。Mozilla Thunderbird是一套从Mozilla Application Suite独立出来的电子邮件客户端软件。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞窃取受害者基于Cookie的身份验证凭据,授予web内容的其他特权,执行任意代码等。

CNVD收录的相关漏洞包括:Mozilla Thunderbird代码问题漏洞(CNVD-2021-49128)、Mozilla Firefox跨站脚本漏洞(CNVD-2021-49131)、多款Mozilla产品输入验证错误漏洞、多款Mozilla产品权限提升漏洞(CNVD-2021-49135)、Mozilla Firefox权限许可和访问控制问题漏洞(CNVD-2021-49133)、多款Mozilla产品资源管理错误漏洞(CNVD-2021-49138)、多款Mozilla产品数据伪造问题漏洞(CNVD-2021-49136)、多款Mozilla产品缓冲区溢出漏洞(CNVD-2021-49139)。其中,“多款Mozilla产品资源管理错误漏洞(CNVD-2021-49138)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-49128

https://www.cnvd.org.cn/flaw/show/CNVD-2021-49131

https://www.cnvd.org.cn/flaw/show/CNVD-2021-49130

https://www.cnvd.org.cn/flaw/show/CNVD-2021-49135

https://www.cnvd.org.cn/flaw/show/CNVD-2021-49133

https://www.cnvd.org.cn/flaw/show/CNVD-2021-49138

https://www.cnvd.org.cn/flaw/show/CNVD-2021-49136

https://www.cnvd.org.cn/flaw/show/CNVD-2021-49139

5、QSAN Storage Manager操作系统命令注入漏洞

QSAN Storage Manager是广盛科技股份有限公司(QSAN)的一个NAS操作系统。本周,QSAN Storage Manager被披露存在命令注入漏洞。攻击者可利用该漏洞执行任意命令。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-48917

小结:本周,SAP产品被披露存在多个漏洞,攻击者可利用漏洞发送特制数据包导致系统崩溃,将明文命令插入网络上的加密SMTP会话等。此外,Microsoft、NETGEAR、Mozilla等多款产品被披露存在多个漏洞,攻击者可利用漏洞提交特殊的请求,导致应用程序崩溃或以应用程序上下文执行任意代码,缓冲区溢出或堆溢出,执行非法操作系统命令。另外,QSAN Storage Manager被披露存在命令注入漏洞。攻击者可利用漏洞执行任意命令。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。


本周重要漏洞攻击验证情况


本周,CNVD建议注意防范以下已公开漏洞攻击验证情况。

1、phpList身份验证绕过漏洞

验证描述

phpList是英国phpList公司的一套开源的新闻通讯和电子邮件营销软件。
phpList 3.5.0版本存在身份验证绕过漏洞,该漏洞源于程序未正确处理开头为0e之后全部为数字字符的哈希值,远程攻击者可利用该漏洞绕过管理员账户的身份验证。

验证信息

POC链接:

https://www.exploit-db.com/exploits/47989

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-48846

信息提供者

阿里云计算有限公司


注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。


关于CNVD

国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。

关于CNCERT

国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国网络安全应急体系的核心协调机构。

作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。

网址:www.cert.org.cn

邮箱:[email protected]

电话:010-82991537


关注CNVD漏洞平台

CNVD漏洞周报2021年第27期


本文始发于微信公众号(CNVD漏洞平台):CNVD漏洞周报2021年第27期

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月12日08:41:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CNVD漏洞周报2021年第27期http://cn-sec.com/archives/419594.html

发表评论

匿名网友 填写信息