2024年03月18日-2024年03月24日
本周漏洞态势研判情况
佐藤自动识别系统国际贸易(上海)有限公司、紫光软件系统有限公司、珠海市同海科技股份有限公司、重庆远秋科技股份有限公司、中科数字通(北京)科技有限公司、智慧芽信息科技(苏州)有限公司、智互联(深圳)科技有限公司、智邦大陆科技有限公司、正方软件股份有限公司、浙江中控技术股份有限公司、浙江零跑科技股份有限公司、浙江工企信息技术股份有限公司、长城汽车股份有限公司、漳州市芗城帝兴软件开发有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、雅马哈乐器音响(中国)投资有限公司、兄弟(中国)商业有限公司、新晨科技股份有限公司、夏普商贸(中国)有限公司、西安众邦网络科技有限公司、西安瑞友信息技术资讯有限公司、西安大西信息科技有限公司、武汉天地伟业科技有限公司、武汉达梦数据库有限公司、威海市天罡仪表股份有限公司、万洲电气股份有限公司、苏州科达科技股份有限公司、苏州汉明科技有限公司、松下电器(中国)有限公司、沈阳点动科技有限公司、深圳智慧光迅信息技术有限公司、深圳维盟网络技术有限公司、深圳拓安信物联股份有限公司、深圳市拓普泰尔科技有限公司、深圳市锐明技术股份有限公司、深圳市蓝凌软件股份有限公司、深圳市科脉技术股份有限公司、深圳市科迈爱康科技有限公司、深圳市捷顺科技实业股份有限公司、深圳市吉祥腾达科技有限公司、深圳市顶讯网络科技有限公司、深圳市道尔智控科技股份有限公司、深圳锐取信息技术股份有限公司、深圳力维智联技术有限公司、深圳警翼智能科技股份有限公司、深圳鼎信通达股份有限公司、上海易教科技股份有限公司、上海迅饶自动化科技有限公司、上海尚强信息科技有限公司、上海开始网络科技有限公司、上海孚盟软件有限公司、上海泛微网络科技股份有限公司、上海博达数据通信有限公司、山东运筹软件有限公司、山东潍微科技股份有限公司、山东迪彩商贸有限公司、山东比特智能科技股份有限公司、厦门科拓通讯技术股份有限公司、三星(中国)投资有限公司、麒麟软件有限公司、奇安信网神信息技术(北京)股份有限公司、邳州天目网络科技有限公司、绵阳探云科技有限公司、龙采科技集团有限责任公司、蓝卓数字科技有限公司、蓝网科技股份有限公司、江苏省捷达科技发展有限公司、江苏赛达电子科技有限公司、吉翁电子(深圳)有限公司、惠普贸易(上海)有限公司、华硕电脑(上海)有限公司、湖北楚天智能交通股份有限公司、河南润土信息科技有限公司、河北先河环保科技股份有限公司、杭州瑞利声电技术有限公司、杭州可道云网络有限公司、杭州吉拉科技有限公司、杭州海康威视数字技术股份有限公司、哈尔滨新中新电子股份有限公司、广州易达建信科技开发有限公司、广州图创计算机软件开发有限公司、广州璐华信息技术有限公司、广州宏天软件股份有限公司、广州红帆科技有限公司、广西方略网络技术有限公司、广东保伦电子股份有限公司、福建科立讯通信有限公司、帆软软件有限公司、东华软件股份公司、东莞市通天星软件科技有限公司、成都星锐蓝海网络科技有限公司、成都极企科技有限公司、成都德芯数字科技股份有限公司、畅捷通信息技术股份有限公司、贝尔金国际有限公司、北京中软国际教育科技股份有限公司、北京中科聚网信息技术有限公司、北京中成科信科技发展有限公司、北京中犇科技有限公司、北京致远互联软件股份有限公司、北京亿赛通科技发展有限责任公司、北京亚控科技发展有限公司、北京星网锐捷网络技术有限公司、北京微步在线科技有限公司、北京网瑞达科技有限公司、北京万户软件技术有限公司、北京通达信科科技有限公司、北京世纪超星信息技术发展有限责任公司、北京神州数码云科信息技术有限公司、北京派网软件有限公司、北京龙软科技股份有限公司、北京猎鹰安全科技有限公司、北京朗新天霁软件技术有限公司、北京金和网络股份有限公司、北京华宇信息技术有限公司、北京宏景世纪软件股份有限公司、北京汉王智远科技有限公司、北京冠新医卫软件科技有限公司、北京东方华盾信息技术有限公司、北京北大方正电子有限公司、北京邦永科技有限公司、北京百卓网络技术有限公司、安美世纪(北京)科技有限公司、安科瑞电气股份有限公司、安徽省科迅教育装备有限公司、Delta Electronics, Inc.和爱普生(中国)有限公司。
本周报送情况如表1所示。其中,北京天融信网络安全技术有限公司、新华三技术有限公司、深信服科技股份有限公司、北京数字观星科技有限公司、安天科技集团股份有限公司等单位报送公开收集的漏洞数量较多。河南东方云盾信息技术有限公司、贵州多彩网安科技有限公司、中孚安全技术有限公司、联通数字科技有限公司、甘肃赛飞安全科技有限公司、快页信息技术有限公司、江苏金盾检测技术股份有限公司、北京山石网科信息技术有限公司、吉林省吉林祥云信息技术有限公司、江苏极元信息技术有限公司、内蒙古中叶信息技术有限责任公司、西藏熙安信息技术有限责任公司、江苏云天网络安全技术有限公司、北京微步在线科技有限公司、河南灵创电子科技有限公司、江苏晟晖信息科技有限公司、星云博创科技有限公司、中国软件评测中心、联想集团、中电福富信息科技有限公司、中资网络信息安全科技有限公司、统信软件技术有限公司、安徽天行网安信息安全技术有限公司、湖南泛联新安信息科技有限公司、北银金融科技有限责任公司、成都愚安科技有限公司、瑞数信息技术(上海)有限公司、海南神州希望网络有限公司、中国电信股份有限公司上海研究院、北京时代新威信息技术有限公司、贵州华黔信安信息技术有限公司、广西塔易信息技术有限公司、天津市兴先道科技有限公司、上海直画科技有限公司、信联科技(南京)有限公司、杭州孝道科技有限公司、陕西慧缘网络科技有限公司、深圳昂楷科技有限公司、博智安全科技股份有限公司、北京天防安全科技有限公司、中电万维信息技术有限责任公司、广州中科诺泰技术有限公司、深圳市魔方安全科技有限公司、江苏天创科技有限公司、江西中和证信息安全技术有限公司、建信金融科技有限责任公司(建信金科网络攻击实验室)、山东云天安全技术有限公司、国网上海市电力公司及其他个人白帽子向CNVD提交了5953个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、奇安信网神(补天平台)和上海交大向CNVD共享的白帽子报送的4270条原创漏洞信息。
本周漏洞按类型和厂商统计
本周,CNVD收录了497个漏洞。WEB应用262个,应用程序115个,网络设备(交换机、路由器等网络端设备)78个,智能设备(物联网终端设备)21个,操作系统15个,安全产品4个,数据库2个。
表2漏洞按影响类型统计表
本周行业漏洞收录情况
1、Google产品安全漏洞
Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。Google Chrome是美国谷歌(Google)公司的一款Web浏览器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,升级权限,在系统上执行任意代码。
CNVD收录的相关漏洞包括:Google Android权限提升漏洞(CNVD-2024-13714、CNVD-2024-13716)、Google Android信息泄露漏洞(CNVD-2024-13744)、Google Android Framework权限提升漏洞(CNVD-2024-13745、CNVD-2024-13746)、Google Chrome代码执行漏洞(CNVD-2024-13759)、Google Chrome越界写入漏洞(CNVD-2024-13760)、Google Chrome代码执行漏洞(CNVD-2024-13761)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13714
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13716
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13744
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13745
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13746
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13759
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13760
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13761
2、Fortinet产品安全漏洞
Fortinet FortiManager是美国飞塔(Fortinet)公司的一套集中化网络安全管理平台。该平台支持集中管理任意数量的Fortinet设备,并能够将设备分组到不同的管理域(ADOM)进一步简化多设备安全部署与管理。Fortinet FortiClientEMS是美国飞塔(Fortinet)公司的Fortinet提供的端点管理解决方案的一部分,旨在帮助组织有效地管理其网络中的终端设备,并提供端点安全性的监控和控制。Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。Fortinet FortiClient是美国飞塔(Fortinet)公司的一套移动终端安全解决方案。该方案与FortiGate防火墙设备连接时可提供IPsec和SSL加密、广域网优化、终端合规和双因子认证等功能。Fortinet FortiSIEM是美国飞塔(Fortinet)公司的一套安全信息和事件管理系统。该系统包括资产发现、工作流程自动化和统一管理等功能。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞执行非法SQL命令窃取数据库敏感数据,通过特制的HTTP请求可以执行未经授权的代码或命令,导致拒绝服务等。
CNVD收录的相关漏洞包括:Fortinet FortiManager访问控制错误漏洞(CNVD-2024-13750)、Fortinet FortiClientEMS SQL注入漏洞、Fortinet FortiOS缓冲区溢出漏洞(CNVD-2024-13748)、Fortinet FortiOS and FortiProxy输入验证错误漏洞(CNVD-2024-13755)、Fortinet FortiOS and FortiProxy拒绝服务漏洞、Fortinet FortiClient授权问题漏洞、Fortinet FortiOS and FortiProxy缓冲区溢出漏洞、Fortinet FortiSIEM命令执行漏洞(CNVD-2024-13756)。其中,除“Fortinet FortiOS and FortiProxy输入验证错误漏洞(CNVD-2024-13755)、Fortinet FortiOS and FortiProxy拒绝服务漏洞、Fortinet FortiClient授权问题漏洞”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13750
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13749
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13748
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13755
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13754
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13753
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13751
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13756
3、Apache产品安全漏洞
Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。Apache Airflow是美国阿帕奇(Apache)基金会的一套用于创建、管理和监控工作流程的开源平台。该平台具有可扩展和动态监控等特点。Apache Airflow是美国阿帕奇(Apache)基金会的一套用于创建、管理和监控工作流程的开源平台。该平台具有可扩展和动态监控等特点。Apache Doris是美国阿帕奇(Apache)基金会的一个现代MPP分析数据库产品。Apache Answer是美国阿帕奇(Apache)基金会的一个社区平台。Apache Dolphinscheduler是美国阿帕奇(Apache)基金会的一个现代数据编排平台。Apache DolphinScheduler是美国阿帕奇(Apache)基金会的一个分布式的基于DAG可视化的工作流任务调度系统。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过访问限制,获取敏感信息,导致拒绝服务等。
CNVD收录的相关漏洞包括:Apache Tomcat输入验证错误漏洞、Apache Airflow信息泄露漏洞漏洞(CNVD-2024-13567)、Apache Airflow信任管理问题漏洞(CNVD-2024-13571)、Apache Doris信息泄露漏洞(CNVD-2024-13570)、Apache Tomcat拒绝服务漏洞(CNVD-2024-13569)、Apache Answer拒绝服务漏洞、Apache DolphinScheduler安全绕过漏洞、Apache Dolphinscheduler任意文件读取漏洞。其中,除“Apache Airflow信息泄露漏洞漏洞(CNVD-2024-13567)、Apache Answer拒绝服务漏洞”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13568
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13567
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13571
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13570
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13569
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13573
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13577
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13576
4、Siemens产品安全漏洞
Siemens Siveillance Control是德国西门子(Siemens)公司的一款集成了视频监控、门禁、入侵检测等功能的安全管理平台,旨在帮助组织实现对建筑物、设施和人员的全面监控和管理。Cerberus PRO EN是一个由防火板、探测和管理站组成的消防系统。它可供西门子合作伙伴使用,并符合欧洲标准EN 54中关于火灾探测和报警系统的规定。 Sinteso EN是一个由防火板、检测和管理站组成的消防系统。它符合火灾探测和报警系统的欧洲标准EN 54。 Sinteso Mobile是用于远程访问Sinteso/Cerberus PRO EN消防系统的移动应用程序。Siemens SINEMA Remote Connect Server是德国西门子(Siemens)公司的一套远程网络管理平台。该平台主要用于远程访问、维护、控制和诊断底层网络。SINEMA Remote Connect是一个用于远程网络的管理平台,能够简单管理总部、服务技术人员和已安装机器或工厂之间的隧道连接(VPN)。SENTRON PAC Meter产品是用于精确能源管理和透明信息采集的功率测量设备。Siemens Simcenter Femap是德国西门子(Siemens)公司的一款尖端工程学仿真应用程序。用于创建、编辑和导入/重用复杂产品或系统基于网格的有限元分析模型。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,以root权限在底层操作系统上执行代码,导致拒绝服务等。
CNVD收录的相关漏洞包括:Siemens Siveillance Control授权绕过漏洞、Siemens Sinteso EN和Cerberus PRO EN Fire Protection Systems堆栈缓冲区溢出漏洞、Siemens Sinteso EN和Cerberus PRO EN Fire Protection Systems越界读取漏洞、Siemens Sinteso EN和Cerberus PRO EN Fire Protection Systems缓冲区溢出漏洞、Siemens SINEMA Remote Connect Server访问控制错误漏洞(CNVD-2024-13805)、Siemens SINEMA Remote Connect Client信息泄露漏洞、Siemens SENTRON 7KM PAC3x20 Devices访问控制不当漏洞、Siemens Simcenter Femap缓冲区溢出漏洞(CNVD-2024-13809)。其中,除“Siemens Siveillance Control授权绕过漏洞、Siemens SINEMA Remote Connect Client信息泄露漏洞、Siemens SENTRON 7KM PAC3x20 Devices访问控制不当漏洞”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13801
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13802
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13803
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13804
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13805
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13806
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13807
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13809
5、TOTOLINK EX1800T命令执行漏洞
TOTOLINK EX1800T是中国吉翁电子(TOTOLINK)公司的一款Wi-Fi范围扩展器。本周,TOTOLINK EX1800T被披露存在命令执行漏洞,攻击者可利用该漏洞在系统上执行任意命令。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-13794
小结:本周,Google产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,升级权限,在系统上执行任意代码。此外,Fortinet、Apache、Siemens等多款产品被披露存在多个漏洞,攻击者可利用漏洞绕过访问限制,获取敏感信息,以root权限在底层操作系统上执行代码,导致拒绝服务等。另外,TOTOLINK EX1800T被披露存在命令执行漏洞,攻击者可利用该漏洞在系统上执行任意命令。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。
本周重要漏洞攻击验证情况
原文始发于微信公众号(CNVD漏洞平台):CNVD漏洞周报2024年第12期
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论