【风险通告】2022年10月重点关注的漏洞

admin 2022年11月3日18:55:45评论483 views字数 15987阅读53分17秒阅读模式

0x00 风险概述

2022年10月,启明星辰安全应急响应中心监控到重点关注漏洞共计80,漏洞来源包括CNVD、CNNVD 、CVE、NVD、CISA、Internet等,这些漏洞涉及VMware、Zimbra、Apache、Cisco、Microsoft、Linux、Atlassian、Apple、Samba、Synology 、Juniper Networks、Google等多个厂商和开源项目。


0x01 风险详情

ID
漏洞ID
供应商/项目
漏洞名称
说明
记录日期
参考链接/来源
 
1       
CVE-2022-31680
VMware
VMware  vCenter Server PSC反序列化漏洞(高危)
vCenter  Server 的PSC(Platform services controller)存在反序列化漏洞,可在vCenter  Server 上具有管理员访问权限的情况下利用该漏洞在托管vCenter Server 的底层系统上执行任意代码,该漏洞影响了vCenter Server 6.5。
10月08日
VMware官方
 
2       
CVE-2022-31681
VMware
VMware  ESXi取消引用空指针漏洞(低危)
VMware  ESXi多个版本存在取消引用空指针漏洞,在 VMX 进程中具有特权的恶意用户可以利用该漏洞导致拒绝服务。
10月08日
VMware官方
 
3       
CVE-2022-40684
Fortinet
Fortinet  多个产品身份验证绕过漏洞(高危)
FortiOS(FortiGate防火墙使用)、FortiProxy 和FortiSwitchManager产品多个受影响版本的管理界面中,可以通过使用备用路径或通道绕过身份验证,并在未经认证的情况下通过特制的HTTP或HTTPS请求对管理界面进行操作。此漏洞已发现被利用,且PoC/EXP已公开。
10月08日
互联网Fortinet官方
 
4       
CVE-2022-41352
Zimbra
Zimbra  远程代码执行漏洞(严重)
Zimbra  Collaboration Suite (ZCS) 8.8.15 和 9.0中存在任意文件上传漏洞,该漏洞是Zimbra的反病毒引擎(Amavis)扫描入站邮件的方法(cpio)导致的,可以利用此漏洞在 Web 根目录中植入 shell 实现远程代码执行。此漏洞的PoC已公开,且相关MSF模块已存在。
10月08日
Zimbra官方互联网
 
5       
CVE-2022-41672
Apache
Apache  Airflow会话过期漏洞(高危)
Apache  Airflow 2.4.1 之前的版本中,停用用户不会阻止已通过身份验证的用户继续使用 UI 或 API。
10月08日
Apache官方
 
6       
CVE-2022-41852
Apache
Apache  Commons JXPath远程代码执行漏洞(高危)
commons-jxpath  1.3及之前版本中,使用 JXPath 来解释不受信任的 XPath表达式可能容易受到远程代码执行攻击。除compile() 和 compilePath() 函数外所有处理 XPath字符串的 JXPathContext 类函数都容易受到攻击,可通过使用 XPath表达式从类路径加载任何 Java 类,从而导致代码执行。注:目前此漏洞尚未修复,且PoC/EXP已公开,建议关注官方更新
10月08日
NVD
Apache官方互联网
 
7       
CVE-2022-20929
Cisco
Cisco  NFVIS不正确的签名验证漏洞(高危)
由于升级文件的加密签名验证不足,思科企业 NFV 基础设施软件 (NFVIS) 版本4.9.1之前可能允许未经身份验证的本地用户上传未经验证的升级文件,可能导致完全破坏  Cisco NFVIS 系统。
10月09日
Cisco官方
 
8       
CNVD-2022-67052
武汉达梦
达梦数据库管理系统二进制漏洞(高危)
武汉达梦数据库股份有限公司  达梦数据库管理系统V7存在二进制漏洞,可利用该漏洞获取服务器权限,已在DM  V7.6.1.120及更高版本中修复。
10月10日
CNVD
 
9       
CVE-2022-33873
Fortinet
Fortinet  FortiTester 命令注入(严重)
FortiTester多个受影响版本的Console、Telnet和SSH登录组件中存在OS命令注入漏洞,可在未经身份验证的情况下在底层 shell 中远程执行任意命令。
10月11日
Fortinet官方
 
10     
CVE-2022-41033
Microsoft
Windows  COM+ Event System Service特权提升漏洞(高危)
Windows  COM+ Event System Service存在未明漏洞,成功利用该漏洞可以获得SYSTEM权限。目前该漏洞暂未公开披露,但已经检测到漏洞利用。
10月12日
微软官方
 
11     
CVE-2022-41043
Microsoft
Microsoft  Office 信息泄露漏洞(中危)
成功利用该漏洞可能会导致用户令牌或其它敏感信息被泄露。目前该漏洞暂未检测到漏洞利用,但已经被公开披露。
10月12日
微软官方
 
12     
CVE-2022-37968
Microsoft
启用 Azure Arc 的 Kubernetes 集群连接特权提升漏洞(严重)
启用 Azure Arc 的 Kubernetes 集群连接功能存在安全漏洞,可能允许未经身份验证的用户提升其权限并可能获得对  Kubernetes 集群的管理控制权,Azure Stack Edge 设备也容易受到该漏洞的影响。
10月12日
微软官方
 
13     
CVE-2022-37976
Microsoft
Active  Directory 证书服务特权提升漏洞(高危)
只有当 Active Directory 证书服务在域上运行时,系统才容易受到攻击,成功利用此漏洞可以获得域管理员权限。
10月12日
微软官方
 
14     
CVE-2022-41038
Microsoft
Microsoft  SharePoint Server 远程代码执行漏洞(高危)
通过目标网站的身份验证并有权在 SharePoint 中使用管理列表的用户可以在 SharePoint  Server 上远程执行代码。
10月12日
微软官方
 
15     
CVE-2022-38048
Microsoft
Microsoft  Office 远程代码执行漏洞(高危)
Microsoft  Office存在未明漏洞,可能导致远程代码执行漏洞,利用该漏洞需与用户交互。
10月12日
微软官方
 
16     
CVE-2022-38450、CVE-2022-42339
Adobe
Adobe  Acrobat & Reader缓冲区溢出漏洞(高危)
Adobe  Acrobat 和 Reader多个版本中存在基于堆栈的缓冲区溢出,可能导致任意代码执行,利用这些漏洞需与用户交互。
10月12日
Adobe官方CISA
 
17     
CVE-2022-24697
Apache
Apache  Kylin命令注入漏洞(高危)
Kylin的cube设计器函数当在配置覆盖菜单中覆盖系统参数时存在命令注入漏洞,某些情况下可能导致远程代码执行。可升级到Kylin 4.0.2 或应用补丁。
10月12日
Apache官方
 
18     
CVE-2022-31682
VMware
VMware  Aria Operations任意文件读取漏洞(中危)
Aria  Operations(以前的 VMware  vRealize Operations)存在任意文件读取漏洞,可在具有管理权限的情况下利用此漏洞读取包含敏感数据的任意文件。
10月12日
VMware官方
 
19     
CVE-2022-40664
Apache
Apache  Shiro 身份验证绕过漏洞(高危)
在Apache Shiro 1.10.0之前,当通过  RequestDispatcher 接口进行请求转发或请求包含时存在身份验证绕过漏洞。
10月13日
Apache官方
 
20     
CVE-2022-0030
Palo  Alto Networks
Palo  Alto Networks PAN-OS身份验证绕过漏洞(高危)
Palo  Alto Networks PAN-OS 8.1.24之前的Web 界面中存在身份验证绕过漏洞,可利用此漏洞对系统进行远程控制。
10月13日
Palo  Alto Networks官方
 
21     
CVE-2022-38465
Siemens
Siemens  SIMATIC PLC硬编码加密密钥漏洞(高危)
Siemens  SIMATIC PLC 多个CPU系列中存在凭证保护不足,可利用此漏洞窃取加密密钥,或执行其它未授权操作等。
10月13日
Siemens官方互联网
 
22     
CVE-2022-37913、CVE-2022-37914
Aruba
Aruba  EdgeConnect Enterprise Orchestrator身份验证绕过漏洞(严重)
Aruba  EdgeConnect Enterprise Orchestrator基于 Web 的管理界面存在漏洞,可能导致绕过身份验证,获得管理权限。
10月13日
Aruba官方
 
23     
CVE-2022-37915
Aruba
Aruba  EdgeConnect Enterprise Orchestrator远程代码执行漏洞(严重)
Aruba  EdgeConnect Enterprise Orchestrator 基于 Web 的管理界面存在漏洞,可能导致在未经认证的情况下在底层系统上执行任意命令。
10月13日
Aruba官方
 
24     
CVE-2022-0646
Linux
Linux  kernel权限提升漏洞(高危)
Linux  内核版本5.17-rc1  - 5.17-rc5中,由于Linux内核管理组件传输协议(MCTP)子系统中存在释放后使用问题,可利用此漏洞使系统崩溃或提升权限。
10月13日
CNVD
 
25     
CVE-2022-0435
Linux
Linux  kernel缓冲区溢出漏洞(高危)
Linux  kernel存在缓冲区溢出漏洞,该漏洞是由于透明进程间通信(TIPC)模块未能正确边界检查导致的,成功利用此漏洞可能导致拒绝服务或远程代码执行。
10月13日
CNVD
 
26     
CVE-2022-42889
Apache
Apache  Commons Text远程代码执行漏洞-Text4Shell(严重)
Apache  Commons Text版本1.5到1.9中,由于不安全的插值默认值,当输入的参数不受信任时,可能导致远程代码执行,可升级到Apache Commons Text 1.10.0。目前此漏洞的PoC已公开,且已发现被利用。
10月14日
Apache官方
 
27     
CVE-2022-36803
Atlassian
Atlassian  Jira Align权限提升漏洞(中危)
Atlassian  Jira Align 10.109.2 之前版本中的MasterUserEdit API 允许经过身份验证且具有 People 角色权限的用户使用 MasterUserEdit API 将任何用户角色修改为超级管理员。
10月14日
Atlassian官方
 
28     
CVE-2022-36802
Atlassian
Atlassian  Jira Align服务器端请求伪造漏洞(高危)
Atlassian  Jira Align 10.109.2之前版本的ManageJiraConnectors  API允许未经验证的高权限用户利用SSRF漏洞访问内部网络资源。
10月14日
Atlassian官方
 
29     
CVE-2022-3446
开源
Microsoft  Edge(基于 Chromium) WebSQL堆缓冲区溢出(中危)
Chromium  开源项目中存在多个堆缓冲区溢出和释放后使用漏洞。这些漏洞影响了Microsoft Edg 106.0.1370.47之前的版本。
10月17日
微软官方
 
30     
CVE-2022-3358
OpenSSL
OpenSSL取消引用NULL指针漏洞(高危)
OpenSSL  3.0.0至3.0.5版本中,使用带有NID_undef的自定义密码可能会导致OpenSSL 加密/解密初始化函数将 NULL 密码匹配为等效密码,这意味着明文将作为密文发出。
10月18日
OpenSSL官方
 
31     
暂无
Microsoft
Windows  MotW绕过 0 day漏洞(高危)
Windows  Mark of the Web (MotW) 安全机制存在漏洞,可能导致绕过安全机制或执行恶意操作。目前该漏洞尚未修复,但已发现漏洞利用。
10月18日
0patch平台
 
32     
CVE-2022-42948
HelpSystems
Cobalt  Strike远程代码执行漏洞(高危)
Cobalt  Strike的用户界面使用的 Java  Swing 框架中存在安全问题,该框架中的某些组件会自动将任何以 <html> 开头的文本解释为 HTML 内容,这可以使用对象标签来利用,可能导致远程代码执行。该漏洞为Java  Swing底层漏洞,HelpSystems已在Cobalt  Strike 版本4.7.2中修复。
10月18日
HelpSystems官方互联网
 
33     
CVE-2022-28762
Zoom
Zoom  for
Mac调试端口配置错误漏洞(高危)
适用于mac的Zoom 会议客户端(标准版和 IT 管理员版)从 版本5.10.6 开始到 5.12.0 之前包含调试端口错误配置问题,本地恶意用户可以使用这个调试端口来连接和控制Zoom客户端中运行的Zoom应用。
10月18日
Zoom官方
 
34     
CVE-2022-38369
Apache
Apache  IoTDB会话固定漏洞(高危)
Apache  IoTDB 版本 0.13.0 易受会话 ID 攻击,可以利用该漏洞绕过身份验证过程并在特定情况下接管其他Web应用程序用户的帐户,可升级到版本0.13.1。
10月18日
CNVD
 
35     
CVE-2022-38370
Apache
Apache  IoTDB访问控制错误漏洞(高危)
Apache  IoTDB grafana-connector 0.13.0 版本包含未经授权的接口,可能会暴露数据库的内部结构。
10月18日
CNVD
 
36     
CVE-2022-31781
Apache
Apache  Tapestry拒绝服务漏洞(高危)
Apache  Tapestry 5.8.2之前版本中在处理内容类型的方式中容易受到正则表达式拒绝服务 (ReDoS) 的攻击。
10月18日
CNVD
 
37     
CVE-2022-0995
Linux
Linux  kernel权限提升漏洞(高危)
Linux  kernel 版本5.16之前存在权限提升漏洞,该漏洞源于 watch_queue 触发 Linux 内核的内存损坏,可利用此漏洞提升权限或导致拒绝服务。
10月18日
CNVD
 
38     
CVE-2022-39198
Apache
Apache  Dubbo Hession反序列化漏洞(中危)
Dubbo  hessian-lite 3.2.12及之前版本中存在反序列化漏洞,成功利用此漏洞可在目标系统上执行恶意代码。
10月19日
Apache官方
 
39     
CVE-2022-31123
开源
Grafana  插件签名绕过漏洞(中危)
Grafana  多个受影响版本中可以通过利用版本控制问题绕过插件签名验证。
10月19日
Github
 
40     
CVE-2022-3386  、  CVE-2022-3385
Advantech
Advantech  R-SeeNet缓冲区溢出漏洞(严重)
Advantech(研华) R-SeeNet 2.4.17 及之前版本容易受到基于堆栈的缓冲区溢出漏洞的影响,可在未经授权的情况下使用过大的文件名或远程溢出堆栈缓冲区并触发远程代码执行。
10月19日
CISA
 
41     
CVE-2022-23437
Apache
Apache  Xerces Java
r拒绝服务漏洞(中危)
Apache  XercesJ 2.12.1及之前版本中的XML解析器在处理特制的XML文档Payload时存在漏洞,导致XercesJ的XML解析器在无限循环中等待,消耗系统资源并可能导致拒绝服务,该漏洞也影响了Oracle WebLogic Server。
10月20日
Oracle官方
 
42     
CVE-2022-31684
VMware
Reactor  Netty HTTP Server HTTP请求漏洞(低危)
Reactor  Netty HTTP Server 版本1.0.11-1.0.23中,在某些无效的HTTP请求中可能会记录请求标头。记录的标头信息可能会向有权访问服务器日志的人显示有效的访问令牌。这可能只影响启用了WARN级别日志的无效HTTP请求。
10月20日
VMware官方
 
43     
CVE-2022-42466
Apache
Apache  Isis XSS 漏洞(高危)
在2.0.0-M9之前,终端用户可以设置域对象的可编辑字符串属性的值,保存并呈现该值时未被正确转义,用户可以输入javascript或类似数据,导致执行恶意操作,造成XSS攻击。
10月20日
Apache官方
 
44     
CVE-2022-41741
开源
Nginx内存损坏漏洞(高危)
NGINX  Plus、NGINX 开源和 NGINX 开源订阅多个版本的MP4 模块 (ngx_http_mp4_module) 中存在内存损坏漏洞,可能导致拒绝服务或其它操作。注:这些漏洞也影响了F5多个产品。
10月20日
Nginx官方F5
 
45     
CVE-2022-41742
开源
Nginx内存泄露漏洞(高危)
NGINX  Plus、NGINX 开源和 NGINX 开源订阅多个版本的MP4 模块 (ngx_http_mp4_module) 中存在内存泄露漏洞,可能导致工作进程崩溃或内存泄露等。
10月20日
Nginx官方F5
 
46     
CVE-2022-41743
开源
Nginx内存损坏漏洞(高危)
NGINX  Plus多个版本中的HLS 模块 (ngx_http_hls_module) 中存在内存损坏漏洞,可能导致崩溃、拒绝服务或其它恶意操作。
10月20日
Nginx官方F5
 
47     
CVE-2022-20822
Cisco
Cisco  ISE未授权访问漏洞(高危)
由于对用户的输入证不充分,思科身份服务引擎 (ISE) 基于 Web 的管理界面中存在未授权访问漏洞,可在经过身份验证的情况下通过向受影响的系统发送包含特定字符序列的特制 HTTP 请求,实现读取和删除受影响设备上的文件。
10月20日
Cisco官方
 
48     
CVE-2022-27624、CVE-2022-27625
Synology
Synology  DiskStation Manager命令执行漏洞(严重)
在带外(OOB)管理的数据包解密功能/消息处理功能中存在内存缓冲区范围内的操作限制不当漏洞,成功利用这恶心漏洞可远程执行任意命令。这些漏洞影响了Synology DSM 版本 7.1.1-42962-2 之前的DS3622xs+、FS3410 和  HD6500产品。
10月21日
Synology官方
 
49     
CVE-2022-27626
Synology
Synology  DiskStation Manager命令执行漏洞(严重)
在带外(OOB)管理的会话处理功能中存在竞争条件漏洞,成功利用此漏洞可远程执行任意命令。
10月21日
Synology官方
 
50     
CVE-2022-42927
Mozilla
Firefox信息泄露漏洞(高危)
违反同源策略可能会导致通过performance.getEntries()盗取跨源URL条目,从而泄露重定向的结果。已在Firefox 106和Firefox ESR 102.4中修复。
10月21日
Mozilla官方
 
51     
CVE-2022-40201
Bentley
Bentley  MicroStation Connectu缓冲区溢出漏洞(高危)
当解析格式错误的设计 (DGN) 文件时,MicroStation Connect  v10.17.0.209及之前版本容易受到基于堆栈的缓冲区溢出漏洞的影响,可能导致任意代码执行。
10月21日
CISA
 
52     
CVE-2022-41613
Bentley
Bentley  MicroStation Connectu越界读取漏洞(高危)
当解析DGN文件时,MicroStation Connect v10.17.0.209及之前版本容易受到越界读取漏洞的影响,可能导致产品崩溃、敏感信息泄露或任意代码执行。
10月21日
CISA
 
53     
CVE-2021-3493
Linux
Linux  Kernel 权限提升漏洞(高危)
Ubuntu使用的linux内核中的overlayfs实现没有正确验证用户命名空间对底层文件系统中文件的文件功能设置,可能导致本地权限提升。此漏洞已发现被利用。
10月24日
NVD
 
54     
CVE-2021-42010
Apache
Apache  Heron CRLF日志注入漏洞(低危)
Apache  Heron (Incubating) 0.20.4及之前版本中,由于日志语句中缺少转义,可能导致CRLF 日志注入,可升级到0.20.5-incubating。
10月24日
Apache
 
55     
CNVD-2022-58824
网神
网神SecGate 3600防火墙文件上传漏洞(高危)
网神信息技术(北京)股份有限公司  网神SecGate 3600防火墙存在文件上传漏洞,可利用该漏洞获取服务器权限。该漏洞已在2016年以后的产品版本中修复。
10月24日
CNVD
 
56     
CVE-2022-34870
Apache
Apache  Geode跨站脚本漏洞(高危)
在使用Pulse web应用程序查看区域条目时,Apache Geode 1.15.0及之前的版本中存在跨站脚本(XSS)漏洞,可能导致敏感信息泄露或恶意操作。
10月25日
Apache官方
 
57     
CVE-2022-26500、CVE-2022-26501
Veeam
Veeam  Backup & Replication远程代码执行漏洞(严重)
Veeam  Distribution Service使用TCP 9380的默认设置,允许在未经身份验证的情况下访问内部API功能,导致远程代码执行。可升级到  11.0.1.1261 P20220302。
10月25日
互联网
 
58     
CVE-2022-26504
Veeam
Veeam  Backup & Replication远程代码执行漏洞(高危)
Veeam  process.Backup.PSManager.exe 使用 TCP 8732 的默认设置,允许非管理员用户使用域凭证进行验证,成功利用此漏洞可远程执行恶意代码,从而获得对系统的控制器。可升级到 11.0.1.1261 P20220302。
10月25日
互联网
 
59     
CVE-2022-42827
Apple
Apple  iOS & iPadOS越界写入漏洞(高危)
Apple  iPhone、iPad Pro、iPad Air、iPad和iPad mini产品多个型号中存在越界写入漏洞,可能导致数据损坏、应用程序崩溃或代码执行,该漏洞可能已被利用。
10月25日
Apple官方
 
60     
CVE-2022-3437
Samba
Samba缓冲区溢出漏洞(中危)
Samba的Heimdal GSSAPI 库中的unwrap_des()和unwrap_des3()例程中存在缓冲区溢出漏洞,默认情况下当Samba被编译为使用内部Heimdal Kerberos库时才存在该漏洞,并影响了Samba 4.0到4.15.11、4.16.6 和  4.17.2 之前的版本。
10月26日
Samba官方
 
61     
CVE-2022-3592
Samba
Samba符号链接漏洞(中危)
Samba  4.17到4.17.2之前的版本在用户空间中引入的符号链接没有正确覆盖,导致恶意用户可以通过创建符号链接,使smbd摆脱配置的共享路径,并利用该漏洞访问服务器的所有文件系统。
10月26日
Samba官方
 
62     
CVE-2022-35737
SQLite
SQLite数组边界溢出漏洞(高危)
SQLite  1.0.12到3.39.2之前的版本中存在漏洞,当向某些函数传递大量字符串输入且格式字符串中含%Q、%q或%w格式替换类型或特殊字符!时,某些情况下可能导致拒绝服务或任意代码执行。该漏洞已存在22年,且漏洞细节和PoC已公开。
10月26日
互联网
 
63     
CVE-2021-39144
VMware
VMware  Cloud Foundation远程代码执行漏洞(严重)
VMware  Cloud Foundation (NSX-V) 3.11使用的XStream开源库存在漏洞,可能导致远程代码执行,此漏洞PoC/EXP已公开。
10月26日
VMware官方
 
64     
CVE-2022-31678
VMware
VMware  Cloud FoundationXXE漏洞(中危)
VMware  Cloud Foundation (NSX-V) 3.11存在XML 外部实体 (XXE) 漏洞,未经身份验证的用户可以利用此漏洞导致拒绝服务或信息泄露。
10月26日
VMware官方
 
65     
CVE-2022-42468
Apache
Apache  Flume JNDI注入漏洞(中危)
Flume的JMSSource类可以用providerUrl参数进行配置,JNDI 查询会在不执行验证的情况下对该名称进行查询。这可能导致不受信任的数据被反序列化,可升级到Flume 1.11.0。
10月26日
Apache官方
 
66     
CVE-2022-41974
Linux
Linux  multipathd授权绕过漏洞- Leeloo Multipath(高危)
Linux  multipathd  存在本地授权绕过漏洞,可结合其它漏洞实现权限提升或执行恶意操作,这些漏洞目前暂未修复,部分漏洞细节已公开。
10月26日
互联网
 
67     
CVE-2022-41973
Linux
Linux  multipathd符号链接漏洞- Leeloo Multipath(高危)
mark_failed_wwid()  中存在易受攻击的代码,本地用户可以通过利用授权绕过漏洞CVE-2022-41974 来强制执行,并执行其它恶意操作。
10月26日
互联网
 
68     
CVE-2020-3433
Cisco
Cisco  AnyConnect Secure Mobility Client for Windows DLL 劫持漏洞(高危)
由于应用程序在运行时加载的资源验证不足,适用于 Windows 的 Cisco AnyConnect 安全移动客户端的进程间通信 (IPC) 通道中存在漏洞,可能允许经过身份验证的本地用户执行 DLL 劫持攻击,并可能导致执行任意代码,该漏洞已发现被利用,且PoC已公开。
10月26日
Cisco官方Github
 
69     
CVE-2020-3153
Cisco
Cisco  AnyConnect Secure Mobility Client for Windows不受控制的搜索路径漏洞(中危)
由于对目录路径的错误处理,适用于 Windows 的 Cisco AnyConnect 安全移动客户端的安装程序组件中存在漏洞,经过身份验证的本地用户可以通过创建恶意文件并将文件复制到系统目录,导致DLL 预加载、DLL 劫持或其它攻击,此漏洞已发现被利用。
10月26日
Cisco官方
 
70     
CVE-2022-39944
Apache
Apache  Linkis反序列化漏洞(高危)
Apache  Linkis版本<=1.2.0并与MySQL Connector/J一起使用时,当对数据库具有写入权限并使用MySQL数据源和恶意参数配置JDBC EC时存在反序列化漏洞,可能导致远程代码执行。
10月27日
Apache官方
 
71     
CVE-2022-43766
Apache
Apache  IoTDB REGEXP ReDoS漏洞(低危)
Apache  IoTDB 0.12.2 - 0.12.6、0.13.0 - 0.13.2 版本容易受到 Java8
的 REGEXP 查询攻击。可升级到0.13.3或使用更高版本的 Java 来缓解此漏洞。
10月27日
Apache官方
 
72     
CVE-2022-43748
Synology
Synology   Presto File Server 路径遍历漏洞(中危)
Synology(群晖) Presto File Server 2.1.2-1601版本之前的文件操作管理中存在路径遍历漏洞,可能导致远程写入任意文件。
10月27日
Synology官方
 
73     
CVE-2022-43749
Synology
Synology  Presto File Server 权限管理不当漏洞(中危)
Synology  Presto File Server 2.1.2-1601版本之前的摘要报告管理存在权限管理不当漏洞,可能允许远程认证用户绕过安全区限制。
10月27日
Synology官方
 
74     
CVE-2022-32946
Apple
Apple  iOS & macOS SiriSpy漏洞(高危)
Apple  iOS 和 macOS 系统的Core Bluetooth存在安全漏洞,可能导致信息泄露、绕过TCC框架或执行恶意操作,此漏洞已经公开披露。
10月28日
Apple官方互联网
 
75     
CVE-2022-3723
Google
Google  Chrome V8 类型混淆漏洞(高危)
Google  Chrome V8引擎中存在类型混淆漏洞,可利用此类漏洞在读取或写入超出缓冲区边界的内存后导致浏览器崩溃或执行任意代码,Mac /Linux可升级到107.0.5304.87,Windows可升级到 107.0.5304.87/.88。
10月28日
Google官方
 
76     
CVE-2022-22241
Juniper  Networks
Junos  OS反序列化漏洞(高危)
Juniper  Networks Junos OS 的  J-Web 组件中存在不正确的输入验证漏洞,可能导致Phar 反序列化,成功利用此漏洞可以写入任意文件,从而远程执行代码。
10月31日
Juniper  Networks官方
 
77     
CVE-2022-22246
Juniper  Networks
Junos  OS本地文件包含洞(高危)
Juniper  Networks Junos OS 的  J-Web 组件中存在PHP本地文件包含 (LFI) 漏洞,可能允许经过身份验证的低权限用户执行不受信任的PHP 文件,或结合其它漏洞导致远程代码执行。
10月31日
Juniper  Networks官方互联网
 
78     
CVE-2022-26884
Apache
Apache  DolphinScheduler任意文件读取漏洞(高危)
Apache  DolphinScheduler 2.0.6之前的版本中,用户可以通过日志服务器读取任何文件。
10月31日
Apache官方
 
79     
CVE-2022-43286
开源
Nginx  NJS 释放后使用漏洞(高危)
njs_json.c中的njs_json_parse_iterator_call函数由于非法内存复制导致存在释放后使用漏洞,成功利用此漏洞可能导致拒绝服务或远程代码执行。
10月31日
Github
 
80     
CVE-2022-43285
开源
Nginx  NJS 拒绝服务漏洞(中危)
njs_promise_reaction_job函数存在分段违规问题,成功利用此漏洞可能导致拒绝服务。
10月31日
Github

其中,部分漏洞已发布相关安全公告,可在公众号【启明星辰安全应急响应中心】或【维他命安全】查看详情。文档下载链接:https://www.aliyundrive.com/s/a5LiKSFgX3V


0x02 附件

附件1-2021年最常被利用的漏洞Top15

CVE
漏洞名称
供应商及产品
漏洞类型
CVE-2021-44228
Log4Shell
Apache  Log4j
RCE
CVE-2021-40539
Null
Zoho  ManageEngine AD SelfService Plus
RCE
CVE-2021-34523
ProxyShell
Microsoft  Exchange Server
权限提升
CVE-2021-34473
ProxyShell
Microsoft  Exchange Server
RCE
CVE-2021-31207
ProxyShell
Microsoft  Exchange Server
安全功能绕过
CVE-2021-27065
ProxyLogon
Microsoft  Exchange Server
RCE
CVE-2021-26858
ProxyLogon
Microsoft  Exchange Server
RCE
CVE-2021-26857
ProxyLogon
Microsoft  Exchange Server
RCE
CVE-2021-26855
ProxyLogon
Microsoft  Exchange Server
RCE
CVE-2021-26084
Null
Atlassian  Confluence Server 和 Data Center
任意代码执行
CVE-2021-21972
Null
VMware  vSphere Client
RCE
CVE-2020-1472
ZeroLogon
Microsoft  Netlogon Remote Protocol (MS-NRPC)
权限提升
CVE-2020-0688
Null
Microsoft  Exchange Server
RCE
CVE-2019-11510
Null
Pulse  Secure Pulse Connect Secure
任意文件读取
CVE-2018-13379
Null
Fortinet  FortiOS 和FortiProxy
目录遍历


附件2-2021年最常被利用的其它漏洞

CVE
供应商及产品
类型
CVE-2021-42237
Sitecore  XP
RCE
CVE-2021-35464
ForgeRock  OpenAM server
RCE
CVE-2021-27104
Accellion  FTA
OS命令执行
CVE-2021-27103
Accellion  FTA
SSRF
CVE-2021-27102
Accellion  FTA
OS命令执行
CVE-2021-27101
Accellion  FTA
SQL注入
CVE-2021-21985
VMware  vCenter Server
RCE
CVE-2021-20038
SonicWall  Secure Mobile Access (SMA)
RCE
CVE-2021-40444
Microsoft  MSHTML
RCE
CVE-2021-34527
Microsoft  Windows Print Spooler
RCE
CVE-2021-3156
Sudo
权限提升
CVE-2021-27852
Checkbox  Survey
远程任意代码执行
CVE-2021-22893
Pulse  Secure Pulse Connect Secure
远程任意代码执行
CVE-2021-20016
SonicWall  SSLVPN SMA100
SQL注入
CVE-2021-1675
Windows  Print Spooler
RCE
CVE-2020-2509
QNAP  QTS and QuTS hero
远程任意代码执行
CVE-2019-19781
Citrix  Application Delivery Controller (ADC) and Gateway
任意代码执行
CVE-2019-18935
Progress  Telerik UI for ASP.NET AJAX
代码执行
CVE-2018-0171
Cisco  IOS Software 和IOS XE Software
远程任意代码执行
CVE-2017-11882
Microsoft  Office
RCE
CVE-2017-0199
Microsoft  Office
RCE
数据来源:CISA


附件3-通用安全建议

A.漏洞和配置管理
  1. 1.   及时更新 IT 网络资产上的软件、操作系统、应用程序和固件,优先修复已知被利用或正在被利用的漏洞、以及影响较为严重的漏洞。若漏洞暂无可用补丁,请根据实际情况应用供应商提供的临时缓解措施或相关防护措施。
  2. 2.   建议使用集中的补丁管理系统。
  3. 3.   更换寿命终止的软件,即供应商不再提供支持的软件。
  4. 4.   无法对面向 Internet 的系统执行快速扫描和修补的组织应考虑将这些服务转移到成熟的、有信誉的云服务提供商 (CSP) 或其他托管服务提供商 (MSP)。但由于MSP和CSP扩大了客户组织的攻击面,并可能引入意料之外的风险,组织应积极主动地与MSP和CSP合作,共同降低这种风险。

B.身份和访问管理
  1. 1.    对所有用户强制执行多因素身份验证 (MFA),无一例外。
  2. 2.    在所有 VPN 连接上强制执行MFA。如果 MFA 不可用,则要求从事远程工作的员工使用强密码。
  3. 3.    定期审查、验证或删除特权帐户(至少每年一次)。
  4. 4.    在最小权限原则的概念下配置访问控制。

C.保护控制和架构
  1. 1.    正确配置和保护面向互联网的网络设备,禁用未使用或不必要的网络端口和协议,加密网络流量,并禁用未使用的网络服务和设备。

(1)加强防护通常被利用的企业网络服务,包括链接本地多播名称解析(LLMN)协议、远程桌面协议(RDP)、通用互联网文件系统(CIFS)、Active Directory和OpenLDAP。

(2)管理 Windows 密钥分发中心(KDC) 帐户(例如,KRBTGT)以最大限度地减少Golden Ticket attacks(黄金票据)和 Kerberoasting。

(3)严格控制本地脚本应用程序的使用,例如命令行、PowerShell、WinRM、Windows Management Instrumentation (WMI) 和分布式组件对象模型 (DCOM)。

  1. 2.    通过控制对应用程序、设备和数据库的访问,对网络进行分段以限制或阻止横向移动。使用私有虚拟局域网。
  2. 3.    持续监控攻击面并调查可能表明攻击者或恶意软件横向移动的异常活动。

(1)使用安全工具,如端点检测和响应(EDR)以及安全信息和事件管理(SIEM)工具。考虑使用信息技术资产管理(ITAM)解决方案,以确保EDR、SIEM、漏洞扫描器等报告相同数量的资产。

(2)监视环境中是否存在可能不需要或有害的程序。

  1. 4.    减少第三方应用程序和独特的系统/应用程序的构建;只有在需要支持业务关键功能时才提供例外。
  2. 5.    实施应用程序许可名单。

附件4-相关链接

2021年上半年针对Linux的常用漏洞TOP15

2020-2021年 30个常被利用的漏洞

2016-2019 年最常被利用的10个漏洞

Apache Log4j 漏洞指南

2022 CWE Top 25软件缺陷

CISA 、NSA、ONDI:适用于开发人员的软件供应链安全指南


原文始发于微信公众号(维他命安全):【风险通告】2022年10月重点关注的漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月3日18:55:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险通告】2022年10月重点关注的漏洞https://cn-sec.com/archives/1388293.html

发表评论

匿名网友 填写信息