截止12月31日,奇安信CERT共监测漏洞84049个,较上月新增漏洞3115个。其中有749条敏感信息 触发了人工研判标准 。经人工研判:本月值得重点关注的漏洞共87个,其中高风险漏洞共11个。
月度总热度Top10漏洞概览
根据奇安信 CERT的监测数据,在2020年12月份监测到的所有漏洞中,月度总舆论热度榜 TOP10漏洞如下:
序号 |
漏洞热度 |
漏洞编号 |
影响产品 |
漏洞类型 |
CVSS分数 |
---|---|---|---|---|---|
1 |
60 |
CVE-2020-4006 |
VMware Workspace One Access |
命令执行 |
9.1 |
2 |
59 |
CVE-2020-17530 |
Apache Structs2 |
代码执行 |
暂无 |
3 |
38 |
CVE-2020-0986 |
Windows splwow64 |
权限提升 |
7.8 |
4 |
37 |
CVE-2020-17049 |
Kerberos |
安全特性绕过 |
暂无 |
5 |
33 |
CVE-2020-14882 |
Oracle WebLogic Server |
代码执行 |
暂无 |
6 |
30 |
CVE-2020-8554 |
Kubernetes |
中间人攻击 |
暂无 |
7 |
30 |
CVE-2020-10148 |
SolarWinds Orion API |
远程代码执行 |
9.8 |
8 |
29 |
CVE-2020-1472 |
NetLogon |
权限提升 |
10 |
9 |
29 |
CVE-2020-15257 |
containerd |
权限提升 |
暂无 |
10 |
25 |
CVE-2020-8913 |
Android Play Core Library |
代码执行 |
暂无 |
在12月月度总热度舆论榜前十的漏洞中,热度最高的漏洞为VMware命令注入漏洞(CVE-2020-4006),该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。成功利用该漏洞的攻击者可进行非法命令执行。
漏洞危害等级占比:
-
高危漏洞共44个,占比约为51%
-
中危漏洞共26个,占比为为30%
-
低危漏洞共17个,占比约为19%
漏洞类型占比:
-
代码执行漏洞共20个,其占比约为23%
-
拒绝服务漏洞共8个,其占比约为9%
-
信息泄露漏洞共4个,其占比约为5%
-
权限提升漏洞共2个,其占比约为2%
漏洞编号 |
影响产品 |
危险等级 |
漏洞类型 |
触发方式 |
暂无 |
Basecamp |
中危 |
代码执行 |
远程触发 |
CVE-2020-28247 |
Sendmail |
中危 |
安全特性绕过 |
未知 |
CVE-2020-13543 |
Webkit |
中危 |
远程代码执行 |
远程触发 |
CVE-2020-13584 |
Webkit |
中危 |
远程代码执行 |
远程触发 |
CVE-2020-15257 |
containerd |
中危 |
权限提升 |
远程触发 |
CVE-2020-17527 |
Apache Tomcat |
低危 |
信息泄露 |
远程触发 |
CVE-2020-17521 |
Apache Groovy |
中危 |
信息泄露 |
远程触发 |
CVE-2020-8566 |
Kubernetes |
低危 |
信息泄露 |
远程触发 |
暂无 |
启明星辰堡垒机 |
高危 |
SQL注入漏洞 |
远程触发 |
CVE-2020-8564 |
Kubernetes |
中危 |
信息泄露 |
本地触发 |
CVE-2020-17530 |
Apache Structs2 |
低危 |
代码执行 |
远程触发 |
CVE-2020-17144 |
Microsoft Exchange |
高危 |
远程代码执行 |
远程触发 |
CVE-2019-3398 |
Confluence |
高危 |
目录遍历 |
远程触发 |
CVE-2018-13379 |
Fortinet FortiOS |
高危 |
目录遍历 |
远程触发 |
CVE-2017-11774 |
Microsoft Outlook |
中危 |
安全特性绕过 |
远程触发 |
CVE-2018-8581 |
Microsoft Exchange Server |
中危 |
权限提升 |
远程触发 |
CVE-2018-15961 |
Adobe ColdFusion |
高危 |
文件上传 |
远程触发 |
CVE-2019-8394 |
Zoho ManageEngine ServiceDesk Plus(SDP) |
中危 |
文件上传 |
远程触发 |
CVE-2019-0604 |
SharePoint |
高危 |
代码执行 |
远程触发 |
CVE-2020-10189 |
Zoho ManageEngine |
高危 |
代码执行 |
远程触发 |
CVE-2020-17118 |
Microsoft SharePoint |
高危 |
代码执行 |
远程触发 |
CVE-2020-17121 |
Microsoft SharePoint |
高危 |
代码执行 |
远程触发 |
CVE-2020-17152 |
Microsoft Dynamics 365 for Finance and Operations |
高危 |
代码执行 |
远程触发 |
CVE-2020-17158 |
Microsoft Dynamics 365 for Finance and Operations |
高危 |
代码执行 |
远程触发 |
CVE-2020-17096 |
Windows NTFS |
高危 |
代码执行 |
远程触发 |
CVE-2020-17095 |
Hyper-V |
高危 |
代码执行 |
远程触发 |
CVE-2020-26408 |
Gitlab |
中危 |
信息泄露 |
未知 |
CVE-2020-13357 |
Gitlab |
中危 |
错误的访问控制 |
未知 |
CVE-2020-26409 |
Gitlab |
中危 |
拒绝服务 |
未知 |
CVE-2020-1971 |
OPENSSL |
中危 |
拒绝服务 |
远程触发 |
CVE-2020-24337 |
TCP |
高危 |
拒绝服务 |
远程触发 |
CVE-2020-25112 |
TCP |
高危 |
命令执行 |
远程触发 |
CVE-2019-17558 |
Apache Solr |
高危 |
代码执行 |
远程触发 |
CVE-2020-8554 |
Kubernetes |
低危 |
中间人攻击 |
远程触发 |
CVE-2019-20925 |
Mongodb Server |
高危 |
身份认证绕过 |
远程触发 |
CVE-2020-15688 |
Embedthis Software GoAhead |
高危 |
身份认证绕过 |
远程触发 |
CVE-2020-29564 |
Consul |
低危 |
错误的访问控制 |
远程触发 |
TCP/IP |
高危 |
代码执行 |
远程触发 |
|
CVE-2020-25696 |
PostgreSQL |
中危 |
代码执行 |
远程触发 |
CVE-2020-10977 |
GitLab |
高危 |
目录遍历 |
远程触发 |
CVE-2020-5948 |
F5 BIG-IP |
中危 |
跨站脚本漏洞(XSS) |
远程触发 |
CVE-2020-26258 |
XStream |
高危 |
服务端请求伪造(SSRF) |
远程触发 |
CVE-2020-26259 |
Xstream |
高危 |
安全特性绕过 |
远程触发 |
CVE-2020-29436 |
Nexus Repository Manager3 |
低危 |
XML外部实体注入(XXE) |
远程触发 |
暂无 |
用友NC Cloud |
高危 |
文件上传 |
远程触发 |
CVE-2020-35491 |
Jackson-databind |
中危 |
代码执行 |
远程触发 |
CVE-2020-35490 |
Jackson-databind |
中危 |
代码执行 |
远程触发 |
CVE-2020-27724 |
BIG-IP APM网络访问VPN |
高危 |
拒绝服务 |
远程触发 |
CVE-2020-27716 |
BIG-IP APM |
高危 |
拒绝服务 |
远程触发 |
CVE-2020-27717 |
F5 BIG-IP |
高危 |
拒绝服务 |
远程触发 |
CVE-2020-27725 |
BIG-IP |
低危 |
内存泄漏 |
远程触发 |
CVE-2020-27720 |
CGNAT LSN |
低危 |
安全特性绕过 |
远程触发 |
CVE-2020-27729 |
BIG-IP APM |
低危 |
安全特性绕过 |
远程触发 |
CVE-2020-27723 |
BIG-IP PingAccess |
低危 |
安全特性绕过 |
远程触发 |
CVE-2020-27728 |
BIG-IP AVRD |
中危 |
拒绝服务 |
远程触发 |
CVE-2020-3999 |
VMware ESXi、VMwar Workstation VMware Fusion |
低危 |
拒绝服务 |
本地触发 |
CVE-2020-27721 |
BIG-IP |
低危 |
拒绝服务 |
远程触发 |
CVE-2020-27719 |
BIG-IP |
中危 |
跨站脚本漏洞(XSS) |
远程触发 |
CVE-2020-1472 |
NetLogon |
高危 |
权限提升 |
远程触发 |
CVE-2020-27714 |
F5 BIG-IP AFM |
低危 |
拒绝服务 |
远程触发 |
CVE-2020-25066 |
Treck |
高危 |
远程代码执行 |
远程触发 |
CVE-2020-27337 |
Treck |
高危 |
拒绝服务 |
远程触发 |
CVE-2020-27930 |
macOS |
高危 |
内存损坏 |
本地触发 |
CVE-2020-27950 |
macOS |
中危 |
内存泄漏 |
本地触发 |
CVE-2020-27932 |
macOS |
高危 |
代码执行 |
本地触发 |
CVE-2020-8467 |
Apex One和OfficeScan |
高危 |
代码执行 |
远程触发 |
CVE-2020-8468 |
Apex One和OfficeScan |
高危 |
身份认证绕过 |
远程触发 |
CVE-2020-26217 |
XStream |
中危 |
代码执行 |
远程触发 |
CVE-2020-12356 |
Intel AMT |
低危 |
安全特性绕过 |
本地触发 |
CVE-2020-0022 |
Android 蓝牙子系统 |
高危 |
代码执行 |
远程触发 |
CVE-2020-1967 |
OPENSSL |
高危 |
拒绝服务 |
远程触发 |
CVE-2020-6820 |
Firefox |
高危 |
拒绝服务 |
本地触发 |
CVE-2019-17026 |
Mozilla Firefox |
高危 |
远程代码执行 |
本地触发 |
CVE-2020-6819 |
Firefox |
高危 |
内存泄漏 |
本地触发 |
CVE-2020-35606 |
Webmin |
低危 |
命令执行 |
远程触发 |
暂无 |
浪潮IDI |
高危 |
代码执行 |
远程触发 |
CVE-2020-17143 |
Microsoft Exchange |
中危 |
XML外部实体注入(XXE) |
远程触发 |
CVE-2020-17141 |
Microsoft Exchange |
中危 |
XML外部实体注入(XXE) |
远程触发 |
CVE-2020-11990 |
Cordova(Android) |
低危 |
安全特性绕过 |
远程触发 |
CVE-2020-17008 |
Windows splwow64 |
中危 |
权限提升 |
本地触发 |
CVE-2020-35728 |
Jackson-databind |
中危 |
代码执行 |
远程触发 |
暂无 |
骑士CMS |
高危 |
远程代码执行 |
远程触发 |
暂无 |
深信服 SSL VPN |
高危 |
命令执行 |
远程触发 |
CVE-2020-35616 |
Joomla |
低危 |
权限提升 |
远程触发 |
CVE-2020-13570 |
福昕阅读器 |
高危 |
代码执行 |
本地触发 |
CVE-2020-13560 |
福昕阅读器 |
高危 |
代码执行 |
本地触发 |
暂无 |
Weblogic |
高危 |
XML外部实体注入(XXE) |
远程触发 |
漏洞编号 |
影响产品 |
漏洞类型 |
危险等级 |
触发方式 |
公开状态 |
详情链接 |
CVE-2020-17530 |
Apache Struts |
代码执行 |
低危 |
远程触发 |
未公开 |
|
CVE-2020-17121 |
Microsoft SharePoint |
远程代码执行 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-17095 |
Hyper-V |
代码执行 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-17117 |
Microsoft Exchange |
远程代码执行 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-17132 |
||||||
CVE-2020-17142 |
||||||
CVE-2020-17096 |
Windows NTFS |
代码执行 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-17144 |
Microsoft Exchange |
远程代码执行 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-26258 |
Xstream |
服务端请求伪造(SSRF) |
高危 |
远程触发 |
PoC已公开 |
|
CVE-2020-26259 |
Xstream |
安全特性绕过 |
高危 |
远程触发 |
PoC已公开 |
|
用友NC Cloud 未授权文件上传漏洞 |
用友NC Cloud |
文件上传 |
高危 |
远程触发 |
未公开 |
暂无 |
Web漏洞被攻击者利用情况:
根据奇安信CERT白泽平台的攻击者画像数据,2020年12月1日到12月31日,奇安信 CERT共识别出1792880个威胁者,通过2032711个IP地址发起攻击,其中共有750903个IP为境内IP,26592个IP为来自境外。其中受威胁的网站数量为47529,隐蔽链路为103189个。
12月威胁类型TOP5分别为:扫描器识别、异常检测、Webshell利用、Web通用漏洞利用、其他威胁类型。
12月威胁来源区域TOP5分别为浙江省、江苏省、湖南省、安徽省、广东省。
12月受威胁地区TOP10为:北京市、浙江省、云南省、河南省、广东省、加利福尼亚州、湖北省、江苏省、香港特别行政区、上海市。
威胁者常用的威胁工具及手法如下:
本文始发于微信公众号(奇安信 CERT):【安全监测报告】奇安信 CERT 2020年12月安全监测报告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论