2022年06月27日-2022年07月03日
本周漏洞态势研判情况
本周信息安全漏洞威胁整体评价级别为中。
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞439个,其中高危漏洞176个、中危漏洞211个、低危漏洞52个。漏洞平均分值为6.13。本周收录的漏洞中,涉及0day漏洞322个(占73%),其中互联网上出现“Prison Management System SQL注入漏洞(CNVD-2022-48389)、Sourcecodester Hospital Patient Records Management System SQL注入漏洞(CNVD-2022-48745)”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数6721个,与上周(8658个)环比减少22%。
图1 CNVD收录漏洞近10周平均分值分布图
图2 CNVD 0day漏洞总数按周统计
本周漏洞事件处置情况
本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件15起,向基础电信企业通报漏洞事件24起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件478起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件158起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件95起。
图3 CNVD各行业漏洞处置情况按周统计
图4 CNCERT各分中心处置情况按周统计
图5 CNVD教育行业应急组织处置情况按周统计
此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:
珠海金山办公软件有限公司、浙江臻善科技股份有限公司、浙江蓝联科技股份有限公司、浙江大华技术股份有限公司、掌如科技服务有限公司、远景能源有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、兄弟(中国)商业有限公司、小米科技有限责任公司、武汉中地数码科技有限公司、武汉烽火信息集成技术有限公司、微软(中国)有限公司、台达电子企业管理(上海)有限公司、四平市九州易通科技有限公司、思科系统(中国)网络技术有限公司、深圳市异度信息产业有限公司、深圳市唯传科技有限公司、深圳市腾讯计算机系统有限公司、深圳市水务科技有限公司、深圳市水务(集团)有限公司、深圳市科图自动化新技术有限公司、深圳市吉祥腾达科技有限公司、深圳创维数字技术有限公司、深信服科技股份有限公司、上海卓卓网络科技有限公司、上海展盟网络科技有限公司、上海商派网络科技有限公司、上海浪擎信息科技有限公司、上海二三四五移动科技有限公司、山东山大华天软件有限公司、山东金钟科技集团股份有限公司、吉翁电子(深圳)有限公司、湖南翱云网络科技有限公司、恒锋信息科技股份有限公司、合肥图鸭信息科技有限公司、杭州三汇信息工程有限公司、杭州三汇数字信息技术有限公司、桂林崇胜网络科技有限公司、广州中望龙腾软件股份有限公司、广州图创计算机软件开发有限公司、广州酷狗计算机科技有限公司、广州鼎成信息科技有限公司、广联达科技股份有限公司、烽火通信科技股份有限公司、德国倍福自动化有限公司、郸城县新翔软件科技有限公司、畅捷通信息技术股份有限公司、北京中远麒麟科技有限公司、北京中创视讯科技有限公司、北京云中融信网络科技有限公司、北京亚控科技发展有限公司、北京星网锐捷网络技术有限公司、北京数科网维技术有限责任公司、北京瑞星网安技术股份有限公司、北京九思协同软件有限公司、北京国栋科技有限公司、北京辰信领创信息技术有限公司、北京宝兰德软件股份有限公司、北京百卓网络技术有限公司、北京百度网讯科技有限公司、安徽省科大奥锐科技有限公司、中保科技集团、易迅软件工作室、美团安全应急响应中心、万通CMS、狂雨小说cms、华夏ERP、WordPress、WAVLINK、The Apache Software Foundation、Nginx、Linksys、JFinalOA、ImageMagick Studio LLC、Glyph & Cog, LLC、Emerson和Adobe。
本周漏洞报送情况统计
本周报送情况如表1所示。其中,深信服科技股份有限公司、北京神州绿盟科技有限公司、新华三技术有限公司、杭州安恒信息技术股份有限公司、北京数字观星科技有限公司等单位报送公开收集的漏洞数量较多。上海纽盾科技股份有限公司、奇安星城网络安全运营服务(长沙)有限公司、杭州默安科技有限公司、山东新潮信息技术有限公司、河南东方云盾信息技术有限公司、河南信安世纪科技有限公司、江苏省信息安全测评中心、杭州海康威视数字技术股份有限公司、河南灵创电子科技有限公司、北京山石网科信息技术有限公司、北京云科安信科技有限公司(Seraph安全实验室)、重庆都会信息科技、广州安亿信软件科技有限公司、江苏国泰新点软件有限公司、广州百蕴启辰科技有限公司、山石网科通信技术股份有限公司、智网安云(武汉)信息技术有限公司、浙江木链物联网科技有限公司、贵州泰若数字科技有限公司、思而听网络科技有限公司、北京机沃科技有限公司、江苏耘和计算机系统工程有限公司及其他个人白帽子向CNVD提交了6721个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、上海交大和奇安信网神(补天平台)向CNVD共享的白帽子报送的4900条原创漏洞信息。
表1 漏洞报送情况统计表
本周漏洞按类型和厂商统计
本周,CNVD收录了439个漏洞。WEB应用243个,应用程序67个,网络设备(交换机、路由器等网络端设备)66个,操作系统39个,智能设备(物联网终端设备)17个,安全产品5个,数据库2个。
表2 漏洞按影响类型统计表
图6 本周漏洞按影响类型分布
CNVD整理和发布的漏洞涉及WordPress、SourceCodester、Huawei等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
表3 漏洞产品涉及厂商分布统计表
本周行业漏洞收录情况
本周,CNVD收录了48个电信行业漏洞,32个移动互联网行业漏洞,1个工控行业漏洞(如下图所示)。其中,“多款TotoLink产品命令注入漏洞(CNVD-2022-47968)、Google Android资源管理错误漏洞(CNVD-2022-47681)”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。
电信行业漏洞链接:http://telecom.cnvd.org.cn/
移动互联网行业漏洞链接:http://mi.cnvd.org.cn/
工控系统行业漏洞链接:http://ics.cnvd.org.cn/
图7 电信行业漏洞统计
图8 移动互联网行业漏洞统计
图9 工控系统行业漏洞统计
本周重要漏洞安全告警
本周,CNVD整理和发布以下重要安全漏洞信息。
1、Huawei产品安全漏洞
Huawei CV81-WDM FW是中国华为(Huawei)公司的一款激光多功能打印机。 HUAWEI HarmonyOS是中国华为(HUAWEI)公司的一个操作系统。提供一个基于微内核的全场景分布式操作系统。HUAWEI EMUI and Magic UI是中国华为(HUAWEI)公司的一款基于Android开发的移动端操作系统。Huawei FLMG-10是中国华为(Huawei)公司的一款高端蓝牙遥控音箱。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取系统机密,导致拒绝服务,权限提升等。
CNVD收录的相关漏洞包括:Huawei CV81-WDM FW拒绝服务漏洞、HUAWEI HarmonyOS代码问题漏洞(CNVD-2022-47648、CNVD-2022-47651)、HUAWEI EMUI and Magic UI信息泄露漏洞、HUAWEI HarmonyOS资源管理错误漏洞(CNVD-2022-47652)、HUAWEI HarmonyOS缓冲区溢出漏洞(CNVD-2022-47650)、Huawei FLMG-10授权问题漏洞、Huawei CV81-WDM FW缓冲区溢出漏洞。其中,除“HUAWEI HarmonyOS代码问题漏洞(CNVD-2022-47648、CNVD-2022-47651)、HUAWEI EMUI and Magic UI信息泄露漏洞”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-47649
https://www.cnvd.org.cn/flaw/show/CNVD-2022-47648
https://www.cnvd.org.cn/flaw/show/CNVD-2022-47647
https://www.cnvd.org.cn/flaw/show/CNVD-2022-47652
https://www.cnvd.org.cn/flaw/show/CNVD-2022-47651
https://www.cnvd.org.cn/flaw/show/CNVD-2022-47650
https://www.cnvd.org.cn/flaw/show/CNVD-2022-47655
https://www.cnvd.org.cn/flaw/show/CNVD-2022-47654
2、Google产品安全漏洞
Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞导致本地权限升级。
CNVD收录的相关漏洞包括:Google Android缓冲区溢出漏洞(CNVD-2022-47668、CNVD-2022-47674、CNVD-2022-47673、CNVD-2022-47675)、Google Android权限提升漏洞(CNVD-2022-47670、CNVD-2022-47672、CNVD-2022-47680)、Google Android权限许可和访问控制问题漏洞(CNVD-2022-47677)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-47668
https://www.cnvd.org.cn/flaw/show/CNVD-2022-47670
https://www.cnvd.org.cn/flaw/show/CNVD-2022-47674
https://www.cnvd.org.cn/flaw/show/CNVD-2022-47673
https://www.cnvd.org.cn/flaw/show/CNVD-2022-47672
https://www.cnvd.org.cn/flaw/show/CNVD-2022-47677
https://www.cnvd.org.cn/flaw/show/CNVD-2022-47675
https://www.cnvd.org.cn/flaw/show/CNVD-2022-47680
3、Adobe产品安全漏洞
Adobe InDesign是美国奥多比(Adobe)公司的一套排版编辑应用程序。Adobe Bridge是美国奥多比(Adobe)公司的一款文件查看器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在当前用户的上下文中执行任意代码。
CNVD收录的相关漏洞包括:Adobe InDesign越界写入漏洞(CNVD-2022-48769、CNVD-2022-48767、CNVD-2022-48770、CNVD-2022-48781、CNVD-2022-48780)、Adobe InDesign堆缓冲区溢出漏洞、Adobe Bridge越界写入漏洞(CNVD-2022-48774、CNVD-2022-48778)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-48769
https://www.cnvd.org.cn/flaw/show/CNVD-2022-48768
https://www.cnvd.org.cn/flaw/show/CNVD-2022-48767
https://www.cnvd.org.cn/flaw/show/CNVD-2022-48770
https://www.cnvd.org.cn/flaw/show/CNVD-2022-48774
https://www.cnvd.org.cn/flaw/show/CNVD-2022-48778
https://www.cnvd.org.cn/flaw/show/CNVD-2022-48781
https://www.cnvd.org.cn/flaw/show/CNVD-2022-48780
4、Fortinet产品安全漏洞
Fortinet FortiEDR是美国Fortinet公司的一个从头开始构建的端点安全解决方案。Fortinet FortiWan是美国Fortinet公司的一个网络设备。用于在不同网络之间执行负载平衡和容错。Fortinet FortiClient是美国Fortinet公司的一种结构代理。用于在单个模块化轻量级客户端中提供保护、合规性和安全访问。Fortinet FortiManager是一套集中化网络安全管理平台。Fortinet FortiAnalyzer是一套集中式网络安全报告解决方案。Fortinet FortiPortal是FortiGate、FortiWiFi和FortiAP产品线的高级、功能丰富的托管安全分析和管理支持工具,可作为虚拟机供MSP使用。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞伪装和伪造来自其他收集器的消息,从同一部署中的端点禁用和卸载收集器,借助特制的HTTP请求执行未经授权的代码或命令等。
CNVD收录的相关漏洞包括:Fortinet FortiEDR信任管理问题漏洞(CNVD-2022-47976、CNVD-2022-47977)、Fortinet FortiWAN SQL注入漏洞、Fortinet FortiWAN加密问题漏洞、Fortinet FortiClient for Linux信息泄露漏洞、Fortinet多款产品操作系统命令注入漏洞、Fortinet FortiWAN操作系统命令注入漏洞、Fortinet FortiWAN缓冲区溢出漏洞。其中,“Fortinet FortiWAN SQL注入漏洞、Fortinet多款产品操作系统命令注入漏洞、Fortinet FortiWAN操作系统命令注入漏洞、Fortinet FortiWAN缓冲区溢出漏洞”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-47977
https://www.cnvd.org.cn/flaw/show/CNVD-2022-47976
https://www.cnvd.org.cn/flaw/show/CNVD-2022-47981
https://www.cnvd.org.cn/flaw/show/CNVD-2022-47980
https://www.cnvd.org.cn/flaw/show/CNVD-2022-47979
https://www.cnvd.org.cn/flaw/show/CNVD-2022-47985
https://www.cnvd.org.cn/flaw/show/CNVD-2022-47983
https://www.cnvd.org.cn/flaw/show/CNVD-2022-47982
5、多款TotoLink产品命令注入漏洞(CNVD-2022-47973)
Totolink A830R/A3100R/A950RG/A800R/A3000RU/A810R等产品都是中国Totolink公司的路由器。本周,多款TotoLink产品被披露存在命令注入漏洞。攻击者可利用该漏洞通过精心制作的请求执行任意命令。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-47973
小结:本周,Huawei产品被披露存在多个漏洞,攻击者可利用漏洞获取系统机密,导致拒绝服务,权限提升等。此外,Google、Adobe、Fortinet等多款产品被披露存在多个漏洞,攻击者可利用漏洞导致本地权限升级,伪装和伪造来自其他收集器的消息,从同一部署中的端点禁用和卸载收集器,借助特制的HTTP请求执行未经授权的代码或命令等。另外,多款TotoLink产品被披露存在命令注入漏洞。攻击者可利用漏洞通过精心制作的请求执行任意命令。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。
本周重要漏洞攻击验证情况
本周,CNVD建议注意防范以下已公开漏洞攻击验证情况。
1、Prison Management System SQL注入漏洞(CNVD-2022-48389)
验证描述
Prison Management System是Carlo Montero个人开发者的一个监狱管理系统。
Prison Management System v1.0版本存在SQL注入漏洞,该漏洞源于应用中/pms/admin/actions/manage_action.php中的id参数缺少SQL数据的过滤转义,攻击者可利用该漏洞执行非法SQL命令窃取数据库敏感数据。
验证信息
POC链接:
https://github.com/Dyrandy/BugBounty/blob/main/pms/cve-2022-32392.md
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-48389
信息提供者
新华三技术有限公司
注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。
关于CNVD
国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。
关于CNCERT
国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国计算机网络应急处理体系中的牵头单位。
作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。
网址:www.cert.org.cn
邮箱:vreport@cert.org.cn
电话:010-82991537
关注CNVD漏洞平台
原文始发于微信公众号(CNVD漏洞平台):CNVD漏洞周报2022年第26期
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论