本周漏洞态势研判情况
图1 CNVD收录漏洞近10周平均分值分布图
图2 CNVD 0day漏洞总数按周统计
珠海华发新科技投资控股有限公司、珠海海露智能物联有限公司、珠海国津软件科技有限公司、重庆中联信息产业有限责任公司、众勤通信设备贸易(上海)有限公司、政和科技股份有限公司、浙江宇视科技有限公司、浙江深大智能集团、浙江兰德纵横网络技术股份有限公司、浙江和达科技股份有限公司、浙江东经科技股份有限公司、浙江大华技术股份有限公司、用友网络科技股份有限公司、易事特集团股份有限公司、新都(青岛)办公设备有限公司、夏普商贸(中国)有限公司、武汉天地伟业科技有限公司、武汉金同方科技有限公司、网神信息技术(北京)股份有限公司、天维尔信息科技股份有限公司、天津天堰科技股份有限公司、天地(常州)自动化股份有限公司、速达软件技术(广州)有限公司、苏州科达科技股份有限公司、四平市九州易通科技有限公司、四川健力生科技有限公司、神州数码控股有限公司、深圳智慧光迅信息技术有限公司、深圳维盟科技股份有限公司、深圳市腾讯计算机系统有限公司、深圳市他知电子商务有限公司、深圳市联软科技股份有限公司、深圳市捷顺科技实业股份有限公司、深圳市捷道智控实业有限公司、深圳市必联电子有限公司、深圳邦健生物医疗设备股份有限公司、上海卓卓网络科技有限公司、上海英立视数字科技有限公司、上海索昂软件科技有限公司、上海商派网络科技有限公司、上海商鼎软件科技有限公司、上海泛微网络科技股份有限公司、上海宝信软件股份有限公司、上海阿法迪智能数字科技股份有限公司、商派软件有限公司、山西复盛公药业集团有限公司、山西复盛公健康药业有限公司、厦门网中网软件有限公司、厦门四信通信科技有限公司、瑞斯康达科技发展股份有限公司、日冲商业(北京)有限公司、青岛中域教育信息咨询有限公司、青岛易软天创网络科技有限公司、青岛海威茨仪表有限公司、青岛东软载波科技股份有限公司、宁波和利时信息安全研究院、浪潮电子信息产业股份有限公司、廊坊市极致网络科技有限公司、嘉兴慕梵传媒科技有限公司、华帝股份有限公司、湖南智擎科技有限公司、湖南省众达数蔚信息技术有限公司、湖南强智科技发展有限公司、湖北京山轻工机械股份有限公司、杭州先锋电子技术股份有限公司、杭州乐湾科技有限公司、杭州荷花软件有限公司、杭州安恒信息技术股份有限公司、广州齐博网络科技有限公司、广州和晖科技有限公司、广东飞企互联科技股份有限公司、东方网力科技股份有限公司、东方电子股份有限公司、成都任我行软件股份有限公司、畅捷通信息技术股份有限公司、北京中农信达信息技术有限公司、北京中控智慧科技发展有限公司、北京致远互联软件股份有限公司、北京星网锐捷网络技术有限公司、北京新起点盛和教育科技有限公司、北京新发地掌鲜网络科技服务有限公司、北京网康科技有限公司、北京时空智友科技有限公司、北京神州数码云科信息技术有限公司、北京欧倍尔软件技术开发有限公司、北京美特软件技术有限公司、北京六方云信息技术有限公司、北京快猫星云科技有限公司、北京九思协同软件有限公司、北京金和网络股份有限公司、北京健易保科技有限公司、北京宏景世纪软件股份有限公司、北京和利时集团、北京传影科技有限公司、北京百卓网络技术有限公司、北京八十一星网络科技有限公司和安徽青柿信息科技有限公司。
本周,CNVD发布了《Microsoft发布2023年1月安全更新》。详情参见CNVD网站公告内容。
https://www.cnvd.org.cn/webinfo/show/8476
本周,CNVD整理和发布以下重要安全漏洞信息。
1、Microsoft产品安全漏洞
Microsoft Word是美国微软(Microsoft)公司的一套Office套件中的文字处理软件。Raw Image Extension是美国微软(Microsoft)公司的一个用于操作Raw格式文件的软件。Microsoft Media Foundation是适用于Windows的下一代多媒体平台。Microsoft Windows Hyper-V是美国微软(Microsoft)公司的一款可提供硬件虚拟化的工具。Microsoft Excel是美国微软(Microsoft)公司的一款Office套件中的电子表格处理软件。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Windows Error Reporting(WER)是其中的一个错误报告组件。PowerShell是美国微软(Microsoft)公司开发的任务自动化和组态管理框架,由.NET Framework和.NET Core构建的命令列介面壳层相关手稿语言组成。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,提升权限,在系统上执行任意代码等。
CNVD收录的相关漏洞包括:Microsoft PowerShell远程代码执行漏洞、Microsoft Word安全绕过漏洞、Microsoft Raw Image Extension远程代码执行漏洞(CNVD-2023-02188)、Microsoft Media Foundation信息泄露漏洞、Microsoft Windows Hyper-V远程代码执行漏洞(CNVD-2023-02190、CNVD-2023-02191)、Microsoft Excel远程代码执行漏洞(CNVD-2023-02194)、Microsoft Windows Error Reporting权限提升漏洞(CNVD-2023-02195)。其中,“Microsoft PowerShell远程代码执行漏洞、Microsoft Windows Error Reporting权限提升漏洞(CNVD-2023-02195)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-01829
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02187
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02188
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02189
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02190
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02191
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02194
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02195
2、Fortinet产品安全漏洞
Fortinet FortiADC是美国飞塔(Fortinet)公司的一款应用交付控制器。Fortinet FortiPortal是美国飞塔(Fortinet)公司的FortiGate、FortiWiFi和FortiAP产品线的高级、功能丰富的托管安全分析和管理支持工具,可作为虚拟机供MSP使用。Fortinet FortiSOAR是美国飞塔(Fortinet)公司的一种安全编排、自动化和响应(SOAR)解决方案。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,执行客户端代码等。
CNVD收录的相关漏洞包括:Fortinet FortiADC操作系统命令注入漏洞、Fortinet FortiPortal跨站脚本漏洞、Fortinet FortiADC SQL注入漏洞(CNVD-2023-02484)、Fortinet FortiADC输入验证错误漏洞、Fortinet FortiSOAR权限管理错误漏洞、Fortinet FortiSOAR访问控制错误漏洞(CNVD-2023-02490)、Fortinet FortiADC跨站脚本漏洞(CNVD-2023-02489)、Fortinet FortiADC授权问题漏洞。其中,“Fortinet FortiADC操作系统命令注入漏洞、Fortinet FortiADC SQL注入漏洞(CNVD-2023-02484)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02481
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02480
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02484
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02485
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02488
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02490
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02489
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02491
3、Apache产品安全漏洞
Apache Geode是美国阿帕奇(Apache)基金会的一套应用于分布式云架构中提供对数据密集型应用程序实时和一致访问数据的管理平台。Apache Zeppelin是美国阿帕奇(Apache)基金会的一款基于Web的开源笔记本应用程序。该程序支持交互式数据分析和协作文档。Apache Traffic Server(ATS)是美国阿帕奇(Apache)基金会的一套可扩展的HTTP代理和缓存服务器。Apache Kylin是美国阿帕奇(Apache)基金会的一款开源的分布式分析型数据仓库。该产品主要提供Hadoop/Spark之上的SQL查询接口及多维分析(OLAP)等功能。Apache Struts是美国阿帕奇(Apache)基金会的一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。Apache Geode是美国阿帕奇(Apache)基金会的一套应用于分布式云架构中提供对数据密集型应用程序实时和一致访问数据的管理平台。Apache Sling Commons Messaging Mail是美国Apache基金会的一款开源消息传递邮件服务。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞删除任意文件,导致服务器崩溃,远程代码执行等。
CNVD收录的相关漏洞包括:Apache Geode远程代码执行漏洞(CNVD-2022-83594、CNVD-2022-83596、CNVD-2022-83595)、Apache Zeppelin输入验证错误漏洞、Apache Traffic Server异常情况处理错误漏洞、Apache Kylin命令注入漏洞、Apache Struts远程代码执行漏洞(CNVD-2023-02478)、Apache Sling Commons Messaging Mail信任管理问题漏洞。其中,除“Apache Geode远程代码执行漏洞(CNVD-2022-83594)、Apache Zeppelin输入验证错误漏洞、Apache Sling Commons Messaging Mail信任管理问题漏洞”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-83594
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02477
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02476
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02475
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02478
https://www.cnvd.org.cn/flaw/show/CNVD-2022-83596
https://www.cnvd.org.cn/flaw/show/CNVD-2022-83595
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02479
4、Siemens产品安全漏洞
Solid Edge是一个软件工具组合,用于处理各种产品开发过程:3D设计、仿真、制造和设计管理。Automation License Manager(ALM)集中管理各种西门子软件产品的许可证密钥。需要许可证密钥的软件产品会自动向ALM报告此要求。当ALM找到此软件的有效许可证密钥时,可以根据最终用户许可协议使用该软件。Mendix SAML module使用SAML对云应用程序中的用户进行身份验证。该模块可以与任何支持SAML2.0或Shibboleth的身份提供程序通信。JT Open Toolkit是为支持JT的软件开发人员提供的应用程序编程接口(API)。JT是由西门子数字工业软件开发的公开发布的数据格式,广泛用于通信、可视化、数字模型和各种其他目的。Solid Edge是一个软件工具组合,用于处理各种产品开发过程。SINEC INS(基础设施网络服务)是一个基于web的应用程序,将各种网络服务结合在一个工具中。这简化了与工业网络相关的所有网络服务的安装和管理。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞通过诱骗用户访问恶意链接来提取敏感信息,对指定根文件夹之外的文件执行文件操作,在当前进程的上下文中执行代码等。
CNVD收录的相关漏洞包括:Siemens Solid Edge文件解析漏洞、Siemens Automation License Manager路径遍历漏洞、Siemens Mendix SAML Module跨站脚本漏洞(CNVD-2023-02702)、Siemens JT Open,JT Utilities and Solid Edge内存损坏漏洞、Siemens SINEC INS路径遍历漏洞(CNVD-2023-02708、CNVD-2023-02707)、Siemens SINEC INS命令注入漏洞、Siemens Automation License Manager文件名或路径的外部控制漏洞。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02700
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02704
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02702
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02701
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02708
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02707
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02706
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02705
5、Tenda A15 wrlEn参数堆栈溢出漏洞
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-02197
小结:本周,Microsoft产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,提升权限,在系统上执行任意代码等。此外,Fortinet、Apache、Siemens等多款产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,删除任意文件,导致服务器崩溃,执行客户端代码等。另外,Tenda A15被披露存在堆栈溢出漏洞,攻击者可利用该漏洞在系统上执行任意代码。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。
本周重要漏洞攻击验证情况
原文始发于微信公众号(国家互联网应急中心CNCERT):CNVD漏洞周报2023年第2期
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论