0x00 风险概述
0x01 风险详情
ID |
漏洞ID |
供应商/项目 |
漏洞名称 |
说明 |
记录日期 |
参考链接/来源 |
1 |
CVE-2022-3038 |
|
Google Chrome 释放后使用漏洞(严重) |
Google Chrome 的Network Service中存在Use-after-free 漏洞,可能导致内存破坏、信息泄露、拒绝服务或远程代码执行。 |
9月1日 |
Google官方 |
2 |
CVE-2022-28799 |
TikTok |
TikTok 账户接管漏洞(高危) |
TikTok Android 23.7.3 之前存在帐户接管漏洞,可以通过恶意URL迫使com.zhiliaoapp.musically Android应用程序的WebView加载任意网站。这可能允许利用附加的JavaScript接口,劫持用户的账户,此漏洞的细节已经公开披露。 |
9月1日 |
Github、微软官方 |
3 |
CVE-2022-37435 |
Apache |
Apache ShenYu Admin 权限管理不当漏洞(中危) |
Apache ShenYu 2.4.2和2.4.3存在权限管理不当漏洞,可能允许低权限管理员修改高权限管理员的密码。 |
9月2日 |
Apache官方 |
4 |
CNVD-2022-60660 |
H3C |
H3C SSL VPN跨站脚本漏洞(中危) |
H3C SSL VPN 2022-07-10及之前版本存在跨站脚本漏洞,可利用该漏洞允许wnm/login/login.json svpnlang跨站脚本攻击。此漏洞目前暂未修复,建议关注厂商更新。 |
9月2日 |
CNVD |
5 |
CVE-2022-3075 |
|
Google Chrome沙箱逃逸漏洞(高危) |
该漏洞是由于Mojo中的数据验证不足导致的,成功利用此漏洞可能导致绕过某些安全限制或执行任意代码,该漏洞已发现被利用,可升级到Chrome Windows、Mac、Linux版本 105.0.5195.102或更高版本。注:此漏洞也影响了Microsoft Edge。 |
9月5日 |
Google官方 |
6 |
CVE-2022-25813 |
Apache |
Apache OFBiz 服务器端模板注入漏洞(高危) |
OFBiz 18.12.06之前的版本中,作为电子商务的匿名客户端,可以通过在 " Contact us"页面的信息 "Subject"字段插入恶意内容,通过SSTI模板注入,可能导致RCE。 |
9月5日 |
Apache官方 |
7 |
CVE-2022-3033 |
Mozilla |
Mozilla Thunderbird信息泄露漏洞(高危) |
在对带有META刷新标签的HTML邮件作出回应时会泄露敏感信息,Thunderbird 102.2.1中修复了包括此漏洞在内的多个安全漏洞。 |
9月5日 |
Mozilla官方 |
8 |
CNVD-2022-57541 |
泛微 |
泛微e-Weaver系统任意文件下载漏洞(中危) |
上海泛微网络科技股份有限公司泛微E-Weaver存在任意文件下载漏洞,可利用此漏洞获取敏感信息。 |
9月5日 |
CNVD |
9 |
CNVD-2022-42450 |
武汉达梦 |
达梦数据交换平台(简称DMETL)命令执行漏洞(高危) |
武汉达梦数据库股份有限公司 DMETL5开发版 5.0.3.05-Build(2021.12.20-104448)存在命令执行漏洞,可利用该漏洞获取服务器控制权,已在DMETL 5.03.08及更高版本中修复。 |
9月5日 |
CNVD |
10 |
CNVD-2022-57039 |
绿盟 |
绿盟NF防火墙信息泄露漏洞(中危) |
绿盟NF防火墙存在信息泄露漏洞,可利用该漏洞获取敏感信息,此漏洞已在NSFOCUS-NF-V6.0R54F00版本中修复。 |
9月5日 |
CNVD |
11 |
CNVD-2022-57042 |
安博通 |
安博通应用网关未授权访问漏洞(中危) |
北京安博通科技股份有限公司安博通应用网关存在未授权访问漏洞,可利用该漏洞获取敏感信息。 |
9月5日 |
CNVD |
12 |
CVE-2022-27593 |
QNAP |
QNAP NAS Photo Station外部控制引用漏洞(严重) |
某些运行 Photo Station 并暴露在互联网上的 QNAP NAS 存在对资源的外部控制引用漏洞,可能导致修改系统文件,此漏洞已被用于 Deadbolt 勒索软件攻击。 |
9月6日 |
QNAP官方 |
13 |
CVE-2022-38370 |
Apache |
Apache IoTDB信息泄露漏洞(中危) |
Apache IoTDB grafana-connector 0.13.0版本存在未经授权的接口,可能会暴露数据库的内部结构,可升级到0.13.1版本。 |
9月6日 |
Apache官方 |
14 |
CVE-2022-2639 |
Linux |
Linux Kernel权限提升漏洞(高危) |
Linux Kernel 3.13及以上、5.18以下版本中,openvswitch 模块的函数reserve_sfa_size()在某些情况下存在越界写入漏洞,可在经过身份认证的情况下本地利用此漏洞将权限提升到root,此漏洞PoC/EXP已公开。 |
9月7日 |
Github |
15 |
CVE-2022-26258 |
D-Link |
D-Link 远程命令执行漏洞(严重) |
D-Link DIR-820L 1.05B03可通过/lan.asp中的设备名称参数实现远程命令执行,该漏洞已发现被Moobot 僵尸网络利用。 |
9月7日 |
NVD |
16 |
CVE-2022-28958 |
D-Link |
D-Link 远程命令执行漏洞(严重) |
D-Link DIR816L_FW206b01可通过shareport.php的value参数实现远程代码执行,该漏洞已发现被Moobot 僵尸网络利用。 |
9月7日 |
NVD |
17 |
CVE-2022-34747 |
Zyxel |
Zyxel远程代码执行漏洞(严重) |
Zyxel NAS326、NAS540、NAS542型号多个受影响版本中存在格式字符串漏洞,可能导致通过特制的 UDP 数据包实现未经授权的远程代码执行。 |
9月7日 |
Zyxel官方 |
18 |
CVE-2022-31789 |
WatchGuard |
WatchGuard Firebox 和 XTM 缓冲区溢出漏洞(严重) |
WatchGuard Firebox和XTM设备中存在整数溢出,可以在未经身份验证的情况下远程向暴露的管理端口发送恶意请求,触发缓冲区溢出并可能导致任意代码执行,此漏洞的细节已公开。 |
9月7日 |
WatchGuard官方、互联网 |
19 |
CVE-2022-29058 |
Fortinet |
Fortinet多个产品命令注入漏洞(高危) |
FortiAP、FortiAP-S、FortiAP-W2和FortiAP-U的命令行解释器存在安全漏洞,可能允许在经过验证的情况下通过特制参数来执行未经授权的命令。 |
9月7日 |
Fortinet官方 |
20 |
CVE-2022-38395 |
HP |
HP Support Assistant权限提升漏洞(高危) |
HP Support Assistant 使用HP Performance Tune-up作为诊断工具,当使用Fusion 来启动 HP Performance Tune-up时容易受到DLL 劫持漏洞攻击并提升权限。 |
9月8日 |
HP官方 |
21 |
CVE-2022-20923 |
Cisco |
Cisco Small Business路由器 IPSec VPN 服务器身份验证绕过漏洞(中危) |
由于密码验证算法实施不当,Cisco Small Business RV110W、RV130、RV130W 和 RV215W 路由器的 IPSec VPN 服务器存在身份验证绕过漏洞,可能导致绕过身份验证并访问 IPSec VPN 网络。注:这些设备已停止维护,建议迁移到 Cisco Small Business RV132W、RV160 或 RV160W 路由器。 |
9月8日 |
Cisco |
22 |
CVE-2022-20696 |
Cisco |
Cisco SD-WAN vManage 未授权访问漏洞(高危) |
由于消息传递服务器容器端口缺乏足够的保护机制,Cisco SD-WAN vManage Software中可在未经身份验证的情况下访问消息服务,成功利用此漏洞可能导致配置更改或系统重新加载。 |
9月8日 |
Cisco官方 |
23 |
CVE-2022-3099 |
开源 |
Vim资源管理错误漏洞(高危) |
vim/src/ex_docmd.c:1076 的函数 do_cmdline 中存在Use-After-Free漏洞,导致Vim 9.0.0359之前版本存在资源管理错误漏洞,可利用该漏洞导致拒绝服务或执行代码,此漏洞POC已公开。 |
9月8日 |
CNVD、互联网 |
24 |
CVE-2022-1807 |
Sophos |
Sophos Firewall SQL注入漏洞(高危) |
Sophos Firewall版本18.5 MR4之前和19.0 MR1之前,在Webadmin中存在SQL注入漏洞,成功利用此漏洞可能导致将权限从管理员升级为超级管理员。 |
9月9日 |
Sophos官方 |
25 |
CVE-2022-2970、 CVE-2022-2972 |
MZ Automation GmbH |
MZ Automation libIEC61850缓冲区溢出漏洞(严重) |
MZ Automation libIEC61850容易受到多个缓冲区溢出漏洞影响,可利用这些漏洞导致设备崩溃或远程执行任意代码, |
9月9日 |
CISA |
26 |
CVE-2022-31474 |
iThemes |
WordPress BackupBuddy插件任意文件下载漏洞(高危) |
BackupBuddy版本 8.5.8.0 – 8.7.4.1中下载本地备份文件的函数缺乏功能检查或任何nonce 验证,导致该函数可以通过任何管理页面触发,且由于备份路径未经验证,导致可以下载任意文件。 |
9月13日 |
互联网 |
27 |
CVE-2022-32917 |
Apple |
Apple多个产品代码执行漏洞(高危) |
Apple iOS、iPadOS 和 macOS 存在安全漏洞,可能允许恶意制作的应用程序以内核权限执行任意代码。该漏洞已在 iOS 15.7 和 iPadOS 15.7、 iOS 16、 macOS Monterey 12.6和 macOS Big Sur 11.7中修复,且已发现在野利用。 |
9月13日 |
Apple官方 |
28 |
CVE-2022-31640 |
HP |
HP SMM 任意代码执行漏洞(高危) |
HP 设备上 SMM 驱动程序中存在安全漏洞,可能导致访问系统管理模式并执行任意代码。该漏洞已在2022年9月更新中修复,漏洞细节已公开。 |
9月13日 |
互联网 |
29 |
CVE-2022-31671 |
开源 |
Harbor IDOR 漏洞(高危) |
Harbor存在多个不安全的直接对象引用 ( IDOR ) 漏洞,在多种情况下无法验证用户的权限,已在Harbor v2.5.2、v2.5.3 或更高版本中修复了这些漏洞。 |
9月13日 |
互联网 |
30 |
CVE-2022-39135 |
Apache |
Apache Calcite XXE漏洞(中危) |
Apache Calcite 1.32.0 版本之前,SQL 运算符 EXISTS_NODE, EXTRACT_XML、XML_TRANSFORM 和 EXTRACT_VALUE 不限制 XML 外部配置中的实体引用,导致容易受到XXE攻击。 |
9月13日 |
Apache官方 |
31 |
CNVD-2022-59254 |
深信服 |
深信服AD应用交付报表系统SQL注入漏洞(高危) |
深信服AD应用交付报表系统 3.* 存在SQL注入漏洞,可利用该漏洞获取数据库敏感信息,目前深信服已发布了相关漏洞的补丁。 |
9月13日 |
CNVD |
32 |
CVE-2022-37969 |
Microsoft |
Windows 通用日志文件系统驱动程序特权提升漏洞(高危) |
可在有权访问目标系统并能够在目标系统上运行代码的情况下利用此漏洞获得系统权限。此漏洞已经公开披露,且已发现漏洞利用。 |
9月14日 |
微软官方 |
33 |
CVE-2022-34718 |
Microsoft |
Windows TCP/IP 远程代码执行漏洞(严重) |
可在未经身份验证的情况下将特制的IPv6数据包发送到启用了 IPSec 的 Windows 节点,这可能会在该计算机上导致远程代码执行。只有运行 IPSec 服务的系统才容易受到攻击,如果在目标机器上禁用了 IPv6,则系统不会受到影响。 |
9月14日 |
微软官方 |
34 |
CVE-2022-34721、CVE-2022-34722 |
Microsoft |
Windows Internet Key Exchange (IKE) Protocol Extensions远程代码执行漏洞(严重) |
可在未经身份验证的情况下将特制的IP 数据包发送到运行 Windows 并启用了 IPSec 的目标计算机,可能导致远程代码执行。此漏洞仅影响 IKEv1,IKEv2 不受影响,但此漏洞影响了所有Windows Server,因为它们同时接受 V1 和 V2 数据包。 |
9月14日 |
微软官方 |
35 |
CVE-2022-35805、 |
Microsoft |
Microsoft Dynamics CRM (on-premises)远程代码执行漏洞(高危) |
过身份验证的用户可以运行特制的受信任解决方案包来执行任意 SQL 命令,可以实现升级并在其 Dynamics 365 数据库中以 db_owner 身份执行命令。 |
9月14日 |
微软官方 |
36 |
CVE-2022-38009 |
Microsoft |
Microsoft SharePoint Server 远程代码执行漏洞(高危) |
利用此漏洞必须通过目标网站的身份验证,并有权在 SharePoint 中使用管理列表,成功利用此漏洞可以在SharePoint Server 上远程执行代码。 |
9月14日 |
微软官方 |
37 |
CVE-2022-26929 |
Microsoft |
.NET Framework 远程代码执行漏洞(高危) |
该漏洞的CVSS评分为7.8,利用此漏洞需与用户交互。 |
9月14日 |
微软官方 |
38 |
CVE-2022-40139 |
TrendMicro |
趋势科技Apex One 远程代码执行漏洞(高危) |
趋势科技Apex One和Apex One as a Service客户端的回滚机制所使用的一些组件验证不当,可能允许Apex One服务器管理员指示受影响的客户端下载未经验证的回滚包,这可能导致远程代码执行。此漏洞已发现在野利用。 |
9月14日 |
趋势科技官方 |
39 |
CVE-2022-3180 |
WPGateway |
WordPress WPGateway插件权限提升漏洞(严重) |
WPGateway插件3.5及之前版本中存在安全漏洞,可利用此漏洞在未经身份验证的情况下添加具有管理员权限的用户来接管运行易受攻击的 WordPress 插件的站点。 |
9月14日 |
互联网 |
40 |
CVE-2022-35713 |
Adobe |
Adobe Photoshop越界写入漏洞(高危) |
Adobe Photoshop存在越界写入漏洞,可能导致任意代码执行。已在Photoshop 2021 22.5.9和Photoshop 2022 23.5中修复了包括此漏洞在内的多个漏洞。 |
9月14日 |
Adobe官方 |
41 |
CVE-2022-32190 |
开源 |
Golang net/url 目录遍历漏洞(高危) |
由于net/url包中的JoinPath函数不会删除附加到相对路径上的“../”路径元素,可能导致目录遍历攻击,成功利用此漏洞可能导致访问系统敏感文件。 |
9月14日 |
Golang官方 |
42 |
CVE-2022-40137 |
Lenovo |
Lenovo 多个产品缓冲区溢出漏洞(高危) |
某些 Lenovo 型号的 WMI SMI 处理程序中存在缓冲区溢出漏洞,成功利用此漏洞可能导致任意代码执行。 |
9月15日 |
Lenovo官方 |
43 |
CVE-2022-36158 |
CONTEC |
Contec FLEXLAN系列隐藏页面命令执行漏洞(高危) |
Contec FLEXLAN FXA3000系列和FXA2000 系列设备(主要用于飞机的 WiFi 接入点)的无线 LAN 管理器界面中未列出的隐藏页面允许以 root 权限在设备上执行 Linux 命令。 |
9月15日 |
互联网 |
44 |
CVE-2022-36159 |
CONTEC |
Contec FLEXLAN系列弱硬编码加密密钥和后门帐户漏洞(高危) |
Contec FLEXLAN FXA3000系列和FXA2000 系列设备中某些账户使用弱硬编码加密密钥,可以通过暴力攻击破解,导致可以使用 telnet 端口直接连接到机器,漏洞细节已公开披露。 |
9月15日 |
互联网 |
45 |
CVE-2022-36067 |
开源 |
vm2沙箱逃逸漏洞(严重) |
vm2在3.9.11之前的版本中存在安全漏洞,导致可以绕过沙箱保护,在运行沙箱的主机上获得代码执行权限,此漏洞已在vm2 3.9.11版本中修复。 |
9月16日 |
Github |
46 |
CVE-2022-40619 |
NETGEAR |
NETGEAR 路由器 FunJSQ命令注入漏洞(高危) |
某些NETGEAR 路由器和Orbi WiFi 系统中的第三方游戏速度提升服务FunJSQ中存在命令注入,可能导致任意代码执行。 |
9月19日 |
互联网 |
47 |
CVE-2022-33107 |
开源 |
ThinkPHP反序列化漏洞(严重) |
ThinkPHP v6.0.12 版本在组件vendorleagueflysystem-cached-adaptersrcStorageAbstractCache.php存在反序列化漏洞,可利用该漏洞通过精心设计的Payload执行任意代码。官方已在7月发布了v6.0.13版本。 |
9月19日 |
CNVD、Github |
48 |
CVE-2022-28220 |
Apache |
Apache James STARTTLS命令注入漏洞(高危) |
3.6.3和3.7.1版本之前的Apache James容易受到依赖于使用STARTTLS命令的缓冲攻击,这可能会导致中间人命令注入攻击,从而导致用户凭据等敏感信息泄露。 |
9月20日 |
Apache官方 |
49 |
CVE-2022-34917 |
Apache |
Apache Kafka拒绝服务漏洞(高危) |
Apache Kafka存在安全漏洞,允许未经认证的恶意客户端在brokers上分配大量内存,导致Brokers出现OutOfMemoryError异常处理,并导致拒绝服务。 |
9月20 |
Apache官方 |
50 |
CVE-2022-31679 |
Vmware |
Spring Data REST信息泄露漏洞(中危) |
支持 HTTP PATCH 请求的Spring Data REST 在版本 3.6.0 - 3.6.6、3.7.0 - 3.7.2 和不受支持的旧版本中,在公开的资源中可能存在意外的数据泄露。可升级到3.6.7、3.7.3或更高版本。 |
9月20日 |
Vmware官方 |
51 |
CVE-2022-23797 |
开源 |
Joomla! SQL注入漏洞(高危) |
Joomla! CMS版本3.0.0 - 3.10.6 和 4.0.0 - 4.1.0中,对请求中选定 ID 的过滤不充分,可能导致 SQL 注入。 |
9月20日 |
CNVD、Joomla!官方 |
52 |
CVE-2022-40754 |
Apache |
Apache Airflow开放重定向漏洞(高危) |
该漏洞存在于在webserver的‘/confirm’端点中,影响了Apache Airflow 版本2.3.0 到 2.3.4。 |
9月21日 |
Apache官方 |
53 |
Null |
Oracle |
AttachMe:Oracle 云基础设施 (OCI)未授权访问漏洞(高危) |
成功利用此漏洞可未授权访问和修改其他用户的 OCI 存储卷,或实现权限提升。Oracle已经修复了此漏洞,用户无需执行操作。 |
9月21日 |
互联网 |
54 |
CVE-2022-3183 |
Dataprobe |
Dataprobe iBoot-PDU FW命令注入漏洞(严重) |
Dataprobe iBoot-PDU FW配电单元中由于未清理用户提供的输入,可能导致OS命令注入。已在iBoot-PDU 固件1.42.06162022 中修复了包括此漏洞在内的多个漏洞。 |
9月21日 |
CISA |
55 |
CVE-2022-37972 |
Microsoft |
Microsoft MECM欺骗漏洞(高危) |
该漏洞影响了Microsoft Endpoint Configuration Manager 版本2103-2207,成功利用此漏洞可能导致敏感信息泄露。此漏洞目前已经公开披露,微软已发布补丁KB15498768。 |
9月22日 |
微软官方 |
56 |
CVE-2007-4559 |
Python |
python tarfile 模块目录遍历漏洞(高危) |
Python中tarfile模块的(1)extract和(2)extractall函数存在目录遍历漏洞,可远程通过TAR存档文件中文件名的..序列覆盖任意文件。此漏洞存在时间长、影响广泛,且PoC/EXP和细节已公开披露。 |
9月22日 |
互联网 |
57 |
CVE-2022-39197 |
HelpSystems |
Cobalt Strike 跨站脚本漏洞(高危) |
Cobalt Strike 4.7.1之前的版本中存在XSS漏洞,允许在 Beacon 配置中设置格式错误的用户名,从而造成远程代码执行。 |
9月22日 |
Cobalt Strike官方 |
58 |
CVE-2022-40962 |
Mozilla |
Firefox & Firefox ESR内存损坏漏洞(高危) |
Firefox 104 和 Firefox ESR 102.2 中存在的内存安全漏洞,可能导致内存损坏,成功利用可能导致任意代码执行。此漏洞已在Firefox 105 和 Firefox ESR 102.3中修复。 |
9月22日 |
Mozilla官方 |
59 |
CVE-2022-35405 |
ZOHO |
Zoho ManageEngine 多个产品远程代码执行漏洞(严重) |
Zoho ManageEngine 多个产品中存在 Java 反序列化漏洞,可在未经身份验证(Password Manager Pro 和 PAM360)的情况下向/xmlrpc 发送包含恶意序列化数据的 XML-RPC 请求,实现以 SYSTEM 用户身份远程执行命令,此漏洞的PoC/EXP、MSF模块已发布,且已发现被利用。 |
9月23日 |
ManageEngine官方 |
60 |
CVE-2022-40705 |
Apache |
Apache SOAP XXE漏洞(高危) |
Apache SOAP的RPCRouterServlet中存在XML外部实体注入漏洞,允许未经认证的用户通过HTTP读取任意文件。注:该项目已不再维护。 |
9月23日 |
Apache官方 |
61 |
CVE-2022-40955 |
Apache |
Apache InLong远程代码执行漏洞(高危) |
在1.3.0之前的Apache InLong版本中,可在具有足够权限的情况下指定MySQL JDBC连接URL参数并将任意数据写入MySQL数据库,可能会导致Apache InsLong反序列化此数据,从而导致远程代码执行。 |
9月23日 |
Apache官方 |
62 |
CVE-2022-24280 |
Apache |
Apache Pulsar Proxy输入验证漏洞(高危) |
Apache Pulsar的Proxy组件中存在不正确的输入验证漏洞,导致可以从Pulsar代理的IP上进行TCP/IP连接尝试,可能导致遭到拒绝服务攻击等。 |
9月23日 |
Apache官方 |
63 |
CVE-2022-3080 |
ISC |
BIND拒绝服务漏洞(高危) |
如果启用了过时缓存和过时应答,选项stale-answer-client-timeout设置为0,并且缓存中存在传入查询的过时CNAME,则BIND 解析器(多个受影响版本)可能会崩溃。 |
9月23日 |
ISC官方、CNVD |
64 |
CVE-2022-38177 |
ISC |
BIND内存泄漏漏洞(高危) |
BIND多个受影响版本中,当签名长度不匹配时,ECDSA算法的DNSSEC验证代码会泄漏内存,可能导致named因缺乏资源而崩溃。 |
9月23日 |
ISC官方 |
65 |
CVE-2022-38178 |
ISC |
BIND内存泄漏漏洞(高危) |
BIND多个受影响版本中,当签名长度不匹配时,EdDSA算法的DNSSEC验证代码会泄漏内存,可能导致named因缺乏资源而崩溃。 |
9月23日 |
ISC官方 |
66 |
CVE-2022-3236 |
Sophos |
Sophos Firewall代码注入漏洞(严重) |
该漏洞存在于Sophos Firewall v19.0 MR1及之前版本的用户门户和Webadmin 中,成功利用可以远程执行代码,该漏洞已发现被利用。 |
9月26日 |
Sophos官方 |
67 |
CNVD-2022-62386 |
武汉达梦 |
达梦7数据库麒麟版远程代码执行漏洞(高危) |
武汉达梦数据库股份有限公司达梦7数据库麒麟版 V7.6.1.108存在远程代码执行漏洞,可利用该漏洞获取服务器控制权。 |
9月26日 |
CNVD |
68 |
CNVD-2022-62387 |
武汉达梦 |
达梦8数据库麒麟版代码执行漏洞(高危) |
武汉达梦数据库股份有限公司 达梦8数据库麒麟版 V8(Build 2021.10.21) 存在代码执行漏洞,可利用该漏洞获取服务器控制权。 |
9月26日 |
CNVD |
69 |
CNVD-2022-62400 |
武汉达梦 |
达梦数据库管理系统信息泄露漏洞(中危) |
武汉达梦数据库有限公司 达梦数据库管理系统 V8存在信息泄露漏洞,可利用该漏洞获取敏感信息,已在DM V8.1.2.114及之后版本中修复。 |
9月26日 |
CNVD |
70 |
CVE-2022-35951 |
开源 |
Redis整数溢出漏洞(高危) |
Redis 7.0.0版本到7.0.5 之前的版本中存在整数溢出漏洞,使用特制的 COUNT 参数对特定状态的流密钥执行XAUTOCLAIM 命令可能导致整数溢出、堆溢出或远程代码执行。 |
9月27日 |
Github |
71 |
CVE-2022-39227 |
开源 |
python-jwt 认证绕过和欺骗漏洞(高危) |
python-jwt 3.3.4 之前的版本会受到 Authentication Bypass by Spoofing 的影响,从而导致身份欺骗、会话劫持或身份验证绕过,此漏洞已在3.3.4中修复。 |
9月27日 |
Github |
72 |
CVE-2022-36934 |
|
WhatsApp整数溢出漏洞(严重) |
WhatsApp 多个版本中存在整数溢出漏洞,可能导致在已建立的视频通话中远程执行代码。 |
9月28日 |
WhatsApp官方 |
73 |
CVE-2021-27853 |
IEEE |
以太网Stacked VLAN身份验证绕过和欺骗漏洞(中危) |
可以使用 VLAN 0 标头和 LLC/SNAP 标头的组合可以绕过第 2 层网络过滤功能,例如 IPv6 RA guard或 ARP 检查。 |
9月28日 |
CERT/CC |
74 |
CVE-2021-27854 |
IEEE |
以太网Stacked VLAN身份验证绕过和欺骗漏洞(中危) |
可以使用 VLAN 0 标头、以太网到 Wifi 帧转换中的 LLC/SNAP 标头和反向的 Wifi 到以太网的组合绕过第 2 层网络过滤功能,例如 IPv6 RA guard。 |
9月28日 |
CERT/CC |
75 |
CVE-2021-27861 |
IEEE |
以太网Stacked VLAN身份验证绕过和欺骗漏洞(中危) |
可以使用具有无效长度的 LLC/SNAP 标头(以及可选的 VLAN0 标头)绕过第 2 层网络过滤功能,例如 IPv6 RA guard。 |
9月28日 |
CERT/CC |
76 |
CVE-2021-27862 |
IEEE |
以太网Stacked VLAN身份验证绕过和欺骗漏洞(中危) |
可以使用具有无效长度的 LLC/SNAP 标头和以太网到 Wifi 帧转换(以及可选的 VLAN0 标头)绕过第 2 层网络过滤功能,例如 IPv6 RA guard。注:这些漏洞已知影响了Juniper Networks和Cisco的某些产品。 |
9月28日 |
CERT/CC、Cisco官方 |
77 |
CVE-2021-43980 |
Apache |
Apache Tomcat信息泄露漏洞(高危) |
某些Tomcat版本中的阻塞式读写的简化实现导致存在并发错误(极难触发),可能使客户端连接共享一个Http11Processor实例,导致响应或部分响应被错误的客户端接收,造成信息泄露。 |
9月29日 |
Apache官方 |
78 |
CVE-2022-39261 |
开源 |
Twig路径遍历漏洞(高危) |
Twig(PHP的一种模板语言)多个版本中,当使用文件系统加载器加载名称为用户输入的模板时存在问题,当使用@somewhere/.../some.file这样的命名空间时,可以使用source或include语句从模板目录外读取任意文件。注:此漏洞也影响了Drupal。 |
9月29日 |
Github、Drupal官方 |
79 |
CVE-2022-39239 |
开源 |
netlify-ipx缓存中毒漏洞(中危) |
netlify-ipx 1.2.3 之前的版本中,可以通过发送特制标头绕过源图像域允许列表,导致处理程序加载并返回任意图像,成功利用此漏洞可能导致缓存中毒、XSS或SSRF。 |
9月29日 |
Github |
80 |
CVE-2022-20775、CVE-2022-20818 |
Cisco |
Cisco SD-WAN软件权限提升漏洞(高危) |
由于对应用程序 CLI 中的命令的访问控制不当,Cisco SD-WAN软件可能允许经过验证的本地用户提升权限,并以root用户身份执行任意命令 |
9月29日 |
Cisco官方 |
81 |
CNVD-2022-63196 |
大连华天 |
华天动力协同办公系统任意文件下载漏洞(中危) |
大连华天软件有限公司 华天动力协同办公系统 10.0-20220531存在任意文件下载漏洞,可利用该漏洞获取敏感信息。 |
9月29日 |
CNVD |
82 |
CVE-2022-39250 |
Matrix |
Matrix端到端加密漏洞(高危) |
Matrix SDK存在多漏洞。matrix-js-sdk上SAS验证中的密钥/设备标识符混淆,使恶意的服务器管理员在使用交叉签名时能够打破基于表情符号的验证,认证自己而不是目标用户。 |
9月29日 |
Matrix官方 |
83 |
CVE-2022-37461 |
Canon Medical |
Canon Medical Vitrea View XSS漏洞(高危) |
Canon Medical的 Vitrea View中存在反射型跨站脚本漏洞,可能导致敏感信息泄露或获取相关服务的权限,此漏洞细节已公开。 |
9月30日 |
互联网 |
84 |
CVE-2022-3283 |
GitLab |
GitLab CE/EE 拒绝服务漏洞(高危) |
GitLab CE/EE多个版本中,当克隆一个问题时,在描述中添加特殊制作的内容可能被用来触发高CPU使用率,导致拒绝服务。 |
9月30日 |
GitLab官方 |
85 |
CVE-2022-3060 |
GitLab |
GitLab CE/EE任意 PUT 请求漏洞(高危) |
GitLab CE/EE 12.7以上的版本对错误跟踪中的资源标识符控制不当,可以在认证的情况下通过Sentry错误列表以受害者用户身份发出任意PUT请求,已在15.4.1、15.3.4 和 15.2.5中修复。 |
9月30日 |
GitLab官方 |
86 |
CVE-2022-41040 |
Microsof |
Microsoft Exchange Server 服务器端请求伪造漏洞-ProxyNotShell(高危) |
Microsoft Exchange 2013、2016、2019存在SSRF 0 day漏洞,可在经过认证的情况下组合利用CVE-2022-41082 实现远程代码执行,此漏洞已发现被利用。 |
9月30日 |
微软官方、 互联网 |
87 |
CVE-2022-41082 |
Microsof |
Microsoft Exchange Server远程代码执行漏洞-ProxyNotShell(高危) |
Microsoft Exchange 2013、2016、2019存在RCE 0 day漏洞,当经过认证且可以访问PowerShell 时可利用此漏洞触发远程代码执行,该漏洞可与CVE-2022-41040组合利用,目前已发现被利用。 |
9月30日 |
微软官方、 互联网 |
其中,部分漏洞已发布相关安全公告,可在公众号【启明星辰安全应急响应中心】或【维他命安全】查看详情。文档下载链接:https://www.aliyundrive.com/s/a5LiKSFgX3V
0x02 附件
附件1-2021年最常被利用的漏洞Top15
CVE |
漏洞名称 |
供应商及产品 |
漏洞类型 |
CVE-2021-44228 |
Log4Shell |
Apache Log4j |
RCE |
CVE-2021-40539 |
Null |
Zoho ManageEngine AD SelfService Plus |
RCE |
CVE-2021-34523 |
ProxyShell |
Microsoft Exchange Server |
权限提升 |
CVE-2021-34473 |
ProxyShell |
Microsoft Exchange Server |
RCE |
CVE-2021-31207 |
ProxyShell |
Microsoft Exchange Server |
安全功能绕过 |
CVE-2021-27065 |
ProxyLogon |
Microsoft Exchange Server |
RCE |
CVE-2021-26858 |
ProxyLogon |
Microsoft Exchange Server |
RCE |
CVE-2021-26857 |
ProxyLogon |
Microsoft Exchange Server |
RCE |
CVE-2021-26855 |
ProxyLogon |
Microsoft Exchange Server |
RCE |
CVE-2021-26084 |
Null |
Atlassian Confluence Server 和 Data Center |
任意代码执行 |
CVE-2021-21972 |
Null |
VMware vSphere Client |
RCE |
CVE-2020-1472 |
ZeroLogon |
Microsoft Netlogon Remote Protocol (MS-NRPC) |
权限提升 |
CVE-2020-0688 |
Null |
Microsoft Exchange Server |
RCE |
CVE-2019-11510 |
Null |
Pulse Secure Pulse Connect Secure |
任意文件读取 |
CVE-2018-13379 |
Null |
Fortinet FortiOS 和FortiProxy |
目录遍历 |
附件2-2021年最常被利用的其它漏洞
CVE |
供应商及产品 |
类型 |
CVE-2021-42237 |
Sitecore XP |
RCE |
CVE-2021-35464 |
ForgeRock OpenAM server |
RCE |
CVE-2021-27104 |
Accellion FTA |
OS命令执行 |
CVE-2021-27103 |
Accellion FTA |
SSRF |
CVE-2021-27102 |
Accellion FTA |
OS命令执行 |
CVE-2021-27101 |
Accellion FTA |
SQL注入 |
CVE-2021-21985 |
VMware vCenter Server |
RCE |
CVE-2021-20038 |
SonicWall Secure Mobile Access (SMA) |
RCE |
CVE-2021-40444 |
Microsoft MSHTML |
RCE |
CVE-2021-34527 |
Microsoft Windows Print Spooler |
RCE |
CVE-2021-3156 |
Sudo |
权限提升 |
CVE-2021-27852 |
Checkbox Survey |
远程任意代码执行 |
CVE-2021-22893 |
Pulse Secure Pulse Connect Secure |
远程任意代码执行 |
CVE-2021-20016 |
SonicWall SSLVPN SMA100 |
SQL注入 |
CVE-2021-1675 |
Windows Print Spooler |
RCE |
CVE-2020-2509 |
QNAP QTS and QuTS hero |
远程任意代码执行 |
CVE-2019-19781 |
Citrix Application Delivery Controller (ADC) and Gateway |
任意代码执行 |
CVE-2019-18935 |
Progress Telerik UI for ASP.NET AJAX |
代码执行 |
CVE-2018-0171 |
Cisco IOS Software 和IOS XE Software |
远程任意代码执行 |
CVE-2017-11882 |
Microsoft Office |
RCE |
CVE-2017-0199 |
Microsoft Office |
RCE |
附件3-通用安全建议
-
1. 及时更新 IT 网络资产上的软件、操作系统、应用程序和固件,优先修复已知被利用或正在被利用的漏洞、以及影响较为严重的漏洞。若漏洞暂无可用补丁,请根据实际情况应用供应商提供的临时缓解措施或相关防护措施。 -
2. 建议使用集中的补丁管理系统。 -
3. 更换寿命终止的软件,即供应商不再提供支持的软件。 -
4. 无法对面向 Internet 的系统执行快速扫描和修补的组织应考虑将这些服务转移到成熟的、有信誉的云服务提供商 (CSP) 或其他托管服务提供商 (MSP)。但由于MSP和CSP扩大了客户组织的攻击面,并可能引入意料之外的风险,组织应积极主动地与MSP和CSP合作,共同降低这种风险。
-
1. 对所有用户强制执行多因素身份验证 (MFA),无一例外。 -
2. 在所有 VPN 连接上强制执行MFA。如果 MFA 不可用,则要求从事远程工作的员工使用强密码。 -
3. 定期审查、验证或删除特权帐户(至少每年一次)。 -
4. 在最小权限原则的概念下配置访问控制。
-
1. 正确配置和保护面向互联网的网络设备,禁用未使用或不必要的网络端口和协议,加密网络流量,并禁用未使用的网络服务和设备。
(1)加强防护通常被利用的企业网络服务,包括链接本地多播名称解析(LLMN)协议、远程桌面协议(RDP)、通用互联网文件系统(CIFS)、Active Directory和OpenLDAP。
(2)管理 Windows 密钥分发中心(KDC) 帐户(例如,KRBTGT)以最大限度地减少Golden Ticket attacks(黄金票据)和 Kerberoasting。
(3)严控制本地脚本应用程序的使用,例如命令行、PowerShell、WinRM、Windows Management Instrumentation (WMI) 和分布式组件对象模型 (DCOM)。
-
2. 通过控制对应用程序、设备和数据库的访问,对网络进行分段以限制或阻止横向移动。使用私有虚拟局域网。 -
3. 持续监控攻击面并调查可能表明攻击者或恶意软件横向移动的异常活动。
(1)使用安全工具,如端点检测和响应(EDR)以及安全信息和事件管理(SIEM)工具。考虑使用信息技术资产管理(ITAM)解决方案,以确保EDR、SIEM、漏洞扫描器等报告相同数量的资产。
(2)监视环境中是否存在可能不需要或有害的程序。
-
4. 减少第三方应用程序和独特的系统/应用程序的构建;只有在需要支持业务关键功能时才提供例外。 -
5. 实施应用程序许可名单。 -
-
附件4-相关链接
原文始发于微信公众号(维他命安全):【风险通告】2022年9月重点关注的漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论