【风险通告】2022年9月重点关注的漏洞

admin 2022年10月10日13:52:50评论860 views字数 16183阅读53分56秒阅读模式

0x00 风险概述

2022年9月,启明星辰安全应急响应中心监控到重点关注漏洞共计80+,漏洞来源包括CNVD、CNNVD、CVE、NVD、CISA、Internet等,这些漏洞涉及Google、Apache、Microsoft、Apple 、Mozilla、Linux、Zyxel、HP、Cisco、Lenovo、D-Link 、ZOHO、ISC等多个厂商和开源项目。

0x01 风险详情

ID

漏洞ID

供应商/项目

漏洞名称

说明

记录日期

参考链接/来源

1       

CVE-2022-3038

Google

Google  Chrome 释放后使用漏洞(严重)

Google  Chrome 的Network Service中存在Use-after-free 漏洞,可能导致内存破坏、信息泄露、拒绝服务或远程代码执行。

9月1日

Google官方

2       

CVE-2022-28799

TikTok

TikTok  账户接管漏洞(高危)

TikTok  Android 23.7.3 之前存在帐户接管漏洞,可以通过恶意URL迫使com.zhiliaoapp.musically Android应用程序的WebView加载任意网站。这可能允许利用附加的JavaScript接口,劫持用户的账户,此漏洞的细节已经公开披露。

9月1日

Github、微软官方

3       

CVE-2022-37435

Apache

Apache  ShenYu Admin 权限管理不当漏洞(中危)

Apache  ShenYu 2.4.2和2.4.3存在权限管理不当漏洞,可能允许低权限管理员修改高权限管理员的密码。

9月2日

Apache官方

4       

CNVD-2022-60660

H3C

H3C  SSL VPN跨站脚本漏洞(中危)

H3C  SSL VPN 2022-07-10及之前版本存在跨站脚本漏洞,可利用该漏洞允许wnm/login/login.json  svpnlang跨站脚本攻击。此漏洞目前暂未修复,建议关注厂商更新。

9月2日

CNVD

5       

CVE-2022-3075

Google

Google  Chrome沙箱逃逸漏洞(高危)

该漏洞是由于Mojo中的数据验证不足导致的,成功利用此漏洞可能导致绕过某些安全限制或执行任意代码,该漏洞已发现被利用,可升级到Chrome Windows、Mac、Linux版本 105.0.5195.102或更高版本。注:此漏洞也影响了Microsoft Edge。

9月5日

Google官方

6       

CVE-2022-25813

Apache

Apache  OFBiz 服务器端模板注入漏洞(高危)

OFBiz  18.12.06之前的版本中,作为电子商务的匿名客户端,可以通过在 " Contact us"页面的信息 "Subject"字段插入恶意内容,通过SSTI模板注入,可能导致RCE。

9月5日

Apache官方

7       

CVE-2022-3033

Mozilla

Mozilla  Thunderbird信息泄露漏洞(高危)

在对带有META刷新标签的HTML邮件作出回应时会泄露敏感信息,Thunderbird 102.2.1中修复了包括此漏洞在内的多个安全漏洞。

9月5日

Mozilla官方

8       

CNVD-2022-57541

泛微

泛微e-Weaver系统任意文件下载漏洞(中危)

上海泛微网络科技股份有限公司泛微E-Weaver存在任意文件下载漏洞,可利用此漏洞获取敏感信息。

9月5日

CNVD

9       

CNVD-2022-42450

武汉达梦

达梦数据交换平台(简称DMETL)命令执行漏洞(高危)

武汉达梦数据库股份有限公司 DMETL5开发版  5.0.3.05-Build(2021.12.20-104448)存在命令执行漏洞,可利用该漏洞获取服务器控制权,已在DMETL 5.03.08及更高版本中修复。

9月5日

CNVD

10     

CNVD-2022-57039

绿盟

绿盟NF防火墙信息泄露漏洞(中危)

绿盟NF防火墙存在信息泄露漏洞,可利用该漏洞获取敏感信息,此漏洞已在NSFOCUS-NF-V6.0R54F00版本中修复。

9月5日

CNVD

11     

CNVD-2022-57042

安博通

安博通应用网关未授权访问漏洞(中危)

北京安博通科技股份有限公司安博通应用网关存在未授权访问漏洞,可利用该漏洞获取敏感信息。

9月5日

CNVD

12     

CVE-2022-27593

QNAP

QNAP  NAS Photo Station外部控制引用漏洞(严重)

某些运行 Photo Station 并暴露在互联网上的 QNAP NAS 存在对资源的外部控制引用漏洞,可能导致修改系统文件,此漏洞已被用于 Deadbolt 勒索软件攻击。

9月6日

QNAP官方

13     

CVE-2022-38370

Apache

Apache  IoTDB信息泄露漏洞(中危)

Apache  IoTDB grafana-connector 0.13.0版本存在未经授权的接口,可能会暴露数据库的内部结构,可升级到0.13.1版本。

9月6日

Apache官方

14     

CVE-2022-2639

Linux

Linux  Kernel权限提升漏洞(高危)

Linux  Kernel 3.13及以上、5.18以下版本中,openvswitch 模块的函数reserve_sfa_size()在某些情况下存在越界写入漏洞,可在经过身份认证的情况下本地利用此漏洞将权限提升到root,此漏洞PoC/EXP已公开。

9月7日

Github

15     

CVE-2022-26258

D-Link

D-Link  远程命令执行漏洞(严重)

D-Link  DIR-820L 1.05B03可通过/lan.asp中的设备名称参数实现远程命令执行,该漏洞已发现被Moobot 僵尸网络利用。

9月7日

NVD

16     

CVE-2022-28958

D-Link

D-Link  远程命令执行漏洞(严重)

D-Link  DIR816L_FW206b01可通过shareport.php的value参数实现远程代码执行,该漏洞已发现被Moobot 僵尸网络利用。

9月7日

NVD

17     

CVE-2022-34747

Zyxel

Zyxel远程代码执行漏洞(严重)

Zyxel  NAS326、NAS540、NAS542型号多个受影响版本中存在格式字符串漏洞,可能导致通过特制的 UDP 数据包实现未经授权的远程代码执行。

9月7日

Zyxel官方

18     

CVE-2022-31789

WatchGuard

WatchGuard  Firebox 和 XTM 缓冲区溢出漏洞(严重)

WatchGuard  Firebox和XTM设备中存在整数溢出,可以在未经身份验证的情况下远程向暴露的管理端口发送恶意请求,触发缓冲区溢出并可能导致任意代码执行,此漏洞的细节已公开。

9月7日

WatchGuard官方、互联网

19     

CVE-2022-29058

Fortinet

Fortinet多个产品命令注入漏洞(高危)

FortiAP、FortiAP-S、FortiAP-W2和FortiAP-U的命令行解释器存在安全漏洞,可能允许在经过验证的情况下通过特制参数来执行未经授权的命令。

9月7日

Fortinet官方

20     

CVE-2022-38395

HP

HP  Support Assistant权限提升漏洞(高危)

HP  Support Assistant 使用HP Performance Tune-up作为诊断工具,当使用Fusion 来启动 HP Performance Tune-up时容易受到DLL 劫持漏洞攻击并提升权限。

9月8日

HP官方

21     

CVE-2022-20923

Cisco

Cisco  Small Business路由器 IPSec VPN 服务器身份验证绕过漏洞(中危)

由于密码验证算法实施不当,Cisco Small Business RV110W、RV130、RV130W 和 RV215W 路由器的 IPSec VPN 服务器存在身份验证绕过漏洞,可能导致绕过身份验证并访问  IPSec VPN 网络。注:这些设备已停止维护,建议迁移到 Cisco Small Business  RV132W、RV160 或 RV160W 路由器。

9月8日

Cisco

22     

CVE-2022-20696

Cisco

Cisco  SD-WAN vManage 未授权访问漏洞(高危)

由于消息传递服务器容器端口缺乏足够的保护机制,Cisco SD-WAN vManage Software中可在未经身份验证的情况下访问消息服务,成功利用此漏洞可能导致配置更改或系统重新加载。

9月8日

Cisco官方

23     

CVE-2022-3099

开源

Vim资源管理错误漏洞(高危)

vim/src/ex_docmd.c:1076  的函数 do_cmdline 中存在Use-After-Free漏洞,导致Vim 9.0.0359之前版本存在资源管理错误漏洞,可利用该漏洞导致拒绝服务或执行代码,此漏洞POC已公开。

9月8日

CNVD、互联网

24     

CVE-2022-1807

Sophos

Sophos  Firewall SQL注入漏洞(高危)

Sophos  Firewall版本18.5 MR4之前和19.0 MR1之前,在Webadmin中存在SQL注入漏洞,成功利用此漏洞可能导致将权限从管理员升级为超级管理员。

9月9日

Sophos官方

25     

CVE-2022-2970、

CVE-2022-2972

MZ  Automation GmbH

MZ  Automation libIEC61850缓冲区溢出漏洞(严重)

MZ  Automation libIEC61850容易受到多个缓冲区溢出漏洞影响,可利用这些漏洞导致设备崩溃或远程执行任意代码,

9月9日

CISA

26     

CVE-2022-31474

iThemes

WordPress  BackupBuddy插件任意文件下载漏洞(高危)

BackupBuddy版本 8.5.8.0 – 8.7.4.1中下载本地备份文件的函数缺乏功能检查或任何nonce 验证,导致该函数可以通过任何管理页面触发,且由于备份路径未经验证,导致可以下载任意文件。

9月13日

互联网

27     

CVE-2022-32917

Apple

Apple多个产品代码执行漏洞(高危)

Apple  iOS、iPadOS 和 macOS 存在安全漏洞,可能允许恶意制作的应用程序以内核权限执行任意代码。该漏洞已在 iOS 15.7 和 iPadOS 15.7、 iOS 16、 macOS Monterey 12.6和 macOS Big Sur 11.7中修复,且已发现在野利用。

9月13日

Apple官方

28     

CVE-2022-31640

HP

HP  SMM 任意代码执行漏洞(高危)

HP  设备上 SMM 驱动程序中存在安全漏洞,可能导致访问系统管理模式并执行任意代码。该漏洞已在2022年9月更新中修复,漏洞细节已公开。

9月13日

互联网

29     

CVE-2022-31671

开源

Harbor  IDOR 漏洞(高危)

Harbor存在多个不安全的直接对象引用 ( IDOR ) 漏洞,在多种情况下无法验证用户的权限,已在Harbor v2.5.2、v2.5.3 或更高版本中修复了这些漏洞。

9月13日

互联网

30     

CVE-2022-39135

Apache

Apache  Calcite XXE漏洞(中危)

Apache  Calcite 1.32.0 版本之前,SQL 运算符 EXISTS_NODE,

EXTRACT_XML、XML_TRANSFORM 和 EXTRACT_VALUE 不限制 XML 外部配置中的实体引用,导致容易受到XXE攻击。

9月13日

Apache官方

31     

CNVD-2022-59254

深信服

深信服AD应用交付报表系统SQL注入漏洞(高危)

深信服AD应用交付报表系统 3.* 存在SQL注入漏洞,可利用该漏洞获取数据库敏感信息,目前深信服已发布了相关漏洞的补丁。

9月13日

CNVD

32     

CVE-2022-37969

Microsoft

Windows  通用日志文件系统驱动程序特权提升漏洞(高危)

可在有权访问目标系统并能够在目标系统上运行代码的情况下利用此漏洞获得系统权限。此漏洞已经公开披露,且已发现漏洞利用。

9月14日

微软官方

33     

CVE-2022-34718

Microsoft

Windows  TCP/IP 远程代码执行漏洞(严重)

可在未经身份验证的情况下将特制的IPv6数据包发送到启用了 IPSec 的 Windows 节点,这可能会在该计算机上导致远程代码执行。只有运行 IPSec 服务的系统才容易受到攻击,如果在目标机器上禁用了  IPv6,则系统不会受到影响。

9月14日

微软官方

34     

CVE-2022-34721、CVE-2022-34722

Microsoft

Windows  Internet Key Exchange (IKE) Protocol Extensions远程代码执行漏洞(严重)

可在未经身份验证的情况下将特制的IP 数据包发送到运行 Windows 并启用了 IPSec 的目标计算机,可能导致远程代码执行。此漏洞仅影响 IKEv1,IKEv2 不受影响,但此漏洞影响了所有Windows Server,因为它们同时接受 V1 和 V2 数据包。

9月14日

微软官方

35     

CVE-2022-35805、
 CVE-2022-34700

Microsoft

Microsoft  Dynamics CRM (on-premises)远程代码执行漏洞(高危)

过身份验证的用户可以运行特制的受信任解决方案包来执行任意 SQL 命令,可以实现升级并在其 Dynamics 365 数据库中以 db_owner 身份执行命令。

9月14日

微软官方

36     

CVE-2022-38009

Microsoft

Microsoft  SharePoint Server 远程代码执行漏洞(高危)

利用此漏洞必须通过目标网站的身份验证,并有权在 SharePoint 中使用管理列表,成功利用此漏洞可以在SharePoint  Server 上远程执行代码。

9月14日

微软官方

37     

CVE-2022-26929

Microsoft

.NET  Framework 远程代码执行漏洞(高危)

该漏洞的CVSS评分为7.8,利用此漏洞需与用户交互。

9月14日

微软官方

38     

CVE-2022-40139

TrendMicro

趋势科技Apex One 远程代码执行漏洞(高危)

趋势科技Apex One和Apex One as a Service客户端的回滚机制所使用的一些组件验证不当,可能允许Apex One服务器管理员指示受影响的客户端下载未经验证的回滚包,这可能导致远程代码执行。此漏洞已发现在野利用。

9月14日

趋势科技官方

39     

CVE-2022-3180

WPGateway

WordPress WPGateway插件权限提升漏洞(严重)

WPGateway插件3.5及之前版本中存在安全漏洞,可利用此漏洞在未经身份验证的情况下添加具有管理员权限的用户来接管运行易受攻击的 WordPress 插件的站点。

9月14日

互联网

40     

CVE-2022-35713

Adobe

Adobe  Photoshop越界写入漏洞(高危)

Adobe  Photoshop存在越界写入漏洞,可能导致任意代码执行。已在Photoshop 2021 22.5.9和Photoshop 2022 23.5中修复了包括此漏洞在内的多个漏洞。

9月14日

Adobe官方

41     

CVE-2022-32190

开源

Golang  net/url 目录遍历漏洞(高危)

由于net/url包中的JoinPath函数不会删除附加到相对路径上的“../”路径元素,可能导致目录遍历攻击,成功利用此漏洞可能导致访问系统敏感文件。

9月14日

Golang官方

42     

CVE-2022-40137

Lenovo

Lenovo  多个产品缓冲区溢出漏洞(高危)

某些 Lenovo 型号的 WMI SMI 处理程序中存在缓冲区溢出漏洞,成功利用此漏洞可能导致任意代码执行。

9月15日

Lenovo官方

43     

CVE-2022-36158

CONTEC

Contec  FLEXLAN系列隐藏页面命令执行漏洞(高危)

Contec  FLEXLAN FXA3000系列和FXA2000 系列设备(主要用于飞机的 WiFi 接入点)的无线 LAN 管理器界面中未列出的隐藏页面允许以 root 权限在设备上执行 Linux 命令。

9月15日

互联网

44     

CVE-2022-36159

CONTEC

Contec  FLEXLAN系列弱硬编码加密密钥和后门帐户漏洞(高危)

Contec  FLEXLAN FXA3000系列和FXA2000 系列设备中某些账户使用弱硬编码加密密钥,可以通过暴力攻击破解,导致可以使用 telnet 端口直接连接到机器,漏洞细节已公开披露。

9月15日

互联网

45     

CVE-2022-36067

开源

vm2沙箱逃逸漏洞(严重)

vm2在3.9.11之前的版本中存在安全漏洞,导致可以绕过沙箱保护,在运行沙箱的主机上获得代码执行权限,此漏洞已在vm2 3.9.11版本中修复。

9月16日

Github

46     

CVE-2022-40619

NETGEAR

NETGEAR  路由器 FunJSQ命令注入漏洞(高危)

某些NETGEAR 路由器和Orbi WiFi 系统中的第三方游戏速度提升服务FunJSQ中存在命令注入,可能导致任意代码执行。

9月19日

互联网

47     

CVE-2022-33107

开源

ThinkPHP反序列化漏洞(严重)

ThinkPHP  v6.0.12 版本在组件vendorleagueflysystem-cached-adaptersrcStorageAbstractCache.php存在反序列化漏洞,可利用该漏洞通过精心设计的Payload执行任意代码。官方已在7月发布了v6.0.13版本。

9月19日

CNVD、Github

48     

CVE-2022-28220

Apache

Apache  James STARTTLS命令注入漏洞(高危)

3.6.3和3.7.1版本之前的Apache James容易受到依赖于使用STARTTLS命令的缓冲攻击,这可能会导致中间人命令注入攻击,从而导致用户凭据等敏感信息泄露。

9月20日

Apache官方

49     

CVE-2022-34917

Apache

Apache  Kafka拒绝服务漏洞(高危)

Apache  Kafka存在安全漏洞,允许未经认证的恶意客户端在brokers上分配大量内存,导致Brokers出现OutOfMemoryError异常处理,并导致拒绝服务。

9月20

Apache官方

50     

CVE-2022-31679

Vmware

Spring  Data REST信息泄露漏洞(中危)

支持 HTTP PATCH 请求的Spring Data REST 在版本 3.6.0 - 3.6.6、3.7.0 - 3.7.2 和不受支持的旧版本中,在公开的资源中可能存在意外的数据泄露。可升级到3.6.7、3.7.3或更高版本。

9月20日

Vmware官方

51     

CVE-2022-23797

开源

Joomla!  SQL注入漏洞(高危)

Joomla!  CMS版本3.0.0 - 3.10.6 和 4.0.0 - 4.1.0中,对请求中选定 ID 的过滤不充分,可能导致 SQL 注入。

9月20日

CNVD、Joomla!官方

52     

CVE-2022-40754

Apache

Apache  Airflow开放重定向漏洞(高危)

该漏洞存在于在webserver的‘/confirm’端点中,影响了Apache Airflow 版本2.3.0 到 2.3.4。

9月21日

Apache官方

53     

Null

Oracle

AttachMe:Oracle 云基础设施 (OCI)未授权访问漏洞(高危)

成功利用此漏洞可未授权访问和修改其他用户的  OCI 存储卷,或实现权限提升。Oracle已经修复了此漏洞,用户无需执行操作。

9月21日

互联网

54     

CVE-2022-3183

Dataprobe

Dataprobe  iBoot-PDU FW命令注入漏洞(严重)

Dataprobe  iBoot-PDU FW配电单元中由于未清理用户提供的输入,可能导致OS命令注入。已在iBoot-PDU 固件1.42.06162022 中修复了包括此漏洞在内的多个漏洞。

9月21日

CISA

55     

CVE-2022-37972

Microsoft

Microsoft  MECM欺骗漏洞(高危)

该漏洞影响了Microsoft Endpoint Configuration Manager 版本2103-2207,成功利用此漏洞可能导致敏感信息泄露。此漏洞目前已经公开披露,微软已发布补丁KB15498768。

9月22日

微软官方

56     

CVE-2007-4559

Python

python  tarfile 模块目录遍历漏洞(高危)

Python中tarfile模块的(1)extract和(2)extractall函数存在目录遍历漏洞,可远程通过TAR存档文件中文件名的..序列覆盖任意文件。此漏洞存在时间长、影响广泛,且PoC/EXP和细节已公开披露。

9月22日

互联网

57     

CVE-2022-39197

HelpSystems

Cobalt  Strike 跨站脚本漏洞(高危)

Cobalt  Strike 4.7.1之前的版本中存在XSS漏洞,允许在 Beacon 配置中设置格式错误的用户名,从而造成远程代码执行。

9月22日

Cobalt  Strike官方

58     

CVE-2022-40962

Mozilla

Firefox  & Firefox ESR内存损坏漏洞(高危)

Firefox  104 和 Firefox ESR 102.2 中存在的内存安全漏洞,可能导致内存损坏,成功利用可能导致任意代码执行。此漏洞已在Firefox 105 和 Firefox ESR 102.3中修复。

9月22日

Mozilla官方

59     

CVE-2022-35405

ZOHO

Zoho  ManageEngine 多个产品远程代码执行漏洞(严重)

Zoho  ManageEngine 多个产品中存在 Java 反序列化漏洞,可在未经身份验证(Password Manager Pro  和 PAM360)的情况下向/xmlrpc 发送包含恶意序列化数据的

XML-RPC  请求,实现以 SYSTEM 用户身份远程执行命令,此漏洞的PoC/EXP、MSF模块已发布,且已发现被利用。

9月23日

ManageEngine官方

60     

CVE-2022-40705

Apache

Apache  SOAP XXE漏洞(高危)

Apache  SOAP的RPCRouterServlet中存在XML外部实体注入漏洞,允许未经认证的用户通过HTTP读取任意文件。注:该项目已不再维护。

9月23日

Apache官方

61     

CVE-2022-40955

Apache

Apache  InLong远程代码执行漏洞(高危)

在1.3.0之前的Apache InLong版本中,可在具有足够权限的情况下指定MySQL JDBC连接URL参数并将任意数据写入MySQL数据库,可能会导致Apache InsLong反序列化此数据,从而导致远程代码执行。

9月23日

Apache官方

62     

CVE-2022-24280

Apache

Apache  Pulsar Proxy输入验证漏洞(高危)

Apache  Pulsar的Proxy组件中存在不正确的输入验证漏洞,导致可以从Pulsar代理的IP上进行TCP/IP连接尝试,可能导致遭到拒绝服务攻击等。

9月23日

Apache官方

63     

CVE-2022-3080

ISC

BIND拒绝服务漏洞(高危)

如果启用了过时缓存和过时应答,选项stale-answer-client-timeout设置为0,并且缓存中存在传入查询的过时CNAME,则BIND 解析器(多个受影响版本)可能会崩溃。

9月23日

ISC官方、CNVD

64     

CVE-2022-38177

ISC

BIND内存泄漏漏洞(高危)

BIND多个受影响版本中,当签名长度不匹配时,ECDSA算法的DNSSEC验证代码会泄漏内存,可能导致named因缺乏资源而崩溃。

9月23日

ISC官方

65     

CVE-2022-38178

ISC

BIND内存泄漏漏洞(高危)

BIND多个受影响版本中,当签名长度不匹配时,EdDSA算法的DNSSEC验证代码会泄漏内存,可能导致named因缺乏资源而崩溃。

9月23日

ISC官方

66     

CVE-2022-3236

Sophos

Sophos  Firewall代码注入漏洞(严重)

该漏洞存在于Sophos Firewall v19.0 MR1及之前版本的用户门户和Webadmin  中,成功利用可以远程执行代码,该漏洞已发现被利用。

9月26日

Sophos官方

67     

CNVD-2022-62386

武汉达梦

达梦7数据库麒麟版远程代码执行漏洞(高危)

武汉达梦数据库股份有限公司达梦7数据库麒麟版 V7.6.1.108存在远程代码执行漏洞,可利用该漏洞获取服务器控制权。

9月26日

CNVD

68     

CNVD-2022-62387

武汉达梦

达梦8数据库麒麟版代码执行漏洞(高危)

武汉达梦数据库股份有限公司  达梦8数据库麒麟版 V8(Build 2021.10.21) 存在代码执行漏洞,可利用该漏洞获取服务器控制权。

9月26日

CNVD

69     

CNVD-2022-62400

武汉达梦

达梦数据库管理系统信息泄露漏洞(中危)

武汉达梦数据库有限公司  达梦数据库管理系统 V8存在信息泄露漏洞,可利用该漏洞获取敏感信息,已在DM  V8.1.2.114及之后版本中修复。

9月26日

CNVD

70     

CVE-2022-35951

开源

Redis整数溢出漏洞(高危)

Redis  7.0.0版本到7.0.5 之前的版本中存在整数溢出漏洞,使用特制的 COUNT 参数对特定状态的流密钥执行XAUTOCLAIM 命令可能导致整数溢出、堆溢出或远程代码执行。

9月27日

Github

71     

CVE-2022-39227

开源

python-jwt  认证绕过和欺骗漏洞(高危)

python-jwt  3.3.4 之前的版本会受到 Authentication Bypass by Spoofing 的影响,从而导致身份欺骗、会话劫持或身份验证绕过,此漏洞已在3.3.4中修复。

9月27日

Github

72     

CVE-2022-36934

Facebook

WhatsApp整数溢出漏洞(严重)

WhatsApp  多个版本中存在整数溢出漏洞,可能导致在已建立的视频通话中远程执行代码。

9月28日

WhatsApp官方

73     

CVE-2021-27853

IEEE

以太网Stacked VLAN身份验证绕过和欺骗漏洞(中危)

可以使用 VLAN 0 标头和 LLC/SNAP 标头的组合可以绕过第 2 层网络过滤功能,例如 IPv6 RA guard或 ARP 检查。

9月28日

CERT/CC

74     

CVE-2021-27854

IEEE

以太网Stacked VLAN身份验证绕过和欺骗漏洞(中危)

可以使用 VLAN 0 标头、以太网到 Wifi 帧转换中的 LLC/SNAP 标头和反向的 Wifi 到以太网的组合绕过第 2 层网络过滤功能,例如 IPv6 RA guard。

9月28日

CERT/CC

75     

CVE-2021-27861

IEEE

以太网Stacked VLAN身份验证绕过和欺骗漏洞(中危)

可以使用具有无效长度的 LLC/SNAP 标头(以及可选的 VLAN0 标头)绕过第 2 层网络过滤功能,例如 IPv6 RA  guard。

9月28日

CERT/CC

76     

CVE-2021-27862

IEEE

以太网Stacked VLAN身份验证绕过和欺骗漏洞(中危)

可以使用具有无效长度的 LLC/SNAP 标头和以太网到 Wifi 帧转换(以及可选的 VLAN0 标头)绕过第 2 层网络过滤功能,例如 IPv6 RA guard。注:这些漏洞已知影响了Juniper Networks和Cisco的某些产品。

9月28日

CERT/CC、Cisco官方

77     

CVE-2021-43980

Apache

Apache  Tomcat信息泄露漏洞(高危)

某些Tomcat版本中的阻塞式读写的简化实现导致存在并发错误(极难触发),可能使客户端连接共享一个Http11Processor实例,导致响应或部分响应被错误的客户端接收,造成信息泄露。

9月29日

Apache官方

78     

CVE-2022-39261

开源

Twig路径遍历漏洞(高危)

Twig(PHP的一种模板语言)多个版本中,当使用文件系统加载器加载名称为用户输入的模板时存在问题,当使用@somewhere/.../some.file这样的命名空间时,可以使用source或include语句从模板目录外读取任意文件。注:此漏洞也影响了Drupal。

9月29日

Github、Drupal官方

79     

CVE-2022-39239

开源

netlify-ipx缓存中毒漏洞(中危)

netlify-ipx  1.2.3 之前的版本中,可以通过发送特制标头绕过源图像域允许列表,导致处理程序加载并返回任意图像,成功利用此漏洞可能导致缓存中毒、XSS或SSRF。

9月29日

Github

80     

CVE-2022-20775、CVE-2022-20818

Cisco

Cisco  SD-WAN软件权限提升漏洞(高危)

由于对应用程序 CLI 中的命令的访问控制不当,Cisco SD-WAN软件可能允许经过验证的本地用户提升权限,并以root用户身份执行任意命令

9月29日

Cisco官方

81     

CNVD-2022-63196

大连华天

华天动力协同办公系统任意文件下载漏洞(中危)

大连华天软件有限公司  华天动力协同办公系统 10.0-20220531存在任意文件下载漏洞,可利用该漏洞获取敏感信息。

9月29日

CNVD

82     

CVE-2022-39250

Matrix

Matrix端到端加密漏洞(高危)

Matrix  SDK存在多漏洞。matrix-js-sdk上SAS验证中的密钥/设备标识符混淆,使恶意的服务器管理员在使用交叉签名时能够打破基于表情符号的验证,认证自己而不是目标用户。

9月29日

Matrix官方

83     

CVE-2022-37461

Canon  Medical

Canon  Medical Vitrea View XSS漏洞(高危)

Canon  Medical的  Vitrea View中存在反射型跨站脚本漏洞,可能导致敏感信息泄露或获取相关服务的权限,此漏洞细节已公开。

9月30日

互联网

84     

CVE-2022-3283

GitLab

GitLab  CE/EE 拒绝服务漏洞(高危)

GitLab  CE/EE多个版本中,当克隆一个问题时,在描述中添加特殊制作的内容可能被用来触发高CPU使用率,导致拒绝服务。

9月30日

GitLab官方

85     

CVE-2022-3060

GitLab

GitLab  CE/EE任意 PUT 请求漏洞(高危)

GitLab  CE/EE 12.7以上的版本对错误跟踪中的资源标识符控制不当,可以在认证的情况下通过Sentry错误列表以受害者用户身份发出任意PUT请求,已在15.4.1、15.3.4 和  15.2.5中修复。

9月30日

GitLab官方

86     

CVE-2022-41040

Microsof

Microsoft  Exchange Server 服务器端请求伪造漏洞-ProxyNotShell(高危)

Microsoft  Exchange 2013、2016、2019存在SSRF 0  day漏洞,可在经过认证的情况下组合利用CVE-2022-41082    实现远程代码执行,此漏洞已发现被利用。

9月30日

微软官方、

互联网

87     

CVE-2022-41082

Microsof

Microsoft  Exchange Server远程代码执行漏洞-ProxyNotShell(高危)

Microsoft  Exchange 2013、2016、2019存在RCE 0  day漏洞,当经过认证且可以访问PowerShell 时可利用此漏洞触发远程代码执行,该漏洞可与CVE-2022-41040组合利用,目前已发现被利用。

9月30日

微软官方、

互联网

其中,部分漏洞已发布相关安全公告,可在公众号【启明星辰安全应急响应中心】或【维他命安全】查看详情。文档下载链接:https://www.aliyundrive.com/s/a5LiKSFgX3V

【风险通告】2022年9月重点关注的漏洞


0x02 附件

附件1-2021年最常被利用的漏洞Top15

CVE

漏洞名称

供应商及产品

漏洞类型

CVE-2021-44228

Log4Shell

Apache  Log4j

RCE

CVE-2021-40539

Null

Zoho  ManageEngine AD SelfService Plus

RCE

CVE-2021-34523

ProxyShell

Microsoft  Exchange Server

权限提升

CVE-2021-34473

ProxyShell

Microsoft  Exchange Server

RCE

CVE-2021-31207

ProxyShell

Microsoft  Exchange Server

安全功能绕过

CVE-2021-27065

ProxyLogon

Microsoft  Exchange Server

RCE

CVE-2021-26858

ProxyLogon

Microsoft  Exchange Server

RCE

CVE-2021-26857

ProxyLogon

Microsoft  Exchange Server

RCE

CVE-2021-26855

ProxyLogon

Microsoft  Exchange Server

RCE

CVE-2021-26084

Null

Atlassian  Confluence Server 和 Data Center

任意代码执行

CVE-2021-21972

Null

VMware  vSphere Client

RCE

CVE-2020-1472

ZeroLogon

Microsoft  Netlogon Remote Protocol (MS-NRPC)

权限提升

CVE-2020-0688

Null

Microsoft  Exchange Server

RCE

CVE-2019-11510

Null

Pulse  Secure Pulse Connect Secure

任意文件读取

CVE-2018-13379

Null

Fortinet  FortiOS 和FortiProxy

目录遍历


附件2-2021年最常被利用的其它漏洞

CVE

供应商及产品

类型

CVE-2021-42237

Sitecore  XP

RCE

CVE-2021-35464

ForgeRock  OpenAM server

RCE

CVE-2021-27104

Accellion  FTA

OS命令执行

CVE-2021-27103

Accellion  FTA

SSRF

CVE-2021-27102

Accellion  FTA

OS命令执行

CVE-2021-27101

Accellion  FTA

SQL注入

CVE-2021-21985

VMware  vCenter Server

RCE

CVE-2021-20038

SonicWall  Secure Mobile Access (SMA)

RCE

CVE-2021-40444

Microsoft  MSHTML

RCE

CVE-2021-34527

Microsoft  Windows Print Spooler

RCE

CVE-2021-3156

Sudo

权限提升

CVE-2021-27852

Checkbox  Survey

远程任意代码执行

CVE-2021-22893

Pulse  Secure Pulse Connect Secure

远程任意代码执行

CVE-2021-20016

SonicWall  SSLVPN SMA100

SQL注入

CVE-2021-1675

Windows  Print Spooler

RCE

CVE-2020-2509

QNAP  QTS and QuTS hero

远程任意代码执行

CVE-2019-19781

Citrix  Application Delivery Controller (ADC) and Gateway

任意代码执行

CVE-2019-18935

Progress  Telerik UI for ASP.NET AJAX

代码执行

CVE-2018-0171

Cisco  IOS Software 和IOS XE Software

远程任意代码执行

CVE-2017-11882

Microsoft  Office

RCE

CVE-2017-0199

Microsoft  Office

RCE

数据来源:CISA


附件3-通用安全建议

A.漏洞和配置管理
  1. 1.   及时更新 IT 网络资产上的软件、操作系统、应用程序和固件,优先修复已知被利用或正在被利用的漏洞、以及影响较为严重的漏洞。若漏洞暂无可用补丁,请根据实际情况应用供应商提供的临时缓解措施或相关防护措施。
  2. 2.   建议使用集中的补丁管理系统。
  3. 3.   更换寿命终止的软件,即供应商不再提供支持的软件。
  4. 4.   无法对面向 Internet 的系统执行快速扫描和修补的组织应考虑将这些服务转移到成熟的、有信誉的云服务提供商 (CSP) 或其他托管服务提供商 (MSP)。但由于MSP和CSP扩大了客户组织的攻击面,并可能引入意料之外的风险,组织应积极主动地与MSP和CSP合作,共同降低这种风险。
B.身份和访问管理
  1. 1.    对所有用户强制执行多因素身份验证 (MFA),无一例外。
  2. 2.    在所有 VPN 连接上强制执行MFA。如果 MFA 不可用,则要求从事远程工作的员工使用强密码。
  3. 3.    定期审查、验证或删除特权帐户(至少每年一次)。
  4. 4.    在最小权限原则的概念下配置访问控制。
C.保护控制和架构
  1. 1.    正确配置和保护面向互联网的网络设备,禁用未使用或不必要的网络端口和协议,加密网络流量,并禁用未使用的网络服务和设备。

(1)加强防护通常被利用的企业网络服务,包括链接本地多播名称解析(LLMN)协议、远程桌面协议(RDP)、通用互联网文件系统(CIFS)、Active Directory和OpenLDAP。

(2)管理 Windows 密钥分发中心(KDC) 帐户(例如,KRBTGT)以最大限度地减少Golden Ticket attacks(黄金票据)和 Kerberoasting。

(3)严控制本地脚本应用程序的使用,例如命令行、PowerShell、WinRM、Windows Management Instrumentation (WMI) 和分布式组件对象模型 (DCOM)。

  1. 2.    通过控制对应用程序、设备和数据库的访问,对网络进行分段以限制或阻止横向移动。使用私有虚拟局域网。
  2. 3.    持续监控攻击面并调查可能表明攻击者或恶意软件横向移动的异常活动。

(1)使用安全工具,如端点检测和响应(EDR)以及安全信息和事件管理(SIEM)工具。考虑使用信息技术资产管理(ITAM)解决方案,以确保EDR、SIEM、漏洞扫描器等报告相同数量的资产。

(2)监视环境中是否存在可能不需要或有害的程序。

  1. 4.    减少第三方应用程序和独特的系统/应用程序的构建;只有在需要支持业务关键功能时才提供例外。
  2. 5.    实施应用程序许可名单。

附件4-相关链接

2021年上半年针对Linux的常用漏洞TOP15
2020-2021年 30个常被利用的漏洞
2016-2019 年最常被利用的10个漏洞
Apache Log4j 漏洞指南
2022 CWE Top 25软件缺陷
CISA 、NSA、ONDI:适用于开发人员的软件供应链安全指南

原文始发于微信公众号(维他命安全):【风险通告】2022年9月重点关注的漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月10日13:52:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险通告】2022年9月重点关注的漏洞https://cn-sec.com/archives/1339025.html

发表评论

匿名网友 填写信息