截止10月31日,奇安信CERT共监测漏洞77408个,较上月新增漏洞3381个。其中有938条敏感信息 触发了人工研判标准 。经人工研判:本月值得重点关注的漏洞共81个,其中高风险漏洞共33个。
月度总热度Top10漏洞概览
根据奇安信 CERT的监测数据,在2020年10月份监测到的所有漏洞中,月度总舆论热度榜 TOP10漏洞如下:
|
|
漏洞编号 |
影响产品 |
漏洞类型 |
CVSS分数 |
---|---|---|---|---|---|
1 |
184 |
CVE-2020-16898 |
Windows TCP/IP |
远程代码执行 |
8.8 |
2 |
135 |
CVE-2020-1472 |
NetLogon |
权限提升 |
10 |
3 |
69 |
CVE-2020-14882 |
Oracle WebLogic Server |
代码执行 |
暂无 |
4 |
66 |
CVE-2020-5135 |
SonicWALL |
内存损坏 |
9.8 |
5 |
51 |
CVE-2020-15999 |
Windows splwow64 |
远程代码执行 |
暂无 |
6 |
49 |
CVE-2020-16938 |
Linux |
权限提升 |
5.5 |
7 |
49 |
CVE-2020-16947 |
|
远程代码执行 |
暂无 |
8 |
47 |
CVE-2020-16952 |
HTML5 Access |
任意文件读取 |
暂无 |
9 |
37 |
CVE-2020-5902 |
Cisco IOS 和 Cisco IOS XR |
拒绝服务 |
9.8 |
10 |
35 |
CVE-2020-0688 |
Exchange ECP |
远程代码执行 |
8.8 |
在10月月度总热度舆论榜前十的漏洞中,热度最高的漏洞为Windows TCP/IP 远程代码执行漏洞(CVE-2020-16898),此漏洞允许远程攻击者在不进行用户认证的情况下,尝试利用此漏洞。攻击者可通过向受影响主机发送特制ICMPv6 路由广告包来利用此漏洞,成功利用此漏洞的攻击者可在目标服务器或客户端上执行任意代码。目前PoC已公开,执行会出现BSOD(蓝屏死机),尽管PoC暂时不能实现远程命令执行,但攻击者有一定可能制作蠕虫病毒来实现远程命令执行。
漏洞危害等级占比:
-
高危漏洞共29个,占比约为36%
-
中危漏洞共32个,占比为为39%
-
低危漏洞共20个,占比约为25%
漏洞类型占比:
-
代码执行漏洞共27个,其占比约为33%
-
信息泄露漏洞共15个,其占比约为19%
-
权限提升漏洞共12个,其占比约为15%
-
安全特性绕过漏洞共6个,其占比约为7%
漏洞编号 |
影响产品 |
危险等级 |
漏洞类型 |
触发方式 |
---|---|---|---|---|
CVE-2020-26596 |
WordPress Dynamic OOO Widget 插件 |
中危 |
权限提升 |
远程触发 |
CVE-2020-13346 |
GitLab |
高危 |
信息泄露 |
远程触发 |
CVE-2020-13347 |
GitLab |
高危 |
任意代码执行 |
远程触发 |
CVE-2020-13342 |
GitLab |
低危 |
安全特性绕过 |
远程触发 |
CVE-2020-11800 |
Zabbix Server |
低危 |
远程代码执行 |
远程触发 |
CVE-2020-13344 |
GitLab |
低危 |
错误的访问控制 |
远程触发 |
CVE-2020-15012 |
Nexus Repository Manager 2 |
中危 |
目录遍历 |
远程触发 |
CVE-2020-13334 |
GitLab |
中危 |
错误的访问控制 |
远程触发 |
CVE-2020-13333 |
GitLab |
低危 |
拒绝服务 |
远程触发 |
CVE-2020-13332 |
GitLab |
中危 |
错误的访问控制 |
远程触发 |
CVE-2020-13335 |
GitLab |
低危 |
错误的访问控制 |
远程触发 |
CVE-2020-3393 |
Cisco IOS XE软件 |
中危 |
权限提升 |
远程触发 |
CVE-2020-13343 |
GitLab |
中危 |
信息泄露 |
远程触发 |
CVE-2020-7465 |
MPD |
高危 |
内存损坏 |
远程触发 |
CVE-2020-2291 |
Jenkins couchdb-statistics 插件 |
中危 |
信息泄露 |
远程触发 |
CVE-2020-2297 |
Jenkins SMS Notification 插件 |
中危 |
信息泄露 |
远程触发 |
CVE-2020-26935 |
phpMyAdmin |
低危 |
SQL注入漏洞 |
远程触发 |
CVE-2020-13943 |
Apache Tomcat |
低危 |
安全特性绕过 |
远程触发 |
CVE-2020-14386 |
Linux |
中危 |
权限提升 |
本地触发 |
CVE-2020-1895 |
|
高危 |
代码执行 |
远程触发 |
CVE-2020-13957 |
Apache Solr |
高危 |
文件上传 |
远程触发 |
CVE-2020-26945 |
MyBatis |
低危 |
代码执行 |
远程触发 |
CVE-2020-5135 |
SonicWALL |
高危 |
内存损坏 |
远程触发 |
CVE-2020-14184 |
Atlassian Jira |
低危 |
跨站脚本漏洞 |
远程触发 |
CVE-2020-8821 |
Webmin |
低危 |
跨站脚本漏洞 |
远程触发 |
CVE-2020-16898 |
Windows TCP/IP |
高危 |
远程代码执行 |
远程触发 |
CVE-2020-16947 |
Microsoft Outlook |
高危 |
远程代码执行 |
远程触发 |
CVE-2020-16923 |
Microsoft Graphics Components |
中危 |
远程代码执行 |
远程触发 |
CVE-2020-16911 |
GDI+ |
中危 |
远程代码执行 |
远程触发 |
CVE-2020-16891 |
Windows Hyper-V |
中危 |
远程代码执行 |
远程触发 |
CVE-2020-16915 |
Media Foundation |
中危 |
内存损坏 |
远程触发 |
CVE-2020-16968 |
Windows Camera Codec Pack |
中危 |
远程代码执行 |
远程触发 |
CVE-2020-16967 |
Windows Camera Codec Pack |
中危 |
远程代码执行 |
远程触发 |
CVE-2020-16896 |
Windows Remote Desktop Protocol |
中危 |
内存泄漏 |
远程触发 |
CVE-2020-16899 |
Windows TCP/IP |
高危 |
拒绝服务 |
远程触发 |
CVE-2020-16907 |
Win32k |
高危 |
权限提升 |
远程触发 |
CVE-2020-16913 |
Win32k |
高危 |
权限提升 |
远程触发 |
CVE-2020-16922 |
Windows |
高危 |
安全特性绕过 |
远程触发 |
CVE-2020-16908 |
Windows Setup |
高危 |
权限提升 |
远程触发 |
CVE-2020-16937 |
.NET Framework |
高危 |
内存泄漏 |
远程触发 |
CVE-2020-16909 |
Windows Error Reporting |
高危 |
权限提升 |
远程触发 |
CVE-2020-16885 |
Windows Storage VSP Driver |
中危 |
权限提升 |
远程触发 |
Vmware Vcenter 任意文件读取漏洞 |
Vmware Vcenter |
高危 |
文件读取 |
远程触发 |
CVE-2020-16938 |
Windows |
中危 |
内存泄漏 |
远程触发 |
CVE-2020-16952 |
Microsoft SharePoint |
低危 |
远程代码执行 |
远程触发 |
CVE-2020-14299 |
JBoss EAP PicketBox |
中危 |
身份认证绕过 |
远程触发 |
CVE-2020-12351 |
Linux |
低危 |
远程代码执行 |
远程触发 |
CVE-2020-1954 |
Apache CXF JMX |
中危 |
中间人攻击 |
远程触发 |
CVE-2020-16901 |
Windows内核 |
中危 |
内存泄漏 |
远程触发 |
CVE-2020-14338 |
Wildfly xerces XXE |
中危 |
XML外部实体注入 |
远程触发 |
CVE -2020-14340 |
JBoss EAP |
中危 |
拒绝服务 |
远程触发 |
CVE-2020-16951 |
Microsoft SharePoint |
高危 |
远程代码执行 |
远程触发 |
CVE-2020-15157 |
Containerd |
中危 |
信息泄露 |
远程触发 |
CVE-2020-17023 |
Visual Studio Code |
高危 |
代码执行 |
远程触发 |
CVE-2020-16957 |
Microsoft Office Access |
中危 |
代码执行 |
本地触发 |
CVE-2020-17022 |
MICROSOFT WINDOWS |
高危 |
内存损坏 |
远程触发 |
CVE-2020-9799 |
Apple macOS Catalina |
中危 |
权限提升 |
本地触发 |
CVE-2020-27178 |
Apereo CAS |
中危 |
安全特性绕过 |
远程触发 |
CVE-2020-14841 |
Oracle WebLogic Server |
高危 |
代码执行 |
远程触发 |
CVE-2020-14825 |
Oracle WebLogic Server |
高危 |
代码执行 |
远程触发 |
CVE-2020-14859 |
Oracle WebLogic Server |
高危 |
代码执行 |
远程触发 |
CVE-2020-14882 |
Oracle WebLogic Server |
高危 |
代码执行 |
远程触发 |
CVE-2020-3118 |
思科IOS-XR |
高危 |
代码执行 |
远程触发 |
CVE-2020-14145 |
OpenSSH |
低危 |
安全特性绕过 |
远程触发 |
CVE-2020-3992 |
VMware ESXi |
高危 |
代码执行 |
远程触发 |
CVE-2020-5791 |
Nagios XI |
低危 |
代码执行 |
远程触发 |
CVE-2020-7020 |
Elasticsearch field |
低危 |
信息泄露 |
远程触发 |
CVE-2020-5792 |
nagiosxi |
低危 |
命令执行 |
远程触发 |
CVE-2020-7009 |
Elasticsearch |
低危 |
权限提升 |
远程触发 |
帆软报表未授权远程代码执行漏洞 |
帆软 |
高危 |
代码执行 |
远程触发 |
禅道≤12.4.2后台代码执行漏洞 |
禅道 |
低危 |
代码执行 |
远程触发 |
CVE-2020-5411 |
Jackson |
低危 |
远程代码执行 |
远程触发 |
XXL-JOB 远程命令执行漏洞 |
XXL-JOB |
高危 |
命令执行 |
远程触发 |
CVE-2020-14340 |
JBoss EAP XNIO |
中危 |
拒绝服务 |
远程触发 |
CVE-2020-15999 |
Chrome |
高危 |
代码执行 |
远程触发 |
CVE-2020-13937 |
Apache Kylin |
中危 |
信息泄露 |
远程触发 |
用友6.5远程代码执行漏洞 |
用友 |
高危 |
代码执行 |
远程触发 |
CVE-2020-15174 |
Electron will-navigate |
中危 |
安全特性绕过 |
远程触发 |
CVE-2019-11250 |
Kubernetes |
中危 |
权限提升 |
远程触发 |
WebLogic console 远程代码执行漏洞(CVE-2020-14882)补丁绕过漏洞 |
WebLogic console |
低危 |
安全特性绕过 |
远程触发 |
CVE-2020-5144 |
SonicWall Global VPN客户端 |
高危 |
权限提升 |
远程触发 |
漏洞编号 |
影响产品 |
漏洞类型 |
危险等级 |
触发方式 |
公开状态 |
详情链接 |
---|---|---|---|---|---|---|
CVE-2020-13957 |
Apache Solr |
文件上传 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-16898 |
Windows TCP/IP |
远程代码执行 |
高危 |
远程触发 |
PoC已公开 |
|
CVE-2020-16947 |
Microsoft Outlook |
远程代码执行 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-16923 |
Microsoft Graphics Components |
远程代码执行 |
中危 |
远程触发 |
未公开 |
|
CVE-2020-16911 |
GDI+ |
远程代码执行 |
中危 |
远程触发 |
未公开 |
|
CVE-2020-16891 |
Windows Hyper-V |
远程代码执行 |
中危 |
远程触发 |
未公开 |
|
CVE-2020-16915 |
Media Foundation |
内存损坏 |
中危 |
远程触发 |
未公开 |
|
CVE-2020-16968 |
Windows Camera Codec Pack |
远程代码执行 |
中危 |
远程触发 |
未公开 |
|
CVE-2020-16967 |
Windows Camera Codec Pack |
远程代码执行 |
中危 |
远程触发 |
未公开 |
|
CVE-2020-16896 |
Windows Remote Desktop Protocol |
内存泄漏 |
中危 |
远程触发 |
未公开 |
|
CVE-2020-16899 |
Windows TCP/IP |
拒绝服务 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-16907 |
Win32k |
权限提升 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-16913 |
Win32k |
权限提升 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-16922 |
Windows |
安全特性绕过 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-16908 |
Windows Setup |
权限提升 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-16937 |
.NET Framework |
内存泄漏 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-16909 |
Windows Error Reporting |
权限提升 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-16885 |
Windows Storage VSP Driver |
权限提升 |
中危 |
远程触发 |
未公开 |
|
CVE-2020-16952 |
Microsoft SharePoint |
远程代码执行 |
低危 |
远程触发 |
未公开 |
|
CVE-2020-16901 |
Windows内核 |
内存泄漏 |
中危 |
远程触发 |
未公开 |
|
CVE-2020-16951 |
Microsoft SharePoint |
远程代码执行 |
高危 |
远程触发 |
未公开 |
|
Vmware Vcenter 任意文件读取漏洞 |
Vmware Vcenter |
文件读取 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-14841 |
Oracle WebLogic Server |
代码执行 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-14825 |
Oracle WebLogic Server |
代码执行 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-14859 |
Oracle WebLogic Server |
代码执行 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-14882 |
Oracle WebLogic Server |
代码执行 |
高危 |
远程触发 |
漏洞细节、PoC已公开 |
|
帆软报表未授权远程代码执行漏洞 |
帆软 |
代码执行 |
高危 |
远程触发 |
未公开 |
暂无 |
XXL-JOB 远程命令执行漏洞 |
XXL-JOB |
命令执行 |
高危 |
远程触发 |
未公开 |
|
WebLogic console 远程代码执行漏洞(CVE-2020-14882)补丁绕过漏洞 |
WebLogic console |
安全特性绕过 |
低危 |
远程触发 |
未公开 |
|
大汉网络邮箱系统通用密码重置漏洞 |
大汉网络邮箱系统 |
安全特性绕过 |
高危 |
远程触发 |
未公开 |
暂无 |
大汉网络政府建站系统存在通用SQL注入漏洞 |
大汉网络 |
SQL注入 |
高危 |
远程触发 |
未公开 |
暂无 |
正方服务管理系统存在文件上传漏洞 |
正方服务管理系统 |
文件上传 |
高危 |
远程触发 |
未公开 |
暂无 |
用友NC UploadController未授权文件上传漏洞 |
用友NC |
文件上传 |
高危 |
远程触发 |
未公开 |
暂无 |
Web漏洞被攻击者利用情况:
根据奇安信CERT白泽平台的攻击者画像数据,2020年10月1日到10月31日,奇安信 CERT共识别出879698个威胁者,通过1097065个IP地址发起攻击,其中共有993821个IP为境内IP,28208个IP为来自境外。其中受威胁的网站数量为52131,隐蔽链路为76556个。
10月威胁类型TOP5分别为:webshell连接、扫描器识别、Web通用漏洞利用、其他类型攻击、异常检测。
10月威胁来源区域TOP5分别为浙江省、湖南省、广东省、安徽省、江苏省。
10月受威胁地区TOP10为:北京市、浙江省、云南省、广东省、河南省、加利福尼亚州、上海市、香港特别行政区、江苏省、辽宁省。
威胁者常用的威胁工具及手法如下:
本文始发于微信公众号(奇安信 CERT):【安全监测报告】奇安信 CERT 2020年10月安全监测报告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论