2022年11月07日-2022年11月13日
本周漏洞态势研判情况
本周信息安全漏洞威胁整体评价级别为中。
本周漏洞事件处置情况
此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:
紫光云技术有限公司、珠海玖时光科技有限公司、珠海金山办公软件有限公司、重庆中联信息产业有限责任公司、重庆梅安森科技股份有限公司、重庆泛普软件有限公司、正星氢电科技郑州有限公司、浙江宇视科技有限公司、浙江用安软件有限公司、浙江乐檬信息技术有限公司、浙江大华技术股份有限公司、浙江标点信息科技有限公司、长沙米拓信息技术有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、徐州亿优网架钢结构工程有限公司、熊猫智慧水务有限公司、兄弟(中国)商业有限公司、新秀科技、新疆云景网络科技有限公司、武汉秒开网络科技有限公司、武汉达梦数据库有限公司、望海康信(北京)科技股份公司、天津神州浩天科技有限公司、苏州遇见信息科技有限公司、苏州天一信德环保科技有限公司、苏州汉明科技有限公司、四川迅睿云软件开发有限公司、曙光信息产业股份有限公司、深圳智沃科技有限公司、深圳维盟科技股份有限公司、深圳市欣博跃电子有限公司、深圳市思迅软件股份有限公司、深圳市吉祥腾达科技有限公司、深圳市东宝信息技术有限公司、深圳昂楷科技有限公司、上海卓卓网络科技有限公司、上海宜同贸易有限公司、上海锐昉科技有限公司、上海荃路软件开发工作室、上海灵当信息科技有限公司、上海共情网络科技有限公司、上海斐讯数据通信技术有限公司、山西峰凡科技物流有限公司、山东欧倍尔软件科技有限责任公司、山东康程信息科技有限公司、厦门网中网软件有限公司、青岛易企天创管理咨询有限公司、青岛海信网络科技股份有限公司、启明星辰信息技术集团股份有限公司、鹏展万国电子商务(深圳)有限公司、宁波智仪通能源科技有限公司、南京涌亿思信息技术有限公司、良心网文化传播有限公司、联奕科技股份有限公司、浪潮通用软件有限公司、廊坊市极致网络科技有限公司、竣禾科技、京源中科科技股份有限公司、金蝶软件(中国)有限公司、江西金磊科技发展有限公司、江苏省广电有线信息网络股份有限公司、佳能(中国)有限公司、吉翁电子(深圳)有限公司、湖南强智科技发展有限公司、湖南创星科技股份有限公司、湖南翱云网络科技有限公司、红厨帽国际广告传媒(北京)有限公司、弘扬软件股份有限公司、河南中设智控信息科技有限公司、河南开云信息技术有限公司、杭州易软共创网络科技有限公司、杭州图特信息科技有限公司、杭州三汇信息工程有限公司、杭州吉拉科技有限公司、杭州冠航科技有限公司、杭州短趣网络传媒技术有限公司、哈尔滨伟成科技有限公司、贵州筑站信息技术有限公司、贵州万峰林智慧旅游有限公司、广州网易计算机系统有限公司、广州图创计算机软件发展有限公司、广州斯必得电子科技有限公司、广州南方卫星导航仪器有限公司、广州恒企教育科技有限公司、广东全程云科技有限公司、福州联讯信息科技有限公司、东莞市一码网络科技有限公司、大连华天软件有限公司、北京致远互联软件股份有限公司、北京亿心宜行汽车技术开发服务有限公司、北京亚控科技发展有限公司、北京星网锐捷网络技术有限公司、北京万户网络技术有限公司、北京天融信网络安全技术有限公司、北京数字政通科技股份有限公司、北京世纪超星信息技术发展有限责任公司、北京青牛技术股份有限公司、北京诺码信科技有限公司、北京久幺幺科技有限公司、北京建恒信安科技有限公司、北京华宇信息技术有限公司、北京百卓网络技术有限公司、北京奥博威斯科技有限公司、安徽共生物流科技有限公司、阿里巴巴集团安全应急响应中心、TOTOLINK、seacms、Netis Systems、Lexmark、BEESCMS和Amazon Web Services, Inc.。
本周,CNVD发布了《Microsoft发布2022年11月安全更新》。详情参见CNVD网站公告内容。
https://www.cnvd.org.cn/webinfo/show/8276
本周漏洞报送情况统计
本周报送情况如表1所示。其中,新华三技术有限公司、北京神州绿盟科技有限公司、安天科技集团股份有限公司、深信服科技股份有限公司、南京众智维信息科技有限公司等单位报送公开收集的漏洞数量较多。北京升鑫网络科技有限公司、中国电信股份有限公司网络安全产品运营中心、北京云科安信科技有限公司(Seraph安全实验室)、河南东方云盾信息技术有限公司、北京山石网科信息技术有限公司、北京安盟信息技术股份有限公司、安徽锋刃信息科技有限公司、杭州迪普科技股份有限公司、杭州默安科技有限公司、河南信安世纪科技有限公司、河南灵创电子科技有限公司、苏州棱镜七彩信息科技有限公司、山石网科通信技术股份有限公司、北京华顺信安信息技术有限公司、山东云天安全技术有限公司、江苏保旺达软件技术有限公司、浙江木链物联网科技有限公司、北京微步在线科技有限公司、重庆都会信息科技、山东新潮信息技术有限公司、贵州多彩网安科技有限公司、上海纽盾科技股份有限公司、博智安全科技股份有限公司、山东九域信息技术有限公司、苏州众里数码科技有限公司、湖北珞格科技发展有限公司、西安敏恒信息技术有限公司、杭州美创科技有限公司、内蒙古信元网络安全技术股份有限公司、云南联创网安科技有限公司、山东正中信息技术股份有限公司、中通服创发科技有限责任公司、西安秦易信息技术有限公司、奇安星城网络安全运营服务(长沙)有限公司及其他个人白帽子向CNVD提交了18262个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、奇安信网神(补天平台)、上海交大和三六零数字安全科技集团有限公司向CNVD共享的白帽子报送的16579条原创漏洞信息。
表1 漏洞报送情况统计表
本周,CNVD收录了405个漏洞。WEB应用170个,应用程序115个,网络设备(交换机、路由器等网络端设备)83个,智能设备(物联网终端设备)19个,操作系统11个,安全产品7个。
表2 漏洞按影响类型统计表
CNVD整理和发布的漏洞涉及TOTOLINK、Siemens、Tenda等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
表3 漏洞产品涉及厂商分布统计表
本周行业漏洞收录情况
本周,CNVD收录了61个电信行业漏洞,30个移动互联网行业漏洞,13个工控行业漏洞(如下图所示)。其中,“Tenda AC15缓冲区溢出漏洞(CNVD-2022-75823)、Samsung Galaxy Store输入验证错误漏洞(CNVD-2022-76491)”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。
电信行业漏洞链接:http://telecom.cnvd.org.cn/
移动互联网行业漏洞链接:http://mi.cnvd.org.cn/
本周重要漏洞安全告警
本周,CNVD整理和发布以下重要安全漏洞信息。
1、F5产品安全漏洞
F5 F5OS-A是美国F5公司的一种操作系统软件。F5 BIG-IP是F5公司的一款集成了网络流量编排、负载均衡、智能DNS,远程接入策略管理等功能的应用交付平台。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取对Docker注册表的只读访问权,导致服务降级,从而导致BIG-IP系统上的拒绝服务等。
CNVD收录的相关漏洞包括:F5 F5OS-A信息泄露漏洞、F5 BIG-IP资源管理错误漏洞(CNVD-2022-74967、CNVD-2022-74965)、F5 BIG-IP输入验证错误漏洞(CNVD-2022-74966)、F5 BIG-IP路径遍历漏洞、F5 BIG-IP代码问题漏洞(CNVD-2022-74968)、F5 BIG-IP iControl SOAP目录遍历漏洞、F5 BIG-IP APM资源管理错误漏洞(CNVD-2022-74964)。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-74969
https://www.cnvd.org.cn/flaw/show/CNVD-2022-74967
https://www.cnvd.org.cn/flaw/show/CNVD-2022-74965
https://www.cnvd.org.cn/flaw/show/CNVD-2022-74966
https://www.cnvd.org.cn/flaw/show/CNVD-2022-74963
https://www.cnvd.org.cn/flaw/show/CNVD-2022-74968
https://www.cnvd.org.cn/flaw/show/CNVD-2022-74718
https://www.cnvd.org.cn/flaw/show/CNVD-2022-74964
2、Microsoft产品安全漏洞
Microsoft Windows SMB Server是美国微软(Microsoft)公司的一个网络文件共享协议。它允许计算机上的应用程序读取和写入文件以及从计算机网络中的服务器程序请求服务。Microsoft Windows是美国微软(Microsoft)公司的一种桌面操作系统。Microsoft Windows Remote Desktop Protocol(RDP)是美国微软(Microsoft)公司的一款用于连接远程Windows桌面的应用。Microsoft Windows Network File System是美国微软(Microsoft)公司的一种文件共享解决方案,可让您使用 NFS 协议在运行 Windows Server 和 UNIX 操作系统的计算机之间传输文件。Microsoft Graphics Components是美国微软(Microsoft)公司的图形驱动组件。Microsoft Dynamics是美国微软(Microsoft)公司的一套适用于跨国企业的ERP业务解决方案。该产品包括财务管理、生产管理和商业智能管理等。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞执行任意代码。
CNVD收录的相关漏洞包括:Microsoft Windows SMB远程代码执行漏洞(CNVD-2022-74599、CNVD-2022-74598、CNVD-2022-74596)、Microsoft Windows Server Service远程代码执行漏洞、Microsoft Windows Remote Desktop Protocol远程代码执行漏洞、Microsoft Windows Network File System远程代码执行漏洞(CNVD-2022-74601)、Microsoft Windows Graphics组件远程代码执行漏洞(CNVD-2022-74593)、Microsoft Dynamics 365 (on-premises)远程代码执行漏洞。其中,“Microsoft Windows Server Service远程代码执行漏洞、Microsoft Windows Remote Desktop Protocol远程代码执行漏洞、Microsoft Windows Network File System远程代码执行漏洞(CNVD-2022-74601)、Microsoft Windows Graphics组件远程代码执行漏洞(CNVD-2022-74593)、Microsoft Dynamics 365 (on-premises)远程代码执行漏洞”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-74599
https://www.cnvd.org.cn/flaw/show/CNVD-2022-74598
https://www.cnvd.org.cn/flaw/show/CNVD-2022-74596
https://www.cnvd.org.cn/flaw/show/CNVD-2022-74597
https://www.cnvd.org.cn/flaw/show/CNVD-2022-74600
https://www.cnvd.org.cn/flaw/show/CNVD-2022-74601
https://www.cnvd.org.cn/flaw/show/CNVD-2022-74593
https://www.cnvd.org.cn/flaw/show/CNVD-2022-74591
3、Apache产品安全漏洞
Apache UIMA是美国阿帕奇(Apache)基金会的一个组件化的软件架构。用于分析同终端用户相关联的大容量非结构化信息。Apache Traffic Server(ATS或TS)是一个高性能的、模块化的HTTP代理和缓存服务器,与Nginx和Squid类似。Traffic Server最初是Inktomi公司的商业产品,该公司在2003年被Yahoo收购,2009年8月Yahoo向Apache软件基金会(ASF)贡献了源代码,并于2010年4月成为了ASF的顶级项目(Top-LevelProject)。 Apache TrafficServer现在是一个开源项目,开发语言为C++。Apache NiFi是一套数据处理和分发系统。该系统主要用于数据路由、转换和系统中介逻辑。Apache JSPWiki是美国阿帕奇(Apache)基金会的一款基于Java、Servlet和JSP构建的开源WikiWiki引擎。Apache Isis是美国阿帕奇(Apache)基金会的一个用于在Java中快速开发领域驱动应用程序的框架。Apache Hadoop是美国阿帕奇(Apache)基金会的一套开源的分布式系统基础架构。该产品能够对大量数据进行分布式处理,并具有高可靠性、高扩展性、高容错性等特点。Apache Airflow是美国阿帕奇(Apache)基金会的一套用于创建、管理和监控工作流程的开源平台。该平台具有可扩展和动态监控等特点。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,使用精心设计的ZIP条目名称在指定目标目录之外创建文件,执行任意命令等。
CNVD收录的相关漏洞包括:Apache UIMA路径遍历漏洞、Apache Traffic Server输入验证漏洞(CNVD-2022-76238)、Apache NiFi存在命令执行漏洞、Apache JSPWiki跨站请求伪造漏洞(CNVD-2022-76239)、Apache Isis授权问题漏洞、Apache Isis跨站脚本漏洞、Apache Hadoop代码问题漏洞、Apache Airflow输入验证错误漏洞。其中,“Apache UIMA路径遍历漏洞、Apache Traffic Server输入验证漏洞(CNVD-2022-76238)、Apache NiFi存在命令执行漏洞、Apache JSPWiki跨站请求伪造漏洞(CNVD-2022-76239)、Apache Hadoop代码问题漏洞”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-76232
https://www.cnvd.org.cn/flaw/show/CNVD-2022-76238
https://www.cnvd.org.cn/flaw/show/CNVD-2022-75959
https://www.cnvd.org.cn/flaw/show/CNVD-2022-76239
https://www.cnvd.org.cn/flaw/show/CNVD-2022-76235
https://www.cnvd.org.cn/flaw/show/CNVD-2022-76234
https://www.cnvd.org.cn/flaw/show/CNVD-2022-76237
https://www.cnvd.org.cn/flaw/show/CNVD-2022-76233
4、Siemens产品安全漏洞
Parasolid是一个3D几何建模工具,它支持多种技术,包括实体建模、直接编辑和自由曲面/表建模。JT2Go是一个3D JT查看工具,允许用户查看JT、PDF、Solid Edge、PLM XML以及可用的JT、VFZ、CGM和TIF数据。Teamcenter Visualization使企业能够通过全面的可视化解决方案系列增强其产品生命周期管理 (PLM) 环境。该软件使企业用户能够在单一环境中访问文档、2D图纸和3D模型。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在当前进程的上下文中执行代码。
CNVD收录的相关漏洞包括:Siemens Parasolid越界写入漏洞、Siemens Parasolid越界读取漏洞、Siemens JT2Go and Teamcenter Visualization越界写入漏洞、Siemens JT2Go and Teamcenter Visualization越界读取漏洞(CNVD-2022-75551、CNVD-2022-75550)、Siemens JT2Go and Teamcenter Visualization免费后使用漏洞、Siemens JT2Go and Teamcenter Visualization缓冲区溢出漏洞(CNVD-2022-75548、CNVD-2022-75553)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-75535
https://www.cnvd.org.cn/flaw/show/CNVD-2022-75536
https://www.cnvd.org.cn/flaw/show/CNVD-2022-75552
https://www.cnvd.org.cn/flaw/show/CNVD-2022-75551
https://www.cnvd.org.cn/flaw/show/CNVD-2022-75550
https://www.cnvd.org.cn/flaw/show/CNVD-2022-75549
https://www.cnvd.org.cn/flaw/show/CNVD-2022-75548
https://www.cnvd.org.cn/flaw/show/CNVD-2022-75553
5、Tenda AC18远程命令执行漏洞
Tenda AC18是中国腾达(Tenda)公司的一款路由器。本周,Tenda AC18被披露存在远程命令执行漏洞。攻击者可利用该漏洞在系统上执行任意命令。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-75821
小结:本周,F5产品被披露存在多个漏洞,攻击者可利用漏洞获取对Docker注册表的只读访问权,导致服务降级,从而导致BIG-IP系统上的拒绝服务等。此外,Microsoft 、Apache、Siemens等多款产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,使用精心设计的ZIP条目名称在指定目标目录之外创建文件,执行任意命令等。另外,Tenda AC18被披露存在远程命令执行漏洞。攻击者可利用漏洞在系统上执行任意命令。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。
本周重要漏洞攻击验证情况
本周,CNVD建议注意防范以下已公开漏洞攻击验证情况。
1、FacturaScripts跨站脚本漏洞(CNVD-2022-76230)
验证描述
FacturaScripts是一个ERP软件。
FacturaScripts 2022.07之前版本存在跨站脚本漏洞,攻击者可利用该漏洞执行任意javascript代码,窃取用户的cookie,执行HTTP请求,获取“同源”页面内容等。
验证信息
POC链接:
https://huntr.dev/bounties/4578a690-73e5-4313-840c-ee15e5329741/
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-76230
信息提供者
新华三技术有限公司
注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。
关于CNVD
国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。
关于CNCERT
国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国计算机网络应急处理体系中的牵头单位。
作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。
网址:www.cert.org.cn
邮箱:vreport@cert.org.cn
电话:010-82991537
关注CNVD漏洞平台
原文始发于微信公众号(国家互联网应急中心CNCERT):CNVD漏洞周报2022年第45期
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论