2022年03月14日-2022年03月20日
本周漏洞态势研判情况
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞576个,其中高危漏洞172个、中危漏洞340个、低危漏洞64个。漏洞平均分值为5.81。本周收录的漏洞中,涉及0day漏洞289个(占50%),其中互联网上出现“Snipe-IT跨站脚本漏洞(CNVD-2022-19845)、PeteReport跨站请求伪造漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数4022个,与上周(4325个)环比减少7%。
图1 CNVD收录漏洞近10周平均分值分布图
图2 CNVD 0day漏洞总数按周统计
本周漏洞事件处置情况
本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件21起,向基础电信企业通报漏洞事件59起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件690起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件96起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件61起。
图3 CNVD各行业漏洞处置情况按周统计
图4 CNCERT各分中心处置情况按周统计
图5 CNVD教育行业应急组织处置情况按周统计
此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:
遵义欣腾达信息技术有限公司、淄博闪灵网络科技有限公司、逐鹿科技有限公司上海分公司、珠海派诺科技股份有限公司、珠海金山办公软件有限公司、中新网络信息安全股份有限公司、中科博华信息科技有限公司、郑州天迈科技股份有限公司、正方软件股份有限公司、浙江浙大中控信息技术有限公司、长沙友点软件科技有限公司、漳州豆壳网络科技有限公司、友讯电子设备(上海)有限公司、兄弟(中国)商业有限公司、暇光软件科技(上海)有限公司、武汉神州数码云科网络技术有限公司、武汉达梦数据库股份有限公司、温州互引信息技术有限公司、微软(中国)有限公司、天津南大通用数据技术股份有限公司、太原迅易科技有限公司、索尼(中国)有限公司、苏州同牧网络科技有限公司、苏州科达科技股份有限公司、四创科技有限公司、四川迅睿云软件开发有限公司、深圳小信科技有限公司、深圳市迅雷网络技术有限公司、深圳市深海捷科技有限公司、深圳市明源云科技有限公司、深圳市朗驰欣创科技股份有限公司、深圳市科迈通讯技术有限公司、深圳市吉祥腾达科技有限公司、深圳市和为顺网络技术有限公司、深圳市博思协创网络科技有限公司、深圳市必联电子有限公司、深圳飞思安诺网络技术有限公司、深一科技集团有限公司、上海卓卓网络科技有限公司、上海银狐信息科技有限公司、上海七牛信息技术有限公司、上海脉信网络科技有限公司、上海斐讯数据通信技术有限公司、上海泛微网络科技股份有限公司、上海二三四五网络科技有限公司、上海创图网络科技股份有限公司、上海贝锐信息科技股份有限公司、熵基科技股份有限公司、陕西汉投中小企业金融服务有限公司、山石网科通信技术股份有限公司、山脉科技股份有限公司、山东资略信息技术有限公司、厦门科汛软件有限公司、厦门科拓通讯技术股份有限公司、群晖网络科技(上海)有限公司、青岛极光软件科技有限公司、南京致汇达网络科技有限公司、南京数旗科技有限公司、南京埃斯顿自动化股份有限公司、灵宝简好网络科技有限公司、联奕科技股份有限公司、吉翁电子(深圳)有限公司、惠普贸易(上海)有限公司、淮南市银泰软件科技有限公司、河南硕朗通讯有限公司、杭州易软共创网络科技有限公司、杭州联创信息技术有限公司、杭州海康威视数字技术股份有限公司、杭州飞致云信息科技有限公司、杭州当虹科技股份有限公司、瀚高基础软件股份有限公司、海南赞赞网络科技有限公司、广州市动景计算机科技有限公司、广州鲁邦通物联网科技股份有限公司、广州巨杉软件开发有限公司、广州红帆科技有限公司、广州恒企教育科技有限公司、广州好象科技有限公司、广西金中软件集团有限公司、广联达科技股份有限公司、福州网钛软件科技有限公司、福建银达汇智信息科技股份有限公司、福建升腾资讯有限公司、烽火通信科技股份有限公司、东芝(中国)有限公司、东华医为科技有限公司、东华软件股份公司、大连华天软件有限公司、北京字节跳动科技有限公司、北京中庆纳博信息技术有限公司、北京亚控科技发展有限公司、北京星网锐捷网络技术有限公司、北京五指互联科技有限公司、北京通达信科科技有限公司、北京人大金仓信息技术股份有限公司、北京平凯星辰科技发展有限公司、北京派网软件有限公司、北京京东叁佰陆拾度电子商务有限公司、北京慧图科技(集团)股份有限公司、北京超图软件股份有限公司、北京百卓网络技术有限公司、安徽中技国医医疗科技有限公司、安徽省科大奥锐科技有限公司、爱普生(中国)有限公司、阿里巴巴集团安全应急响应中心、腾讯安全应急响应中心、易贝CMS、信呼、zzcms、Yamaha Corporation、VyOS、Vmware、The PostgreSQL Global Development Group、The Apache SoftwareFoundation、SonicWall、SemCms、SchoolCMS、PingCAP、PHPMyWind、Notable、MuYuCMS、Geovision、ForU CMS、emlog、DrayTek Corp.、Dynacolor, Inc.和Adobe。
本周漏洞报送情况统计
本周报送情况如表1所示。其中,新华三技术有限公司、安天科技集团股份有限公司、北京天融信网络安全技术有限公司、北京神州绿盟科技有限公司、杭州安恒信息技术股份有限公司等单位报送公开收集的漏洞数量较多。重庆都会信息科技有限公司、长春嘉诚信息技术股份有限公司、杭州默安科技有限公司、北京山石网科信息技术有限公司、江苏保旺达软件技术有限公司、南京树安信息技术有限公司、贵州多彩宝互联网服务有限公司、山东云天安全技术有限公司、华鲁数智信息技术(北京)有限公司、开元华创科技(集团)有限公司、星云博创科技有限公司、上海见形信息科技有限公司、天津偕行科技有限公司、北京安华金和科技有限公司、武汉安域信息安全技术有限公司、深圳昂楷科技有限公司、贵州泰若数字科技有限公司、河南灵创电子科技有限公司、上海纽盾科技股份有限公司、博智安全科技股份有限公司、河南信安世纪科技有限公司、任子行网络技术股份有限公司、上海市信息安全测评认证中心、思而听网络科技有限公司、内蒙古洞明科技有限公司、广西等保安全测评有限公司、杭州美创科技有限公司、天津启明星辰信息技术有限公司、苏州棱镜七彩信息科技有限公司、交通运输信息安全中心有限公司(TISEC洪椒战队)、广西塔易信息技术有限公司、武汉非尼克斯软件技术有限公司、广州安亿信软件科技有限公司、北京冠程科技有限公司、南京禾盾信息科技有限公司及其他个人白帽子向CNVD提交了4022个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、上海交大和奇安信网神(补天平台)向CNVD共享的白帽子报送的2104条原创漏洞信息。
表1 漏洞报送情况统计表
本周漏洞按类型和厂商统计
本周,CNVD收录了576个漏洞。WEB应用271个,应用程序130个,网络设备(交换机、路由器等网络端设备)75个,操作系统44个,智能设备(物联网终端设备)33个,数据库17个,安全产品6个。
表2 漏洞按影响类型统计表
图6 本周漏洞按影响类型分布
CNVD整理和发布的漏洞涉及WordPress、Huawei、Google等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
表3 漏洞产品涉及厂商分布统计表
本周,CNVD收录了51个电信行业漏洞,26个移动互联网行业漏洞,4个工控行业漏洞(如下图所示)。其中,“D-Link DIR-859缓冲区溢出漏洞、Tenda-AX3缓冲区溢出漏洞、Huawei Emui和MagicUI堆缓冲区溢出漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。
电信行业漏洞链接:http://telecom.cnvd.org.cn/
移动互联网行业漏洞链接:http://mi.cnvd.org.cn/
工控系统行业漏洞链接:http://ics.cnvd.org.cn/
图7 电信行业漏洞统计
图8 移动互联网行业漏洞统计
图9 工控系统行业漏洞统计
本周重要漏洞安全告警
本周,CNVD整理和发布以下重要安全漏洞信息。
1、TP-Link产品安全漏洞
TP-Link TL-WR886N是中国普联(TP-Link)公司的一款路由器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞使应用程序崩溃,在系统上执行任意代码。
CNVD收录的相关漏洞包括:TP-Link TL-WR886N缓冲区溢出漏洞(CNVD-2022-20072、CNVD-2022-20075、CNVD-2022-20074、CNVD-2022-20073、CNVD-2022-20077、CNVD-2022-20076)、TP-Link TL-WR886N栈溢出漏洞(CNVD-2022-20081、CNVD-2022-20080)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20072
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20075
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20074
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20073
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20077
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20076
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20081
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20080
2、Fortinet产品安全漏洞
Fortinet FortiMail是美国飞塔(Fortinet)公司的一套电子邮件安全网关产品。该产品提供电子邮件安全防护和数据保护等功能。Fortinet FortiWeb是美国飞塔(Fortinet)公司的一款Web应用层防火墙,它能够阻断如跨站点脚本、SQL注入、Cookie中毒、schema中毒等攻击的威胁,保证Web应用程序的安全性并保护敏感的数据库内容。Fortinet FortiExtender是美国飞塔(Fortinet)公司的一款无线WAN(广域网)扩展器设备。Fortinet FortiClientEms是美国Fortinet公司的一个集中式中央管理系統。Fortinet FortiNAC是美国飞塔(Fortinet)公司的一套网络访问控制解决方案。该产品主要用于网络访问控制和物联网安全防护。Fortinet FortiProxy SSL VPN是美国Fortinet公司的一个应用软件。提供了一个入侵检测功能。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞对其进行解密并显示或更改其内容,在设备文件系统中执行任意文件和目录删除,通过特制的命令执行任意代码等。
CNVD收录的相关漏洞包括:Fortinet FortiMail跨站脚本漏洞(CNVD-2022-19073)、Fortinet FortiWeb路径遍历漏洞(CNVD-2022-19072)、Fortinet FortiExtender命令注入漏洞、Fortinet FortiClientEms代码问题漏洞、Fortinet FortiNAC权限提升漏洞、Fortinet FortiProxy SSL VPN跨站请求伪造漏洞、Fortinet FortiWeb缓冲区溢出漏洞(CNVD-2022-19074)、Fortinet FortiMail加密问题漏洞。其中,“Fortinet FortiWeb路径遍历漏洞(CNVD-2022-19072)、Fortinet FortiExtender命令注入漏洞、Fortinet FortiClientEms代码问题漏洞、Fortinet FortiNAC权限提升漏洞” 的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-19073
https://www.cnvd.org.cn/flaw/show/CNVD-2022-19072
https://www.cnvd.org.cn/flaw/show/CNVD-2022-19071
https://www.cnvd.org.cn/flaw/show/CNVD-2022-19077
https://www.cnvd.org.cn/flaw/show/CNVD-2022-19076
https://www.cnvd.org.cn/flaw/show/CNVD-2022-19075
https://www.cnvd.org.cn/flaw/show/CNVD-2022-19074
https://www.cnvd.org.cn/flaw/show/CNVD-2022-19078
3、Huawei产品安全漏洞
Huawei Emui是一款基于Android开发的移动端操作系统。Magic Ui是一款基于Android开发的移动端操作系统。Huawei eCNS280_TD是中国华为(Huawei)公司的无线宽带集群系统的核心网设备。Huawei ESE620X vESS是中国华为(Huawei)公司的一个虚拟企业服务控制器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,绕过目标系统上的授权过程,导致拒绝服务等。
CNVD收录的相关漏洞包括:Huawei Emui和Magic UI缓冲区溢出漏洞(CNVD-2022-20296)、Huawei Emui和Magic UI堆缓冲区溢出漏洞、Huawei Emui和Magic UI拒绝服务漏洞(CNVD-2022-20298)、Huawei Emui和Magic UI类型混淆漏洞、Huawei Emui和Magic UI IFAA模块越界读取漏洞、Huawei Emui和Magic UI camera组件空指针解引用漏洞、Huawei eCNS280_TD和ESE620X vESS授权问题漏洞、Huawei eCNS280_TD和ESE620X vESS越界读取漏洞。其中,“Huawei Emui和Magic UI缓冲区溢出漏洞(CNVD-2022-20296)、Huawei Emui和Magic UI堆缓冲区溢出漏洞、Huawei Emui和Magic UI拒绝服务漏洞(CNVD-2022-20298)、Huawei Emui和Magic UI IFAA模块越界读取漏洞”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20296
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20295
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20298
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20297
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20300
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20305
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20324
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20323
4、Google产品安全漏洞
Google Android Automotive Os是美国谷歌(Google)公司的一种直接在车载硬件上运行的操作系统和平台。Google Chrome是美国谷歌(Google)公司的一款Web浏览器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,绕过安全限制,在系统上执行任意代码或造成拒绝服务情况等。
CNVD收录的相关漏洞包括:Google Android Automotive Os信息泄露漏洞、Google Chrome安全特征问题漏洞(CNVD-2022-20550)、Google Chrome GPU代码执行漏洞(CNVD-2022-20554)、Google Chrome Mojo整数溢出漏洞、Google Chrome Animation代码执行漏洞、Google Chrome安全特征问题漏洞(CNVD-2022-20551)、Google Chrome Tab Groups缓冲区溢出漏洞、Google Chrome Webstore API代码执行漏洞。其中,除“Google Android Automotive Os信息泄露漏洞”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20539
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20550
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20554
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20553
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20552
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20551
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20557
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20556
5、Tenda AX12缓冲区溢出漏洞
Tenda AX12是中国腾达(Tenda)公司的一款双频千兆Wifi6无线路由器。本周,Tenda AX12被披露存在缓冲区溢出漏洞。该漏洞源于函数sub_422CE4中包含堆栈缓冲区溢出。攻击者可利用该漏洞通过strcpy参数引发拒绝服务(DoS)。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20581
小结:本周,TP-Link产品被披露存在多个漏洞,攻击者可利用漏洞使应用程序崩溃,在系统上执行任意代码。此外,Fortinet、Huawei、Google等多款产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,绕过安全限制,在系统上执行任意代码,导致拒绝服务等。另外,Tenda AX12被披露存在缓冲区溢出漏洞。攻击者可利用该漏洞通过strcpy参数引发拒绝服务 (DoS)。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。
本周重要漏洞攻击验证情况
本周,CNVD建议注意防范以下已公开漏洞攻击验证情况。
1、Snipe-IT跨站脚本漏洞(CNVD-2022-19845)
验证描述
Snipe-IT是一套开源IT资产/许可证管理系统。
Snipe-IT存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证,攻击者可利用该漏洞执行客户端代码。
验证信息
POC链接:
https://huntr.dev/bounties/6dccc49e-3843-4a4a-b397-5c659e5f8bfe/
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-19845
信息提供者
哈尔滨安天科技集团股份有限公司
注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。
关于CNVD
国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。
关于CNCERT
国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国网络安全应急体系的核心协调机构。
作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。
网址:www.cert.org.cn
邮箱:vreport@cert.org.cn
电话:010-82991537
关注CNVD漏洞平台
原文始发于微信公众号(CNVD漏洞平台):CNVD漏洞周报2022年第11期
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论