2023年05月22日-2023年05月28日
本周漏洞态势研判情况
图3 CNVD各行业漏洞处置情况按周统计
图4 CNCERT各分中心处置情况按周统计
众瀛贸易集团有限公司、中农国华农业科技(北京)有限公司、中科宇图科技股份有限公司、中慈网络科技有限公司、郑州三晖电气股份有限公司、正奇晟业(北京)科技有限公司、正方软件股份有限公司、浙江中易慧能科技有限公司、长沙米拓信息技术有限公司、漳州市芗城帝兴软件开发有限公司、云易宿(北京)文旅科技有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、易丞(北京)信息服务有限公司、迅全信息科技(上海)有限公司、西安瑞友信息技术资讯有限公司、武汉长光科技有限公司、武汉云贝网络科技有限公司、武汉烽火信息集成技术有限公司、网宿科技股份有限公司、网经科技(苏州)有限公司、天津市神州商龙科技股份有限公司、天津出行有限公司、苏州汇川技术有限公司、四川奇石缘科技股份有限公司、施耐德电气(中国)有限公司、深圳中赫斯曼科技有限公司、深圳友联科技有限公司、深圳市万网博通科技有限公司、深圳市万普拉斯科技有限公司、深圳市捷诚速通供应链有限公司、深圳市吉祥腾达科技有限公司、深圳市必联电子有限公司、上海卓卓网络科技有限公司、上海复翼软件开发有限公司、上海泛微网络科技股份有限公司、上海百胜软件股份有限公司、上海阿法迪智能数字科技股份有限公司、陕西凯星电子科技有限责任公司、山东中维世纪科技股份有限公司、山东龙帝科技发展有限公司、山东国通智云实业集团有限公司、厦门市灵鹿谷科技有限公司、泉州市云语信息技术有限公司、青岛积成电子股份有限公司、青岛东软载波科技股份有限公司、普元信息技术股份有限公司、普联技术有限公司、南宁迈世信息技术有限公司、南京致汇达网络科技有限公司、弥特盈泰(广州)软件科技有限公司、梦想CMS、蚂蚁科技集团股份有限公司、洛阳宏兴石化销售有限公司、联合见智科技有限公司、力合科技(湖南)股份有限公司、兰州泰力电子科技有限公司、科来网络技术股份有限公司、敬业钢铁有限公司、吉翁电子(深圳)有限公司、惠普贸易(上海)有限公司、和利时信安院、合肥天寻信息科技有限公司、合肥泛米智能科技有限公司、合肥贰道网络科技有限公司、杭州雄伟科技开发股份有限公司、杭州三汇信息工程有限公司、杭州科强信息技术有限公司、杭州飞致云信息科技有限公司、杭州迪普科技股份有限公司、汉王科技股份有限公司、广州中望龙腾软件股份有限公司、广州云养邦互联科技有限公司、广州市国万电子科技有限公司、广州市保伦电子有限公司、广州南方卫星导航仪器有限公司、广联达科技股份有限公司、广东鼎易建筑科技有限公司、广东保伦电子股份有限公司、福州网钛软件科技有限公司、方心科技股份有限公司、东北师大理想软件股份有限公司、顶点软件股份有限公司、帝国软件、创维集团有限公司、成都索贝数码科技股份有限公司、畅捷通信息技术股份有限公司、博世(中国)投资有限公司、北京中位科技有限公司、北京中成科信科技发展有限公司、北京因酷时代科技有限公司、北京亿思摩博网络科技有限公司、北京世纪超星信息技术发展有限责任公司、北京神州数码云科信息技术有限公司、北京神州视翰科技有限公司、北京前沿信安科技股份有限公司、北京米尔伟业科技有限公司、北京梦见星科技有限公司、北京宏达一甲教育科技有限公司、北京好雨科技有限公司、北京翰博尔信息技术股份有限公司、北京百卓网络技术有限公司、北京安兔兔科技有限公司、保汇通(厦门)网络科技有限公司、安元科技股份有限公司、安徽德拓信息科技有限公司、阿里巴巴集团安全应急响应中心和BEESCMS。
本周漏洞报送情况统计
本周漏洞按类型和厂商统计
本周行业漏洞收录情况
本周,CNVD整理和发布以下重要安全漏洞信息。
1、Adobe产品安全漏洞
Adobe Substance 3D Painter是美国奥多比(Adobe)公司的一个3D纹理处理应用程序。Adobe Dimension是美国奥多比(Adobe)公司的一套2D和3D合成设计工具。本周,上述产品被披露存在越界读取漏洞,攻击者可利用漏洞执行任意代码。
CNVD收录的相关漏洞包括:Adobe Substance 3D Painter越界读取漏洞(CNVD-2023-40147、CNVD-2023-40146、CNVD-2023-40149、CNVD-2023-40152、CNVD-2023-41408)、Adobe Dimension越界读取漏洞(CNVD-2023-41413、CNVD-2023-41416、CNVD-2023-41414)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-40147
https://www.cnvd.org.cn/flaw/show/CNVD-2023-40146
https://www.cnvd.org.cn/flaw/show/CNVD-2023-40149
https://www.cnvd.org.cn/flaw/show/CNVD-2023-40152
https://www.cnvd.org.cn/flaw/show/CNVD-2023-41408
https://www.cnvd.org.cn/flaw/show/CNVD-2023-41413
https://www.cnvd.org.cn/flaw/show/CNVD-2023-41416
https://www.cnvd.org.cn/flaw/show/CNVD-2023-41414
2、Cisco产品安全漏洞
Cisco Identity Services Engine(ISE)是美国思科(Cisco)公司的一款环境感知平台(ISE身份服务引擎)。该平台通过收集网络、用户和设备中的实时信息,制定并实施相应策略来监管网络。Cisco Small Business是美国思科(Cisco)公司的一个交换机。Cisco DNA Center是美国思科(Cisco)公司的一个网络管理和命令中心服务。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞从受影响设备的文件系统下载任意文件,对底层操作系统执行命令注入攻击,并将权限提升到root等。
CNVD收录的相关漏洞包括:Cisco Identity Services Engine命令注入漏洞(CNVD-2023-40185、CNVD-2023-40187)、Cisco Identity Services Engine路径遍历漏洞(CNVD-2023-40184、CNVD-2023-40186)、Cisco Identity Services Engine授权绕过漏洞(CNVD-2023-40191)、Cisco Identity Services Engine任意文件下载漏洞、Cisco Small Business拒绝服务漏洞(CNVD-2023-40906)、Cisco DNA Center命令执行漏洞。其中,“Cisco Identity Services Engine命令注入漏洞(CNVD-2023-40187)、Cisco Small Business拒绝服务漏洞(CNVD-2023-40906)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-40185
https://www.cnvd.org.cn/flaw/show/CNVD-2023-40184
https://www.cnvd.org.cn/flaw/show/CNVD-2023-40187
https://www.cnvd.org.cn/flaw/show/CNVD-2023-40186
https://www.cnvd.org.cn/flaw/show/CNVD-2023-40191
https://www.cnvd.org.cn/flaw/show/CNVD-2023-40190
https://www.cnvd.org.cn/flaw/show/CNVD-2023-40906
https://www.cnvd.org.cn/flaw/show/CNVD-2023-41500
3、SAP产品安全漏洞
SAP Application Interface Framework(SAP AIF)是德国思爱普(SAP)公司的一个应用程序接口框架。SAP BusinessObjects Platform是德国思爱普(SAP)公司的一个用于数据报告、可视化和共享的集中式套件。SAP Web Dispatcher是德国思爱普(SAP)公司的Load Balancing的核心组件,支持负载均衡,提供反向代理的功能,使得外网用户可以访问到内部应用。SAP NetWeaver AS是德国思爱普(SAP)公司的一款SAP网络应用服务器。它不仅能提供网络服务,且还是SAP软件的基本平台。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,覆盖操作系统文件,导致系统不可用等。
CNVD收录的相关漏洞包括:SAP Application Interface Framework信息泄露漏洞、SAP BusinessObjects Platform信息泄露漏洞、SAP Web Dispatcher访问控制错误漏洞、SAP NetWeaver AS资源管理错误漏洞、SAP NetWeaver AS访问控制错误漏洞(CNVD-2023-40162)、SAP NetWeaver AS跨站脚本漏洞(CNVD-2023-40169)、SAP NetWeaver AS路径遍历漏洞、SAP BusinessObjects Business Intelligence Platform信息泄露漏洞(CNVD-2023-40166)。其中,“SAP NetWeaver AS路径遍历漏洞、SAP BusinessObjects Business Intelligence Platform信息泄露漏洞(CNVD-2023-40166)”的综合评级为 “高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-40161
https://www.cnvd.org.cn/flaw/show/CNVD-2023-40160
https://www.cnvd.org.cn/flaw/show/CNVD-2023-40164
https://www.cnvd.org.cn/flaw/show/CNVD-2023-40163
https://www.cnvd.org.cn/flaw/show/CNVD-2023-40162
https://www.cnvd.org.cn/flaw/show/CNVD-2023-40169
https://www.cnvd.org.cn/flaw/show/CNVD-2023-40168
https://www.cnvd.org.cn/flaw/show/CNVD-2023-40166
4、Schneider Electric产品安全漏洞
Schneider Electric Conext Gateway是法国施耐德电气(Schneider Electric)公司的一系列网关设备。Schneider Electric EcoStruxure Control Expert是法国施耐德电气(Schneider Electric)公司的一套用于Schneider Electric逻辑控制器产品的编程软件。Schneider Electric Easy UPS Online Monitoring Software是法国施耐德电气(Schneider Electric)公司的一款电源监控软件。Schneider Electric Easergy Builder是法国施耐德电气(Schneider Electric)公司的一套用于Easergy远程终端单元和控制器的配置软件。Schneider Electric SoMachine HVAC是法国施耐德电气(Schneider Electric)公司的一套专用于Schneider Electric逻辑控制器的编程软件。Schneider Electric Conext ComBox是法国施耐德电气(Schneider Electric)公司的一款通信和监控设备。Schneider Electric OPC Factory Server是法国施耐德电气(Schneider Electric)公司的一种软件应用程序。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞对文件系统进行未经授权的读取访问,执行任意代码,导致拒绝服务等。
CNVD收录的相关漏洞包括:Schneider Electric Conext Gateway输入验证错误漏洞、Schneider Electric EcoStruxure Control Expert拒绝服务漏洞、Schneider Electric EcoStruxure Control Expert代码执行漏洞、Schneider Electric Easy UPS Online Monitoring Software访问控制错误漏洞、Schneider Electric Easergy Builder代码问题漏洞、Schneider Electric SoMachine HVAC缓冲区溢出漏洞、Schneider Electric Conext ComBox跨站请求伪造漏洞、Schneider Electric OPC Factory Server XML外部实体注入漏洞。其中,除“Schneider Electric EcoStruxure Control Expert拒绝服务漏洞、Schneider Electric Easergy Builder代码问题漏洞、Schneider Electric OPC Factory Server XML外部实体注入漏洞”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-40173
https://www.cnvd.org.cn/flaw/show/CNVD-2023-40177
https://www.cnvd.org.cn/flaw/show/CNVD-2023-40176
https://www.cnvd.org.cn/flaw/show/CNVD-2023-40175
https://www.cnvd.org.cn/flaw/show/CNVD-2023-40174
https://www.cnvd.org.cn/flaw/show/CNVD-2023-40179
https://www.cnvd.org.cn/flaw/show/CNVD-2023-40178
https://www.cnvd.org.cn/flaw/show/CNVD-2023-41536
5、TOTOLINK A3300R命令注入漏洞
TOTOLINK A3300R是中国吉翁电子(TOTOLINK)公司的一款无线路由器。本周,TOTOLINK A3300R被披露存在命令注入漏洞。该漏洞源于请求/cgi-bin/cstecgi.cgi的setddnscfg函数未能正确过滤构造命令特殊字符、命令等。攻击者可利用该漏洞导致任意命令执行。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-41866
小结:本周,Adobe产品被披露存在多个漏洞,攻击者可利用漏洞执行任意代码。此外,Cisco、SAP、Schneider Electric等多款产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,覆盖操作系统文件,执行任意代码,导致拒绝服务等。另外,TOTOLINK A3300R被披露存在命令注入漏洞。攻击者可利用该漏洞导致任意命令执行。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。
本周重要漏洞攻击验证情况
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论