2022年12月12日-2022年12月18日
本周漏洞态势研判情况
本周信息安全漏洞威胁整体评价级别为中。
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞547个,其中高危漏洞261个、中危漏洞253个、低危漏洞33个。漏洞平均分值为6.52。本周收录的漏洞中,涉及0day漏洞259个(占47%),其中互联网上出现“TOTOLINK NR1800X setOpModeCfg缓冲区溢出漏洞、ZKTeco ZKBioSecurity SQL注入漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数26350个,与上周(5742个)环比增加3.6倍。
图1 CNVD收录漏洞近10周平均分值分布图
图2 CNVD 0day漏洞总数按周统计
本周漏洞事件处置情况
本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件17起,向基础电信企业通报漏洞事件55起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件674起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件96起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件81起。
图3 CNVD各行业漏洞处置情况按周统计
图4 CNCERT各分中心处置情况按周统计
图5 CNVD教育行业应急组织处置情况按周统计
此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:
珠海新华通软件股份有限公司、众勤通信设备贸易(上海)有限公司、中软国际教育科技集团、中科美络科技股份有限公司、郑州众智科技股份有限公司、浙江中易慧能科技有限公司、浙江中控技术股份有限公司、浙江海看科技集团有限公司、浙江艾罗电源有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、研华科技(中国)有限公司、兄弟(中国)商业有限公司、小米科技有限责任公司、五株科技股份有限公司、苏州华兆科技有限公司、视联动力信息技术股份有限公司、深圳市四海众联网络科技有限公司、深圳市思迅软件股份有限公司、深圳市吉祥腾达科技有限公司、深圳神州讯盟软件有限公司、上海银宇信息技术有限公司、上海商派网络科技有限公司、上海锐道信息技术有限公司、上海穆云智能科技有限公司、上海寰创通信科技股份有限公司、上海泛微网络科技股份有限公司、上海顶想信息科技有限公司、上海爱数信息技术股份有限公司、商丘芝麻开门网络科技有限公司、山东中创软件商用中间件股份有限公司、山东欧倍尔软件科技有限责任公司、全讯汇聚网络科技(北京)有限公司、青岛易软天创网络科技有限公司、南京涌亿思信息技术有限公司、南京汇龙科技有限公司、南方数据、理光(中国)投资有限公司、劲旅环境科技股份有限公司、江苏省广电有线信息网络股份有限公司、吉翁电子(深圳)有限公司、惠普贸易(上海)有限公司、弘扬软件股份有限公司、广州市动景计算机科技有限公司、高通企业管理(上海)有限公司、福建星网锐捷通讯股份有限公司、帆软软件有限公司、帝兴软件开发有限公司、大连华天软件有限公司、成都零起飞科技有限公司、北京智邦国际软件技术有限公司、北京一采通信息科技有限公司、北京星网锐捷网络技术有限公司、北京万户软件技术有限公司、北京通达信科科技有限公司、北京天融信科技有限公司、北京宏景世纪软件股份有限公司、北京大为知创科技有限公司、北京博搜网络信息技术有限公司、阿里巴巴集团安全应急响应中心、Teledyne FLIR和NETGEAR。
本周,CNVD发布了《Microsoft发布2022年12月安全更新》。详情参见CNVD网站公告内容。
https://www.cnvd.org.cn/webinfo/show/8386
本周漏洞报送情况统计
本周报送情况如表1所示。其中,深信服科技股份有限公司、新华三技术有限公司、安天科技集团股份有限公司、西安四叶草信息技术有限公司、北京启明星辰信息安全技术有限公司等单位报送公开收集的漏洞数量较多。中国电信股份有限公司网络安全产品运营中心、北京华顺信安信息技术有限公司、西门子(中国)有限公司、北京山石网科信息技术有限公司、奇安星城网络安全运营服务(长沙)有限公司、杭州默安科技有限公司、赛尔网络有限公司、河南东方云盾信息技术有限公司、博智安全科技股份有限公司、安徽锋刃信息科技有限公司、重庆易阅科技有限公司、重庆都会信息科技有限公司、山东九域信息技术有限公司、苏州棱镜七彩信息科技有限公司、快页信息技术有限公司、浙江木链物联网科技有限公司、上海纽盾科技股份有限公司、山东新潮信息技术有限公司、河南灵创电子科技有限公司、江苏易安联网络技术有限公司、任子行网络技术股份有限公司、广州安亿信软件科技有限公司、联通数字科技有限公司、杭州美创科技有限公司、海南神州希望网络有限公司、中通服创发科技有限责任公司、山东云天安全技术有限公司、北京六方云信息技术有限公司、统信软件技术有限公司、河南悦海数安科技有限公司、广东唯顶信息科技股份有限公司、南方电网数字电网研究院有限公司、山石网科通信技术股份有限公司、北京冠程科技有限公司、云南联创网安科技有限公司、北京安帝科技有限公司、北京微步在线科技有限公司、河北千诚电子科技有限公司、联通沃悦读科技文化有限公司、中科国宏科技有限公司、浙江信安昆仑信息技术有限公司、北京瑆逸海阔科技有限公司、万宗网络科技(上海)有限公司、河南信安世纪科技有限公司、听潮盛世(北京)科技有限公司、贵阳朗迅岚科技有限公司、江西和尔惠信息技术有限公司、上海谋乐网络科技有限公司及其他个人白帽子向CNVD提交了26350个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、奇安信网神(补天平台)、上海交大和三六零数字安全科技集团有限公司向CNVD共享的白帽子报送的24825条原创漏洞信息。
表1 漏洞报送情况统计表
本周漏洞按类型和厂商统计
本周,CNVD收录了547个漏洞。WEB应用245个,应用程序150个,网络设备(交换机、路由器等网络端设备)84个,智能设备(物联网终端设备)33个,操作系统19个,数据库9个,安全产品7个。
表2 漏洞按影响类型统计表
图6 本周漏洞按影响类型分布
CNVD整理和发布的漏洞涉及WordPress、Tenda、Siemens等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
表3 漏洞产品涉及厂商分布统计表
本周行业漏洞收录情况
本周,CNVD收录了30个电信行业漏洞,32个移动互联网行业漏洞,11个工控行业漏洞(如下图所示)。其中,“Apple iOS拒绝服务漏洞、Siemens SCALANCE X-200RNA Switch Devices不受控制资源消耗漏洞(CNVD-2022-87967)”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。
电信行业漏洞链接:http://telecom.cnvd.org.cn/
移动互联网行业漏洞链接:http://mi.cnvd.org.cn/
工控系统行业漏洞链接:http://ics.cnvd.org.cn/
图7 电信行业漏洞统计
图8 移动互联网行业漏洞统计
图9 工控系统行业漏洞统计
本周重要漏洞安全告警
本周,CNVD整理和发布以下重要安全漏洞信息。
1、Siemens产品安全漏洞
Siemens Parasolid是德国西门子(Siemens)公司的一个几何建模内核。SIMATIC Drive Controllers用于生产机器的自动化,结合了SIMATIC S7-1500 CPU和SINAMICS S120驱动控制的功能。SIMATIC ET 200SP Open Controller是SIMATIC S7-1500控制器的基于PC的版本。SIMATIC S7-1200 CPU产品专为工业环境中的离散和连续控制而设计,如全球制造业、食品和饮料以及化工行业。SIMATIC S7-1500 CPU产品专为全球制造、食品和饮料以及化工等工业环境中的离散和连续控制而设计。SIMATIC S7-1500 Software Controller是用于基于PC的自动化解决方案的SIMATIC软件控制器。SIMATIC S7-PLCSIM Advanced模拟S7-1200、S7-1500和其他一些PLC衍生产品。包括模拟PLC的完全网络访问,即使在虚拟化环境中也是如此。SIPLUS extreme产品设计用于在极端条件下可靠运行,基于SIMATIC,LOGO!,SITOP,SINAMICS,SIMOTION,SCALANCE或其他设备。SIPLUS设备使用与其所基于的产品相同的固件。TIM 1531 IRC是SIMATIC S7-1500、S7-400、S7-300与SINAUT ST7、DNP3和IEC 60870-5-101/104的通信模块,具有三个RJ45接口,用于通过基于IP的网络(WAN/LAN)进行通信,以及一个RS 232/RS 485接口,用于经经典WAN网络进行通信。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在设备中拒绝服务,在当前进程的上下文中执行代码。
CNVD收录的相关漏洞包括:Siemens Parasolid越界写入漏洞(CNVD-2022-87977、CNVD-2022-87979、CNVD-2022-87978、CNVD-2022-87980)、Siemens Industrial产品拒绝服务漏洞(CNVD-2022-87982、CNVD-2022-87984、CNVD-2022-87983、CNVD-2022-87985)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87977
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87979
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87978
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87980
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87982
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87984
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87983
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87985
2、Oracle产品安全漏洞
Oracle Database Server是美国甲骨文(Oracle)公司的一套关系数据库管理系统。该数据库管理系统提供数据管理、分布式处理等功能。Java VM是其中的一个Java虚拟机组件。Oracle Fusion Middleware(Oracle融合中间件)是一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle MySQL Server是一款关系型数据库。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞通过HTTP访问网络,从而破坏Oracle Enterprise Data Quality,对Oracle Enterprise Data Quality的关键数据和所有可访问数据,导致对Java VM可访问数据的子集进行未经授权的读取访问,通过多种协议访问网络,从而破坏MySQL Server,并导致MySQL Server挂起或频繁重复崩溃(完全DOS)等。
CNVD收录的相关漏洞包括:Oracle Database Server信息泄露漏洞(CNVD-2022-87654)、Oracle Enterprise Data Quality信息泄露漏洞、Oracle MySQL Server拒绝服务漏洞(CNVD-2022-87656、CNVD-2022-87655、CNVD-2022-87659、CNVD-2022-87658、CNVD-2022-87657、CNVD-2022-87660)。其中,“Oracle Enterprise Data Quality信息泄露漏洞”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87654
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87653
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87656
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87655
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87659
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87658
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87657
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87660
3、IBM产品安全漏洞
IBM WebSphere MQ是美国国际商业机器(IBM)公司的一套系统。IBM Sterling Secure Proxy是一个用于确保组织非保护区(DMZ)中文件安全传输的应用程序代理。IBM PowerVM Hypervisor是一个应用软件。提供了一个安全且可扩展的虚拟化环境,这些应用程序基于Power Systems平台的高级RAS功能和领先性能而构建。IBM Sterling Partner Engagement Manager是一个自动化管理工具。IBM Security Access Manager Appliance(ISAM Appliance)是一款基于网络设备的安全解决方案。该产品主要用于访问控制和基于Web的威胁防护,提供系统性能监控、日志分析和诊断等功能。IBM Engineering Requirements Quality Assistant是一款基于Watson AI用于辅助开发人员提高工程需求质量的软件。该应用可显著降低发现缺陷成本,有利于尽早发现工程流程中的需求错误,加快产品上市。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞解密高度敏感的信息,绕过安全配置设置并导致拒绝服务,获得提升的权限等。
CNVD收录的相关漏洞包括:IBM WebSphere MQ拒绝服务漏洞(CNVD-2022-87643)、IBM Sterling Secure Proxy弱加密漏洞、IBM PowerVM Hypervisor配置错误漏洞、IBM Sterling Partner Engagement Manager跨站请求伪造漏洞、IBM Sterling Partner Engagement Manager服务器端请求伪造漏洞、IBM Sterling Partner Engagement Manager LDAP注入漏洞、IBM Security Access Manager Appliance访问控制错误漏洞(CNVD-2022-87650)、IBM Engineering Requirements Quality Assistant跨站脚本漏洞(CNVD-2022-87649)。其中,除“IBM Sterling Partner Engagement Manager服务器端请求伪造漏洞、IBM Security Access Manager Appliance访问控制错误漏洞(CNVD-2022-87650)、IBM Engineering Requirements Quality Assistant跨站脚本漏洞(CNVD-2022-87649)”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87643
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87642
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87644
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87648
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87647
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87646
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87650
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87649
4、Adobe产品安全漏洞
Adobe Experience Manager(AEM)是美国奥多比(Adobe)公司的一套可用于构建网站、移动应用程序和表单的内容管理解决方案。Adobe Acrobat是一套PDF文件编辑和转换工具。Adobe Reader是一套PDF文档阅读软件。Adobe Framemaker是一套用于编写和编辑大型或复杂文档(包括结构化文档)的页面排版软件。Adobe Dimension是一套2D和3D合成设计工具。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在系统上执行代码或导致应用程序崩溃等。
CNVD收录的相关漏洞包括:Adobe Experience Manager跨站脚本漏洞(CNVD-2022-87164、CNVD-2022-87165)、多款Adobe产品资源管理错误漏洞、Adobe FrameMaker堆缓冲区溢出漏洞(CNVD-2022-87169、CNVD-2022-87168)、Adobe Dimension内存错误引用漏洞、Adobe Dimension代码执行漏洞、Adobe Dimension越界读取漏洞。其中,除“Adobe Experience Manager跨站脚本漏洞(CNVD-2022-87164、CNVD-2022-87165)”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87164
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87165
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87166
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87168
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87169
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87921
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87920
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87923
5、WordPress Read more By Adam跨站请求伪造漏洞
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。本周,WordPress Read more By Adam被披露存在跨站请求伪造漏洞。攻击者可利用漏洞伪造恶意请求诱骗受害者点击执行敏感操作。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-88226
小结:本周,Siemens产品被披露存在多个漏洞,攻击者可利用漏洞在设备中拒绝服务,在当前进程的上下文中执行代码。此外,Oracle、IBM、Adobe等多款产品被披露存在多个漏洞,攻击者可利用漏洞导致对Java VM可访问数据的子集进行未经授权的读取访问,解密高度敏感的信息,绕过安全配置设置并导致拒绝服务,获得提升的权限,在系统上执行代码或导致应用程序崩溃等。另外,WordPress Read more By Adam被披露存在跨站请求伪造漏洞。攻击者可利用漏洞伪造恶意请求诱骗受害者点击执行敏感操作。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。
本周重要漏洞攻击验证情况
本周,CNVD建议注意防范以下已公开漏洞攻击验证情况。
1、ZKTeco ZKBioSecurity SQL注入漏洞
验证描述
ZKTeco ZKBioSecurity是中国ZKTeco公司的一个基于Web的一体式平台。
ZKteco ZKBioSecurity V5000 4.1.3版本存在SQL注入漏洞,该漏洞源于组件/baseOpLog.do缺少对外部输入SQL语句的验证,攻击者可利用漏洞获取数据库敏感信息。
验证信息
POC链接:
https://medium.com/stolabs/cve-2022-36635-a-sql-injection-in-zksecuritybio-to-rce-c5bde2962d47
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-87368
信息提供者
新华三技术有限公司
注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。
关于CNVD
国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。
关于CNCERT
国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国计算机网络应急处理体系中的牵头单位。
作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。
网址:www.cert.org.cn
邮箱:vreport@cert.org.cn
电话:010-82991537
关注CNVD漏洞平台
原文始发于微信公众号(CNVD漏洞平台):CNVD漏洞周报2022年第50期
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论