0x00 风险概述
0x01 风险详情
ID |
漏洞ID |
供应商/项目 |
漏洞名称 |
描述 |
记录日期 |
参考链接/来源 |
1 |
CVE-2022-43396 |
Apache |
Apache Kylin命令注入漏洞(高危) |
该漏洞源于Apache Kylin命令注入漏洞(CVE-2022-24697)修复措施的安全绕过(黑名单绕过),恶意用户可以通过控制conf的kylin.engine.spark-cmd参数来执行命令。 |
1月03日 |
Apache官方 |
2 |
CVE-2022-44621 |
Apache |
Apache Kylin Diagnosis Controller命令注入漏洞(高危) |
Apache Kylin 版本4.0.3之前,由于诊断控制器未通过参数验证,可能导致通过HTTP请求进行命令注入攻击。 |
1月03日 |
Apache官方 |
3 |
CVE-2022-43931 |
Synology |
Synology VPN Plus Server越界写入漏洞(严重) |
Synology VPN Plus Server 1.4.3-0534 和 1.4.4-0635 版本之前,在远程桌面功能中存在越界写入漏洞,远程主机可利用该漏洞在无需交互的情况下执行任意命令或代码。 |
1月04日 |
Synology官方 |
4 |
CVE-2022-45143 |
Apache |
Apache Tomcat JsonErrorReportValve注入漏洞(低危) |
Apache Tomcat JsonErrorReportValve未对类型、消息或描述 值进行转义,在某些情况下,这些是由用户提供的数据构建的,因此用户可以提供使JSON输出无效或操纵JSON输出的值。 |
1月04日 |
Apache官方 |
5 |
CVE-2022-39947 |
Fortinet |
FortiADC命令注入漏洞(高危) |
FortiADC Web界面中存在OS命令注入漏洞,可能允许认证用户访问Web GUI以通过特制的 HTTP 请求执行未经授权的代码或命令。 |
1月04日 |
Fortinet官方 |
6 |
CVE-2022-35845 |
Fortinet |
FortiTester命令注入漏洞(高危) |
FortiTester GUI 和 API 中存在多个命令注入漏洞,可能导致经过身份验证的用户在底层 shell 中执行任意命令。 |
1月04日 |
Fortinet官方 |
7 |
CVE-2022-46178 |
开源 |
MeterSphere文件上传漏洞(高危) |
MeterSphere版本2.5.1之前允许用户上传文件,但不验证文件名,可能导致文件上传到任意路径。 |
1月04日 |
Github |
8 |
CVE-2022-40516 |
Qualcomm |
Qualcomm 堆栈缓冲区溢出漏洞(高危) |
Qualcomm芯片组中存在多个基于堆栈的缓冲区溢出漏洞,本地用户可利用这些漏洞导致内存损坏、拒绝服务或任意代码执行,这些漏洞也影响了联想ThinkPad X13s BIOS 1.47 (N3HET75W)之前的版本。 |
1月05日 |
Qualcomm官方、Lenovo官方 |
9 |
CVE-2022-47523 |
Zoho |
Zoho ManageEngine 产品SQL注入漏洞(高危) |
Zoho Password Manager Pro、PAM360和Access Manager Plus产品中存在SQL注入漏洞,由于对用户输入过滤不严,导致可利用该漏洞执行SQL查询并泄露数据库敏感信息。 |
1月05日 |
Zoho官方 |
10 |
Null |
Linux |
Linux kernel ksmbd NTLMv2拒绝服务漏洞(高危) |
Linux kernel ksmbd NTLMv2身份验证中存在堆溢出漏洞,能够访问 ksmbd SMB 端口的未认证用户(需知道有效用户名)可远程导致系统拒绝服务,该漏洞的PoC已公开。 |
1月05日 |
互联网、Github |
11 |
CVE-2022-3929 |
Hitachi Energy |
Hitachi Energy UNEM 信息泄露漏洞(高危) |
日立能源多款UNEM产品中,客户端(UNEM 用户界面)和服务器应用程序(UNEM 核心)之间的通信部分使用基于 TCP/IP 的通用对象请求代理架构 (COBRA),由于该协议未加密,导致信息明文传输,可能导致敏感信息泄露。 |
1月06日 |
CISA |
12 |
CVE-2022-37434 |
Hitachi Energy |
Hitachi Energy Lumada APM越界写入漏洞(严重) |
日立能源Lumada 资产绩效管理 (APM)版本 6.1.0.0 到 6.4.0.0中的zlib组件中存在越界写入漏洞,可能导致拒绝服务或任意代码执行。 |
1月06日 |
CISA |
13 |
CVE-2022-20330 |
|
Google Android权限提升漏洞(高危) |
Google Android存在提权漏洞,该漏洞是由于蓝牙模块中权限验证不当,可能导致本地权限提升。 |
1月06日 |
CNVD |
14 |
CVE-2022-44877 |
开源 |
Centos Web Panel 7远程命令执行漏洞(高危) |
Centos Web Panel 7 v0.9.8.1147 之前在/login/index.php 组件中存在漏洞,可能导致在未经身份验证的情况下通过精心设计的 HTTP 请求执行任意系统命令。 |
1月06日 |
Github |
15 |
CVE-2022-45935 |
Apache |
Apache James Server信息泄露漏洞(中危) |
Apache James Server 3.7.2及之前版本中,由于使用具有不安全权限的临时文件,可能导致具有本地访问权限的恶意用户访问传输中的私人用户数据,造成敏感信息泄露。 |
1月09日 |
Apache官方 |
16 |
CVE-2022-45787 |
Apache |
Apache James MIME4J信息泄露漏洞(低危) |
Apache James MIME4J 0.8.8及之前版本中,对 MIME4J TempFileStorageProvider使用的临时文件的不适当的宽松权限可能会导致信息泄露给其他本地用户。 |
1月09日 |
Apache官方 |
17 |
CVE-2022-46769 |
Apache |
Apache Sling App CMS XSS漏洞(低危) |
Apache Sling App CMS 1.1.2及之前版本中存在跨站脚本漏洞,经过认证的恶意用户可利用该漏洞获取敏感信息或执行恶意代码。 |
1月09日 |
Apache官方 |
18 |
CVE-2022-36431 |
Rocket Software |
Rocket TRUfusion Enterprise文件上传漏洞(严重) |
Rocket TRUfusion Enterprise 版本7.9.6.1 之前存在任意文件上传漏洞,可在未经身份验证的情况下通过恶意制作的 JSP 文件执行任意代码。 |
1月09日 |
互联网 |
19 |
CVE-2022-37015 |
Symantec |
Symantec SEDR权限提升漏洞(严重) |
Symantec Endpoint Detection and Response (SEDR) Appliance 版本4.7.0 之前存在漏洞,可利用该漏洞破坏应用程序并提升权限。 |
1月09日 |
Symantec 官方 |
20 |
CNVD-2023-02709 |
青岛易软天创网络科技有限公司 |
禅道项目管理系统命令注入漏洞(高危) |
禅道项目管理系统存在命令注入漏洞,可以利用认证绕过结合后台命令执行漏洞,导致系统被攻击和控制。 |
1月09日 |
互联网、CNVD |
21 |
CVE-2022-23529 |
开源 |
JsonWebToken远程代码执行漏洞(高危) |
JsonWebToken 8.5.1及之前版本中,由于jwt.verify()函数中存在不安全的输入验证漏洞,如果能够修改jwt.verify()函数的密钥检索参数(参考readme链接中的secretOrPublicKey参数),则可以在主机上写入任意文件并远程执行任意代码。该漏洞的细节已公开,可升级到JsonWebToken 9.0.0版本。 |
1月10日 |
Github、Unit 42 |
22 |
CVE-2022-4037 |
GitLab |
GitLab竞争条件漏洞(中危) |
GitLab CE/EE多个版本中存在竞争条件漏洞,当使用 GitLab 作为 OAuth 提供商时,可能导致经过验证的电子邮件伪造和第三方账户劫持。 |
1月10日 |
GitLab官方 |
23 |
CVE-2023-0110 |
开源 |
memos 跨站脚本攻击漏洞(高危) |
GitHub 存储库 usememos/memos 0.10.0之前存在跨站脚本(XSS)漏洞,可能导致敏感信息泄露或执行恶意操作。 |
1月10日 |
互联网 |
24 |
CVE-2023-21674 |
Microsoft |
Windows ALPC特权提升漏洞(高危) |
Windows Advanced Local Procedure Call (ALPC)存在漏洞,可能导致浏览器沙箱逃逸并提升权限,成功利用该漏洞可以获得SYSTEM 权限,目前该漏洞已经检测到漏洞利用。 |
1月11日 |
Microsoft官方 |
25 |
CVE-2023-21549 |
Microsoft |
Windows SMB Witness Service特权提升漏洞(高危) |
可以通过制作恶意脚本执行对 RPC 主机的 RPC 调用,导致在服务器端提升权限,成功利用该漏洞可以执行仅限于特权帐户的 RPC功能,目前该漏洞已经公开披露。 |
1月11日 |
Microsoft官方 |
26 |
CVE-2023-21743 |
Microsoft |
Microsoft SharePoint Server 安全功能绕过漏洞(高危) |
未经身份验证的用户可以与目标 SharePoint 服务器建立匿名连接来利用该漏洞。 |
1月11日 |
Microsoft官方 |
27 |
CVE-2023-21551、CVE-2023-21730 |
Microsoft |
Microsoft Cryptographic Services特权提升漏洞(高危) |
Microsoft加密服务存在多个安全漏洞,成功利用可以获得SYSTEM 权限。 |
1月11日 |
Microsoft官方 |
28 |
CVE-2023-21561 |
Microsoft |
Microsoft Cryptographic Services特权提升漏洞(高危) |
经过本地身份验证的用户可以将恶意数据发送到本地 CSRSS 服务,以将其特权从 AppContainer 提升到 SYSTEM。 |
1月11日 |
Microsoft官方 |
29 |
CVE-2023-21556、CVE-2023-21555、CVE-2023-21543、CVE-2023-21546、CVE-2023-21679 |
Microsoft |
Windows Layer 2 Tunneling Protocol (L2TP) 远程代码执行漏洞(高危) |
Windows 2层隧道协议 (L2TP)存在多个安全漏洞,成功利用这些漏洞需要赢得竞争条件或准备目标环境,未经身份验证的主机可以向 RAS 服务器发送恶意连接请求,导致在RAS 服务器计算机上远程执行代码。 |
1月11日 |
Microsoft官方 |
30 |
CVE-2023-21548 |
Microsoft |
Windows Secure Sockets Tunneling Protocol (SSTP)远程代码执行漏洞(高危) |
成功利用该漏洞需要赢得竞争条件,可以通过向 SSTP 服务器发送恶意PPTP数据包来利用该漏洞,成功利用可在服务器端远程执行代码。 |
1月11日 |
Microsoft官方 |
31 |
CVE-2022-36930 |
Zoom |
Zoom Rooms for Windows installers本地提权漏洞(高危) |
Zoom Rooms for Windows 安装程序包5.13.0 版本之前存在本地权限提升漏洞,本地低权限用户可以利用该漏洞将其权限提升至 SYSTEM 。 |
1月11日 |
Zoom官方 |
32 |
CVE-2022-36926 、CVE-2022-36927 |
Zoom |
Zoom Rooms for macOS clients本地提权漏洞(高危) |
Zoom Rooms for macOS clients 5.11.3版本之前存在本地提权漏洞,本地低权限用户可以利用该漏洞将其权限提升至 root。 |
1月11日 |
Zoom官方 |
33 |
CVE-2022-35401 |
Asus |
Asus RT-AX82U认证绕过漏洞(严重) |
Asus (华硕)RT-AX82U 3.0.0.4.386_49674-ge182230 的 get_IFTTTTtoken.cgi 功能中存在身份验证绕过漏洞,可以通过发送特制的HTTP 请求实现对设备的完全管理访问,该漏洞的细节已经公开披露。 |
1月11日 |
Cisco Talos |
34 |
CVE-2022-38105 |
Asus |
Asus RT-AX82U 信息泄露漏洞(高危) |
Asus RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服务的cm_processREQ_NC操作码存在漏洞,可以通过发送特制的网络数据包来触发漏洞,导致敏感信息泄露,该漏洞的细节已经公开披露。 |
1月11日 |
Cisco Talos |
35 |
CVE-2022-38393 |
Asus |
Asus RT-AX82U拒绝服务漏洞(高危) |
Asus RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服务的cfg_server cm_processConnDiagPktList操作码存在漏洞,可以通过发送恶意数据包导致拒绝服务,该漏洞的细节已经公开披露。 |
1月11日 |
Cisco Talos |
36 |
CVE-2023-20025 |
Cisco |
Cisco Small Business RV016、RV042、RV042G 和 RV082 路由器身份验证绕过漏洞(严重) |
由于对传入的 HTTP 数据包中的用户输入验证不当,Cisco Small Business RV016、RV042、RV042G 和 RV082 路由器的基于 Web 的管理界面中存在漏洞,可以通过发送恶意制作的HTTP 请求来利用此漏洞,以绕过身份验证并获得对底层系统的root访问权限。注:该漏洞尚未修复,且PoC/EXP已公开,管理员可以通过禁用远程管理并阻止对端口 443 和 60443 的访问来缓解漏洞。 |
1月12日 |
Cisco官方 |
37 |
CVE-2023-20026 |
Cisco |
Cisco Small Business RV016、RV042、RV042G 和 RV082 路由器远程命令执行漏洞(中危) |
由于对传入的 HTTP 数据包中的用户输入验证不当,Cisco Small Business RV016、RV042、RV042G 和 RV082 路由器的基于 Web 的管理界面中存在漏洞,经过验证的用户可以通过发送恶意制作的HTTP 请求来利用此漏洞,成功利用可以在受影响的设备上执行任意命令、获得root权限或访问未授权数据。注:该漏洞尚未修复,且PoC/EXP已公开。 |
1月12日 |
Cisco官方 |
38 |
CVE-2023-20018 |
Cisco |
Cisco IP Phone身份验证绕过漏洞(高危) |
由于对用户提供的输入验证不充分,Cisco IP Phone 7800 和 8800 系列电话基于 Web 的管理界面中存在漏洞,可能导致绕过受影响设备上的身份验证。 |
1月12日 |
Cisco官方 |
39 |
CVE-2022-38773 |
Siemens |
Siemens SIMATIC & SIPLUS S7-1500 Series PLC安全绕过漏洞(中危) |
西门子SIMATIC和SIPLUS S7-1500 系列 PLC存在架构漏洞,由于硬件中缺少不可变的信任根,在加载时无法验证在设备上执行的代码的完整性。对设备具有物理访问权限的恶意用户可以利用该漏洞来替换设备的启动映像并执行任意代码。注:该漏洞影响了上百种西门子设备型号,目前暂无修复程序,可以通过限制物理访问来缓解该漏洞。 |
1月12日 |
Siemens官方、互联网 |
40 |
CVE-2023-0129 |
|
Google Chrome堆缓冲区溢出漏洞(高危) |
Google Chrome Network Service中存在堆缓冲区溢出,可能导致拒绝服务或代码执行等。可升级到Chrome 109.0.5414.74 (linux)、 109.0.5414.74 /.75(Windows) 和 109.0.5414.87(Mac)。 |
1月12日 |
Google官方 |
41 |
CVE-2023-21752 |
Microsoft |
Windows Backup Service特权提升漏洞(高危) |
Windows备份服务存在漏洞,成功利用该漏洞可实现本地权限提升为System,导致数据、文件被删除或服务不可用。该漏洞的PoC/EXP已公开。 |
1月12日 |
Microsoft官方 |
42 |
CVE-2023-22396 |
Juniper Networks |
Juniper Networks Junos OS拒绝服务漏洞(高危) |
Juniper Networks Junos OS的路由引擎 (RE) 上的 TCP 处理中存在不受控制的资源消耗漏洞,可以在未经身份验证的情况下向受影响设备发送恶意制作的TCP 数据包,导致 MBUF泄漏,并最终造成拒绝服务。 |
1月13日 |
Juniper Networks官方 |
43 |
CVE-2023-22952 |
SugarCRM |
SugarCRM远程代码执行漏洞(高危) |
SugarCRM 12.0. Hotfix 91155之前,由于缺少输入验证,可以发送恶意请求通过EmailTemplates 注入自定义 PHP 代码,该漏洞已发现被利用。 |
1月13日 |
SugarCRM官方、互联网 |
44 |
CVE-2022-3656 |
|
Google Chrome信息泄露漏洞- SymStealer(中危) |
107.0.5304.62 之前的 Google Chrome 文件系统中存在数据验证不充分,可以通过恶意制作的 HTML 页面绕过文件系统限制,导致敏感信息泄露,该漏洞已在2022年10月修复,目前漏洞细节已公开。 |
1月13日 |
Chromium、 互联网 |
45 |
CVE-2022-43591 |
Qt |
Qt QML QtScript Reflect API缓冲区溢出漏洞(高危) |
Qt Project Qt 6.3.2 的QML QtScript Reflect API 存在缓冲区溢出漏洞,可以通过特制的 javascript 代码触发越界内存访问,从而导致任意代码执行。目标应用程序需要访问恶意网页才能触发此漏洞。注:该漏洞影响了Qt Project Qt 6.4。 |
1月13日 |
Cisco Talos |
46 |
CVE-2022-40983 |
Qt |
Qt QML QtScript Reflect API整数溢出漏洞(高危) |
Qt Project Qt 6.3.2 的QML QtScript Reflect API 存在整数溢出漏洞,可以通过特制的javascript 代码在内存分配期间触发整数溢出,从而导致任意代码执行。目标应用程序需要访问恶意网页才能触发此漏洞。注:该漏洞影响了Qt Project Qt 6.3.2。 |
1月13日 |
Cisco Talos |
47 |
CVE-2022-32749 |
Apache |
Apache Traffic Server拒绝服务漏洞(高危) |
Apache Traffic Server存在异常情况处理错误漏洞,可利用该漏洞在特定条件下导致服务器崩溃,造成拒绝服务。 |
1月13日 |
CNVD |
48 |
CNVD-2022-91045 |
大连华天软件有限公司 |
华天动力OA系统任意文件下载漏洞(中危) |
华天动力OA系统存在任意文件下载漏洞,可利用该漏洞获取敏感信息。 |
1月13日 |
CNVD |
49 |
CVE-2023-23488 |
Paid Memberships Pro |
WordPress 插件Paid Memberships Pro SQL注入漏洞(严重) |
WordPress 插件Paid Memberships Pro 2.9.8之前在SQL语句中使用/pmpro/v1/order REST路由中的code参数之前没有进行转义,从而导致未经身份验证的SQL注入漏洞。 |
1月16日 |
Tenable |
50 |
CVE-2023-23489 |
Easy Digital Downloads |
Easy Digital Downloads SQL注入漏洞(严重) |
WordPress 插件Easy Digital Downloads 3.1.0.4之前在SQL语句中使用edd_download_search动作中的s参数之前没有进行转义,从而导致未经身份验证的SQL注入漏洞。注:易受攻击代码对应于./includes/ajax-functions.php文件的edd_ajax_download_search()函数。 |
1月16日 |
Tenable |
51 |
CVE-2023-23490 |
Survey Maker |
Survey Maker SQL注入漏洞(高危) |
WordPress 插件Survey Maker 3.1.2之前在SQL语句中使用ays_surveys_export_json 动作中的 survey_ids 参数之前没有对其进行转义,从而导致经过验证的SQL注入漏洞。注:利用该漏洞需经过验证,但无需管理员权限。 |
1月16日 |
Tenable |
52 |
CVE-2023-22602 |
Apache |
Apache Shiro身份验证绕过漏洞(高危) |
1.11.0之前的Apache Shiro与Spring Boot 2.6+一起使用时, 可以通过特制的HTTP请求绕过身份验证。可更新到Apache Shiro 1.11.0,或设置以下Spring Boot 配置值:spring.mvc.pathmatch.match-strategy = ant_path_matcher。 |
1月16日 |
Apache官方 |
53 |
CVE-2022-46463 |
Harbor |
Harbor未授权访问漏洞(高危) |
Harbor V2.5.3及之前版本存在未授权访问漏洞,可以在未授权的情况下访问私有和公共镜像仓库的所有信息,并拉取镜像。 |
1月16日 |
Github |
54 |
CVE-2023-0051 |
Vim |
Vim缓冲区溢出漏洞(高危) |
vim 版本9.0.1144 之前在msg_puts_printf 函数中存在基于堆的缓冲区溢出漏洞,可能导致拒绝服务或远程代码执行,但利用该漏洞需要用户交互。 |
1月16日 |
互联网 |
55 |
CVE-2022-47966 |
Zoho |
Zoho ManageEngine多个产品远程代码执行漏洞(严重) |
ManageEngine多个产品中由于使用过时且易受攻击的第三方依赖项 Apache Santuario,如果启用或曾经启用 SAML SSO,则可利用该漏洞在未经身份验证的情况下远程执行任意代码。 |
1月17日 |
Zoho官方 |
56 |
CVE-2022-45444 |
Sewio |
Sewio RTLS Studio硬编码凭据漏洞(严重) |
Sewio RTLS(实时定位系统)Studio 2.0.0 - 2.6.2存在应用程序数据库中选定用户的硬编码密码,可能导致以不受限制的访问权限登录数据库。受影响用户可升级到3.0.0或更高版。缓解措施:手动更改数据库密码。 |
1月17日 |
CISA |
57 |
CVE-2023-22600 |
InHand Networks |
InHand Networks InRouter访问控制不当漏洞(严重) |
InHand Networks InRouter 302、InRouter 615 多个版本中允许未经认证的设备在与设备管理器相同的网络上订阅MQTT主题。知道现有主题名称的未授权用户可以向该主题发送和接收消息,包括发送GET/SET配置命令、重启命令和推送固件更新等。 |
1月17日 |
CISA |
58 |
CVE-2022-41703 |
Apache |
Apache Superset SQL注入漏洞(严重) |
Apache Superset 1.5.2及之前版本、2.0.0版本的SQL Alchemy连接器中存在漏洞,对特定数据库具有读取权限的经过身份验证的用户可以向WHERE和HAVING字段添加子查询,导致敏感信息泄露或执行恶意操作。 |
1月17日 |
Apache官方 |
59 |
CVE-2023-21839 |
Oracle |
Oracle Weblogic Server远程代码执行漏洞(高危) |
WebLogic Core存在漏洞,可在未经身份验证的情况下通过T3、IIOP协议远程访问并破坏易受攻击的WebLogic Server,成功利用该漏洞可能导致未授权访问和敏感信息泄露。 |
1月19日 |
Oracle官方 |
60 |
CVE-2023-23560 |
Lexmark |
Lexmark打印机服务器端请求伪造漏洞(严重) |
由于缺乏输入验证,多款Lexmark设备的Web 服务功能中存在服务器端请求伪造 (SSRF) 漏洞,成功利用该漏洞可在设备上执行任意代码,目前该漏洞的PoC/EXP已经公开发布。 |
1月30日 |
Lexmark官方 |
61 |
CVE-2022-31706 |
VMware |
VMware vRealize Log Insight 目录遍历漏洞(严重) |
VMware vRealize Log Insight 存在目录遍历漏洞,可利用该漏洞在未经身份验证的情况下将文件注入目标系统,从而导致远程代码执行。 |
1月30日 |
VMware官方 |
62 |
CVE-2022-31704 |
VMware |
VMware vRealize Log Insight访问控制漏洞(严重) |
VMware vRealize Log Insight 存在访问控制漏洞,可利用该漏洞在未经身份验证的情况下将文件注入目标系统,从而导致远程代码执行。 |
1月30日 |
VMware官方 |
63 |
CVE-2022-31710 |
VMware |
VMware vRealize Log Insight反序列化漏洞(高危) |
VMware vRealize Log Insight 存在反序列化漏洞,可利用该漏洞在未经身份验证的情况远程反序列化不可信数据,可能导致拒绝服务。 |
1月30日 |
VMware官方 |
64 |
CVE-2022-31711 |
VMware |
VMware vRealize Log Insight 信息泄露漏洞(中危) |
VMware vRealize Log Insight 存在信息泄露漏洞,可能导致在未经身份验证的情况下远程收集敏感会话和应用程序信息。 |
1月30日 |
VMware官方 |
65 |
CVE-2023-0297 |
开源 |
pyLoad远程代码执行漏洞(严重) |
pyLoad 0.5.0b3.dev31之前存在代码注入漏洞,可在未经身份验证的情况下通过滥用 js2py 功能执行任意 Python 代码。 |
1月30日 |
互联网 |
66 |
CVE-2022-3094 |
ISC |
BIND 9拒绝服务漏洞(高危) |
发送大量动态 DNS 更新可能会导致named 耗尽所有可用内存,导致拒绝服务。 |
1月30日 |
ISC官方 |
67 |
CVE-2022-3488 |
ISC |
BIND 9拒绝服务漏洞(高危) |
在对迭代查询的重复响应中处理 ECS 选项时,BIND 支持的预览版(9.11.4-S1 - 9.11.37-S1、9.16.8-S1 - 9.16.36-S1)named可能会意外终止,可能导致拒绝服务。 |
1月30日 |
ISC官方 |
68 |
CVE-2022-3736 |
ISC |
BIND 9拒绝服务漏洞(高危) |
当启用陈旧缓存和陈旧应答、选项stale-answer-client-timeout被设置为正整数,并且解析器收到RRSIG查询时,BIND 9解析器可能会崩溃。 |
1月30日 |
ISC官方 |
69 |
CVE-2022-3924 |
ISC |
BIND 9拒绝服务漏洞(高危) |
配置为从过时的缓存中应答的named可能会在递归客户端软配额时意外终止。 |
1月30日 |
ISC官方 |
70 |
CVE-2023-24829 |
Apache |
Apache IoTDB未授权访问漏洞(中危) |
Apache IoTDB iotdb-web-workbenchv0.13.3之前存在不正确授权漏洞,可能导致用户在未授权的情况下访问系统。 |
1月31日 |
Apache官方 |
71 |
CVE-2023-24830 |
Apache |
Apache IoTDB认证不当漏洞(低危) |
Apache IoTDB 版本0.13.0到0.13.3中存在不当认证漏洞,可能导致未授权创建用户。 |
1月31日 |
Apache官方 |
72 |
CVE-2022-27596 |
QNAP |
QNAP QTS & QuTS hero SQL注入漏洞(严重) |
运行QTS 5.0.1 和 QuTS hero h5.0.1的 QNAP设备存在SQL注入漏洞,成功利用该漏洞可能导致远程注入恶意代码,而无需用户交互或特殊权限。 |
1月31日 |
QNAP官方 |
73 |
Null |
开源 |
PHP Development Server信息泄露漏洞(中危) |
PHP版本 <=7.4.21在PHP Development Server中存在漏洞,当使用内置的Development Server解析php文件时,可在未经授权的情况下通过恶意的请求直接获取页面php源码,造成信息泄露。 |
1月31日 |
互联网 |
74 |
CVE-2023-22482 |
开源 |
Argo CD授权不当漏洞(严重) |
从v1.8.2开始的所有Argo CD版本都存在授权不当漏洞,导致API接受某些无效的令牌,可能导致绕过 Argo CD 身份认证,该漏洞已在Argo CD版本2.6.0-rc5、v2.5.8、v2.4.20、v2.3.14中修复。 |
1月31日 |
Github |
75 |
CVE-2023-22736 |
开源 |
Argo CD授权绕过漏洞(高危) |
从2.5.0-rc1开始的所有Argo CD版本都存在授权绕过漏洞,可能导致恶意Argo CD 用户在配置允许的命名空间之外部署应用程序,漏洞已在Argo CD版本2.5.8、2.6.0-rc5中修复。 |
1月31日 |
Github |
76 |
CVE-2022-42484 |
FreshTomato |
FreshTomato OS命令注入漏洞(严重) |
FreshTomato 2022.5 的 httpd logs/view.cgi 功能中存在OS命令注入漏洞,可以通过特制的 HTTP 请求导致任意命令执行。 |
1月31日 |
Cisco Talos |
77 |
CVE-2022-23552 |
开源 |
Grafana跨站脚本漏洞(高危) |
由于SVG文件没有被正确清理,导致存在一个影响核心插件GeoMap的存储型XSS漏洞,可能导致在Grafana实例的当前授权用户的上下文中执行任意JavaScript,可升级到版本 8.5.16、9.2.10 或 9.3.4。 |
1月31日 |
Github |
0x02 附件
附件1-2021年最常被利用的漏洞Top15
CVE |
漏洞名称 |
供应商及产品 |
漏洞类型 |
CVE-2021-44228 |
Log4Shell |
Apache Log4j |
RCE |
CVE-2021-40539 |
Null |
Zoho ManageEngine AD SelfService Plus |
RCE |
CVE-2021-34523 |
ProxyShell |
Microsoft Exchange Server |
权限提升 |
CVE-2021-34473 |
ProxyShell |
Microsoft Exchange Server |
RCE |
CVE-2021-31207 |
ProxyShell |
Microsoft Exchange Server |
安全功能绕过 |
CVE-2021-27065 |
ProxyLogon |
Microsoft Exchange Server |
RCE |
CVE-2021-26858 |
ProxyLogon |
Microsoft Exchange Server |
RCE |
CVE-2021-26857 |
ProxyLogon |
Microsoft Exchange Server |
RCE |
CVE-2021-26855 |
ProxyLogon |
Microsoft Exchange Server |
RCE |
CVE-2021-26084 |
Null |
Atlassian Confluence Server 和 Data Center |
任意代码执行 |
CVE-2021-21972 |
Null |
VMware vSphere Client |
RCE |
CVE-2020-1472 |
ZeroLogon |
Microsoft Netlogon Remote Protocol (MS-NRPC) |
权限提升 |
CVE-2020-0688 |
Null |
Microsoft Exchange Server |
RCE |
CVE-2019-11510 |
Null |
Pulse Secure Pulse Connect Secure |
任意文件读取 |
CVE-2018-13379 |
Null |
Fortinet FortiOS 和FortiProxy |
目录遍历 |
附件2-2021年最常被利用的其它漏洞
CVE |
供应商及产品 |
类型 |
CVE-2021-42237 |
Sitecore XP |
RCE |
CVE-2021-35464 |
ForgeRock OpenAM server |
RCE |
CVE-2021-27104 |
Accellion FTA |
OS命令执行 |
CVE-2021-27103 |
Accellion FTA |
SSRF |
CVE-2021-27102 |
Accellion FTA |
OS命令执行 |
CVE-2021-27101 |
Accellion FTA |
SQL注入 |
CVE-2021-21985 |
VMware vCenter Server |
RCE |
CVE-2021-20038 |
SonicWall Secure Mobile Access (SMA) |
RCE |
CVE-2021-40444 |
Microsoft MSHTML |
RCE |
CVE-2021-34527 |
Microsoft Windows Print Spooler |
RCE |
CVE-2021-3156 |
Sudo |
权限提升 |
CVE-2021-27852 |
Checkbox Survey |
远程任意代码执行 |
CVE-2021-22893 |
Pulse Secure Pulse Connect Secure |
远程任意代码执行 |
CVE-2021-20016 |
SonicWall SSLVPN SMA100 |
SQL注入 |
CVE-2021-1675 |
Windows Print Spooler |
RCE |
CVE-2020-2509 |
QNAP QTS and QuTS hero |
远程任意代码执行 |
CVE-2019-19781 |
Citrix Application Delivery Controller (ADC) and Gateway |
任意代码执行 |
CVE-2019-18935 |
Progress Telerik UI for ASP.NET AJAX |
代码执行 |
CVE-2018-0171 |
Cisco IOS Software 和IOS XE Software |
远程任意代码执行 |
CVE-2017-11882 |
Microsoft Office |
RCE |
CVE-2017-0199 |
Microsoft Office |
RCE |
数据来源:CISA
附件3-通用安全建议
A.漏洞和配置管理
-
1. 及时更新 IT 网络资产上的软件、操作系统、应用程序和固件,优先修复已知被利用或正在被利用的漏洞、以及影响较为严重的漏洞。若漏洞暂无可用补丁,请根据实际情况应用供应商提供的临时缓解措施或相关防护措施。
-
2. 建议使用集中的补丁管理系统。
-
3. 更换寿命终止的软件,即供应商不再提供支持的软件。
-
4. 无法对面向 Internet 的系统执行快速扫描和修补的组织应考虑将这些服务转移到成熟的、有信誉的云服务提供商 (CSP) 或其他托管服务提供商 (MSP)。但由于MSP和CSP扩大了客户组织的攻击面,并可能引入意料之外的风险,组织应积极主动地与MSP和CSP合作,共同降低这种风险。
B.身份和访问管理
-
1. 对所有用户强制执行多因素身份验证 (MFA),无一例外。
-
2. 在所有 VPN 连接上强制执行MFA。如果 MFA 不可用,则要求从事远程工作的员工使用强密码。
-
3. 定期审查、验证或删除特权帐户(至少每年一次)。
-
4. 在最小权限原则的概念下配置访问控制。
C.保护控制和架构
-
1. 正确配置和保护面向互联网的网络设备,禁用未使用或不必要的网络端口和协议,加密网络流量,并禁用未使用的网络服务和设备。
-
2. 通过控制对应用程序、设备和数据库的访问,对网络进行分段以限制或阻止横向移动。使用私有虚拟局域网。
-
3. 持续监控攻击面并调查可能表明攻击者或恶意软件横向移动的异常活动。
-
4. 减少第三方应用程序和独特的系统/应用程序的构建;只有在需要支持业务关键功能时才提供例外。
-
5. 实施应用程序许可名单。
附件4-相关链接
2016-2019 年最常被利用的10个漏洞
Apache Log4j 漏洞指南
CISA 、NSA、ONDI:适用于开发人员的软件供应链安全指南
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论