2023年12月04日-2023年12月10日
本周漏洞态势研判情况
本周信息安全漏洞威胁整体评价级别为中。
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞531个,其中高危漏洞237个、中危漏洞257个、低危漏洞37个。漏洞平均分值为6.26。本周收录的漏洞中,涉及0day漏洞449个(占85%),其中互联网上出现“PortlandLabs Concrete CMS自定义标签字段跨站脚本漏洞、Dreamer CMS跨站请求伪造漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数22289个,与上周(19630个)环比增加14%。
图1 CNVD收录漏洞近10周平均分值分布图
图2 CNVD 0day漏洞总数按周统计
本周漏洞事件处置情况
本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件21起,向基础电信企业通报漏洞事件13起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件109起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件34起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件41起。
图3 CNVD各行业漏洞处置情况按周统计
图4 CNCERT各分中心处置情况按周统计
图5 CNVD教育行业应急组织处置情况按周统计
此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:
珠海奔图打印科技有限公司、重庆远通电子技术开发有限公司、众勤通信设备贸易(上海)有限公司、中投国搜(北京)科技股份有限公司、中控技术股份有限公司、智石开工业软件有限公司、郑州三晖电气股份有限公司、郑州单点科技软件有限公司、浙江兰德纵横网络技术股份有限公司、浙江和达科技股份有限公司、长沙米拓信息技术有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、信呼、武汉今客软件有限公司、通州区华丽软件工作室、铁铁智慧物流(天津)有限公司、天津百望金赋科技有限公司、太原易思软件技术有限公司、台达电子企业管理(上海)有限公司、宿迁鑫潮信息技术有限公司、苏州伟创电气科技股份有限公司、苏州科达科技股份有限公司、四川中环盟科技有限公司、陞泰科技股份有限公司、深圳市思迅软件股份有限公司、深圳市三联众瑞科技有限公司、深圳市美科星通信技术有限公司、深圳市蓝凌软件股份有限公司、深圳市科脉技术股份有限公司、深圳市吉祥腾达科技有限公司、深圳市顶讯网络科技有限公司、深圳市道通智能航空技术股份有限公司、上海易正信息技术有限公司、上海延华智能科技(集团)股份有限公司、上海澍品信息科技有限公司、上海市政工程设计研究总院(集团)有限公司、上海荃路软件开发工作室、上海普华科技发展股份有限公司、上海穆云智能科技有限公司、上海罗湖斯自动化技术有限公司、上海华测导航技术股份有限公司、上海泛微网络科技股份有限公司、上海百胜软件股份有限公司、上海艾泰科技有限公司、陕西小伙伴网络科技有限公司、山西森甲能源科技有限公司、山东思达特测控设备有限公司、厦门正航软件科技有限公司、厦门四信通信科技有限公司、厦门市易联众易惠科技有限公司、厦门南讯股份有限公司、厦门纳龙健康科技股份有限公司、青岛鹏为软件有限公司、普联软件股份有限公司、南京南瑞信通科技有限公司、迈普通信技术股份有限公司、蚂蚁安全响应中心、凌志软件股份有限公司、辽宁畅通数据通信有限公司、联奕科技股份有限公司、联想(北京)有限公司、朗坤智慧科技股份有限公司、廊坊市极致网络科技有限公司、蓝卓数字科技有限公司、兰州中科维智信息咨询有限公司、科大讯飞信息科技股份有限公司、金卡智能集团股份有限公司、金卡银证软件(杭州)有限公司、金蝶软件(中国)有限公司、江苏天捷信息技术有限公司、江苏麦维智能科技有限公司、佳能(中国)有限公司、济南有人物联网技术有限公司、吉翁电子(深圳)有限公司、湖南建研信息技术股份有限公司、湖南翱云网络科技有限公司、恒久尚品网络科技(北京)有限公司、杭州雄伟科技开发股份有限公司、杭州合泰软件有限公司、杭州光海科技有限公司、瀚高基础软件股份有限公司、海南赞赞网络科技有限公司、哈尔滨新中新电子股份有限公司、国泰新点软件股份有限公司、广州优胜特软件开发有限公司、广州市德慷电子有限公司、广州市奥威亚电子科技有限公司、广州南方卫星导航仪器有限公司、广州安网通信技术有限公司、广西海豚有海信息科技有限公司、广联达科技股份有限公司、广东伟达智能装备股份有限公司、富士施乐(中国)有限公司、福建科立讯通信有限公司、东莞市通天星软件科技有限公司、东方网力科技股份有限公司、大连华天软件有限公司、成都零起飞网络、成都飞鱼星科技股份有限公司、常州文庭软件有限公司、北京中科聚网信息技术有限公司、北京智慧远景科技产业有限公司、北京致远互联软件股份有限公司、北京亿赛通科技发展有限责任公司、北京炎黄盈动科技发展有限责任公司、北京亚鸿世纪科技发展有限公司、北京星网锐捷网络技术有限公司、北京网动网络科技股份有限公司、北京万户网络技术有限公司、北京通达信科科技有限公司、北京拓尔思信息技术股份有限公司、北京泉江科技有限责任公司、北京金和网络股份有限公司、北京宏景世纪软件股份有限公司、北京春笛网络信息技术服务有限公司、北京百卓网络技术有限公司、北京奥博威斯科技有限公司、奥琦玮信息科技(北京)有限公司、安科瑞电气股份有限公司、爱普生(中国)有限公司、SOYAL茂旭資迅股份有限公司和PESCMS。
本周漏洞报送情况统计
本周报送情况如表1所示。其中,天津市国瑞数码安全系统股份有限公司、深信服科技股份有限公司、北京天融信网络安全技术有限公司、新华三技术有限公司、北京启明星辰信息安全技术有限公司等单位报送公开收集的漏洞数量较多。联想集团、北京山石网科信息技术有限公司、奇安星城网络安全运营服务(长沙)有限公司、贵州多彩网安科技有限公司、中孚安全技术有限公司、河南东方云盾信息技术有限公司、江苏金盾检测技术股份有限公司、内蒙古洞明科技有限公司、江苏百达智慧网络科技有限公司(含光实验室)、快页信息技术有限公司、杭州默安科技有限公司、山石网科通信技术股份有限公司、博智安全科技股份有限公司、北京卓识网安技术股份有限公司、安徽天行网安信息安全技术有限公司、杭州美创科技有限公司、安徽锋刃信息科技有限公司、江苏易安联网络技术有限公司、北京中关村实验室、苏州棱镜七彩信息科技有限公司、北京微步在线科技有限公司、北京天防安全科技有限公司、贵州华黔信安信息技术有限公司、成都安美勤信息技术股份有限公司、江苏省信息安全测评中心、北京君云天下科技有限公司、任子行网络技术股份有限公司、西安交大捷普网络科技有限公司、河南悦海数安科技有限公司、赛尔网络有限公司、广州中科诺泰技术有限公司、宁夏凯信特信息科技有限公司、浙江安腾信息技术有限公司、江苏晟晖信息科技有限公司、上海纽盾科技股份有限公司、信联科技(南京)有限公司、贵州电网有限责任公司信息中心、中电福富信息科技有限公司、杭州弘沿科技有限公司、西藏熙安信息技术有限责任公司、北京安帝科技有限公司、河南灵创电子科技有限公司、云南联创网安科技有限公司、杭州智顺科技有限公司及其他个人白帽子向CNVD提交了22289个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、奇安信网神(补天平台)、三六零数字安全科技集团有限公司和上海交大向CNVD共享的白帽子报送的20213条原创漏洞信息。
表1 漏洞报送情况统计表
本周漏洞按类型和厂商统计
本周,CNVD收录了531个漏洞。WEB应用270个,应用程序124个,网络设备(交换机、路由器等网络端设备)76个,智能设备(物联网终端设备)30个,操作系统15个,安全产品9个,数据库7个。
表2 漏洞按影响类型统计表
图6 本周漏洞按影响类型分布
CNVD整理和发布的漏洞涉及IBM、WordPress、北京星网锐捷网络技术有限公司等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
表3 漏洞产品涉及厂商分布统计表
本周行业漏洞收录情况
本周,CNVD收录了36个电信行业漏洞,55个移动互联网行业漏洞,6个工控行业漏洞(如下图所示)。其中,“Google Android权限提升漏洞(CNVD-2023-96077、CNVD-2023-96079)”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。
电信行业漏洞链接:http://telecom.cnvd.org.cn/
移动互联网行业漏洞链接:http://mi.cnvd.org.cn/
工控系统行业漏洞链接:http://ics.cnvd.org.cn/
图7 电信行业漏洞统计
图8 移动互联网行业漏洞统计
图9 工控系统行业漏洞统计
本周重要漏洞安全告警
本周,CNVD整理和发布以下重要安全漏洞信息。
1、Google产品安全漏洞
Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,在系统上获得提升的权限。
CNVD收录的相关漏洞包括:Google Android权限提升漏洞(CNVD-2023-96075、CNVD-2023-96077、CNVD-2023-96079、CNVD-2023-96080、CNVD-2023-96081、CNVD-2023-96082、CNVD-2023-96084)、Google Android信息泄露漏洞(CNVD-2023-96083)。其中,除“Google Android信息泄露漏洞(CNVD-2023-96083)”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-96075
https://www.cnvd.org.cn/flaw/show/CNVD-2023-96077
https://www.cnvd.org.cn/flaw/show/CNVD-2023-96079
https://www.cnvd.org.cn/flaw/show/CNVD-2023-96080
https://www.cnvd.org.cn/flaw/show/CNVD-2023-96081
https://www.cnvd.org.cn/flaw/show/CNVD-2023-96082
https://www.cnvd.org.cn/flaw/show/CNVD-2023-96083
https://www.cnvd.org.cn/flaw/show/CNVD-2023-96084
2、Adobe产品安全漏洞
Adobe Premiere Pro是美国奥多比(Adobe)公司的一套非线性编辑的视频剪辑软件。Adobe Photoshop是美国奥多比(Adobe)公司的一套图片处理软件。该软件主要用于处理图片。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,在当前用户的上下文中执行代码,或导致应用程序崩溃。
CNVD收录的相关漏洞包括:Adobe Premiere Pro越界读取漏洞(CNVD-2023-95449、CNVD-2023-95448)、Adobe Premiere Pro缓冲区溢出漏洞(CNVD-2023-95451)、Adobe Premiere Pro越界写入漏洞(CNVD-2023-95450)、Adobe Photoshop越界读取漏洞(CNVD-2023-95524、CNVD-2023-95528、CNVD-2023-95526、CNVD-2023-95525)。其中,“Adobe Premiere Pro越界读取漏洞(CNVD-2023-95449、CNVD-2023-95448)、Adobe Premiere Pro缓冲区溢出漏洞(CNVD-2023-95451)、Adobe Premiere Pro越界写入漏洞(CNVD-2023-95450)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-95449
https://www.cnvd.org.cn/flaw/show/CNVD-2023-95448
https://www.cnvd.org.cn/flaw/show/CNVD-2023-95451
https://www.cnvd.org.cn/flaw/show/CNVD-2023-95450
https://www.cnvd.org.cn/flaw/show/CNVD-2023-95524
https://www.cnvd.org.cn/flaw/show/CNVD-2023-95528
https://www.cnvd.org.cn/flaw/show/CNVD-2023-95526
https://www.cnvd.org.cn/flaw/show/CNVD-2023-95525
3、IBM产品安全漏洞
IBM CICS TX是美国国际商业机器(IBM)公司的一个综合的、单一的事务运行时包。IBM Cloud Pak for Security是美国国际商业机器(IBM)公司的一款应用软件。一个开放的安全平台,可连接到您现有的数据源以产生更深刻的见解,并使您能够更快地采取自动化行动。IBM Sterling Partner Engagement Manager(PEM)是一种供应链合作伙伴管理解决方案,可以为企业和其供应链合作伙伴带来提高效率和准确性、增强可见性和透明度等。IBM AIX(Advanced Interactive eXecutive)是 IBM 公司开发的基于UNIX的操作系统。IBM Security Verify Governance是美国国际商业机器(IBM)公司的一个智能身份访问平台。为组织提供了一个平台来分析、定义和控制用户访问和访问风险。IBM InfoSphere Information Server是美国国际商业机器(IBM)公司的一套数据整合平台。该平台可用于整合各种渠道获取的数据信息。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,导致拒绝服务等。
CNVD收录的相关漏洞包括:IBM CICS TX Advanced弱算法漏洞、IBM Cloud Pak for Security and IBM QRadar Suite Software信息泄露漏洞、IBM Sterling Partner Engagement Manager跨站脚本漏洞(CNVD-2023-95294)、IBM AIX拒绝服务漏洞(CNVD-2023-95293)、IBM CICS TX跨站请求伪造漏洞(CNVD-2023-95292)、IBM CICS TX跨站脚本漏洞(CNVD-2023-95291)、IBM Security Verify Governance硬编码漏洞、IBM InfoSphere Information Server输入验证错误漏洞。其中,“IBM CICS TX Advanced弱算法漏洞、IBM InfoSphere Information Server输入验证错误漏洞”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-95290
https://www.cnvd.org.cn/flaw/show/CNVD-2023-95288
https://www.cnvd.org.cn/flaw/show/CNVD-2023-95294
https://www.cnvd.org.cn/flaw/show/CNVD-2023-95293
https://www.cnvd.org.cn/flaw/show/CNVD-2023-95292
https://www.cnvd.org.cn/flaw/show/CNVD-2023-95291
https://www.cnvd.org.cn/flaw/show/CNVD-2023-95295
https://www.cnvd.org.cn/flaw/show/CNVD-2023-95713
4、Foxit产品安全漏洞
Foxit Reader是中国福昕(Foxit)公司的一款PDF文档阅读器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在系统上执行任意代码等。
CNVD收录的相关漏洞包括:Foxit Reader任意文件创建漏洞(CNVD-2023-96087、CNVD-2023-96090)、Foxit Reader类型混淆漏洞(CNVD-2023-96088)、Foxit Reader代码执行漏洞(CNVD-2023-96089、CNVD-2023-96093)、Foxit Reader内存错误引用漏洞(CNVD-2023-96091、CNVD-2023-96092、CNVD-2023-96094)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-96087
https://www.cnvd.org.cn/flaw/show/CNVD-2023-96088
https://www.cnvd.org.cn/flaw/show/CNVD-2023-96089
https://www.cnvd.org.cn/flaw/show/CNVD-2023-96090
https://www.cnvd.org.cn/flaw/show/CNVD-2023-96091
https://www.cnvd.org.cn/flaw/show/CNVD-2023-96092
https://www.cnvd.org.cn/flaw/show/CNVD-2023-96093
https://www.cnvd.org.cn/flaw/show/CNVD-2023-96094
5、Open5GS拒绝服务漏洞(CNVD-2023-96086)
Open5GS是一个5G Core和Epc的C语言开源实现,即Lte/Nr网络的核心网络。本周,Open5GS被披露存在拒绝服务漏洞。该漏洞是由于ogs_sbi_message_free函数中的无效指针释放缺陷,攻击者可利用该漏洞导致服务中断。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-96086
小结:本周,Google产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,在系统上获得提升的权限。此外,Adobe、IBM、Foxit等多款产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,在当前用户的上下文中执行代码,导致拒绝服务等。另外,Open5GS被披露存在拒绝服务漏洞。攻击者可利用漏洞导致服务中断。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。
本周重要漏洞攻击验证情况
本周,CNVD建议注意防范以下已公开漏洞攻击验证情况。
1、PortlandLabs Concrete CMS自定义标签字段跨站脚本漏洞
验证描述
PortlandLabs Concrete CMS是美国PortlandLabs公司的一个面向团队的开源内容管理系统。
PortlandLabs Concrete CMS自定义标签字段存在跨站脚本漏洞,该漏洞源于数据对象的表单的“自定义标签”字段对用户提供的数据缺乏有效过滤与转义,攻击者可利用该漏洞通过注入设计的有效载荷执行任意Web脚本或HTML。
验证信息
POC链接:
https://github.com/sromanhu/CVE-2023-44761_ConcreteCMS-Stored-XSS---Forms
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-96085
信息提供者
新华三技术有限公司
注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。
关于CNVD
国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。
关于CNCERT
国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国计算机网络应急处理体系中的牵头单位。
作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。
网址:www.cert.org.cn
邮箱:vreport@cert.org.cn
电话:010-82991537
关注CNVD漏洞平台
原文始发于微信公众号(国家互联网应急中心CNCERT):CNVD漏洞周报2023年第49期
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论