2022年04月04日-2022年04月10日
本周漏洞态势研判情况
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞160个,其中高危漏洞65个、中危漏洞78个、低危漏洞17个。漏洞平均分值为6.17。本周收录的漏洞中,涉及0day漏洞97个(占61%),其中互联网上出现“ApacheJames Server远程命令执行漏洞、WordPress插件Wappointment跨站脚本漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数3611个,与上周(5300个)环比减少32%。
图1 CNVD收录漏洞近10周平均分值分布图
图2 CNVD 0day漏洞总数按周统计
本周漏洞事件处置情况
本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件27起,向基础电信企业通报漏洞事件40起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件149起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件48起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件94起。
图3 CNVD各行业漏洞处置情况按周统计
图4 CNCERT各分中心处置情况按周统计
图5 CNVD教育行业应急组织处置情况按周统计
此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:
淄博闪灵网络科技有限公司、友讯电子设备(上海)有限公司、兄弟(中国)商业有限公司、微软(中国)有限公司、四川迅睿云软件开发有限公司、四川蜀天梦图数据科技有限公司、深圳市远望谷信息技术股份有限公司、深圳市吉祥腾达科技有限公司、深圳市必联电子有限公司、深圳市安网科技有限公司、上海卓卓网络科技有限公司、上海穆云智能科技有限公司、上海宽尔网络科技有限公司、上海泛微网络科技股份有限公司、熵基科技股份有限公司、山东渔翁信息技术股份有限公司、厦门优优汇联信息科技股份有限公司、三星(中国)投资有限公司、青岛和晟思壮测控技术有限公司、蚂蚁金服(杭州)网络技术有限公司、廊坊市极致网络科技有限公司、居易科技股份有限公司、江西铭软科技有限公司、江苏群立现代信息科技发展有限公司、惠普贸易(上海)有限公司、杭州海康威视数字技术股份有限公司、桂林崇胜网络科技有限公司、帆软软件有限公司、东芝(中国)有限公司、点都软件(上海)有限公司、北京致远互联软件股份有限公司、北京星网锐捷网络技术有限公司、北京五指互联科技有限公司、北京书生电子技术有限公司、北京坤豆科技有限公司、北京九思协同软件有限公司、北京金万维科技有限公司、北京谷翔信息技术有限公司、北京东方通科技股份有限公司、北京百卓网络技术有限公司、网展科技、阿里巴巴集团安全应急响应中心、梦想cms 、ZZZCMS、YIXUNCMS、VACRON、TRENDnet、seacms、NetSarang、MacCMS、KEO、Grafana Labs、EasyGoAdmin和Apache。
本周漏洞报送情况统计
本周报送情况如表1所示。其中,新华三技术有限公司、深信服科技股份有限公司、厦门服云信息科技有限公司、杭州安恒信息技术股份有限公司、安天科技集团股份有限公司等单位报送公开收集的漏洞数量较多。重庆都会信息科技有限公司、北京山石网科信息技术有限公司、贵州泰若数字科技有限公司、杭州默安科技有限公司、江苏保旺达软件技术有限公司、星云博创科技有限公司、内蒙古洞明科技有限公司、武汉安域信息安全技术有限公司、任子行网络技术股份有限公司、河南信安世纪科技有限公司、长春嘉诚信息技术股份有限公司、山东云天安全技术有限公司、快页信息技术有限公司、广州百蕴启辰科技有限公司、北方实验室(沈阳)股份有限公司、南京节点安全技术有限公司、上海嘉韦思信息技术有限公司、墨菲未来科技(北京)有限公司、麒麟软件有限公司、有度网络安全技术有限公司、上海纽盾科技股份有限公司、上海上讯信息技术股份有限公司、北京天地和兴科技有限公司、南京禾盾信息科技有限公司、厦门捷诺通信息技术股份有限公司、山东泽鹿安全技术有限公司、广州安亿信软件科技有限公司、四川赛闯检测股份有限公司、河北华测信息技术有限公司、博智安全科技股份有限公司及其他个人白帽子向CNVD提交了3611个以事件型漏洞为主的原创漏洞,其中包括上海交大、斗象科技(漏洞盒子)和奇安信网神(补天平台)向CNVD共享的白帽子报送的1354条原创漏洞信息。
表1 漏洞报送情况统计表
本周漏洞按类型和厂商统计
本周,CNVD收录了160个漏洞。WEB应用76个,应用程序27个,网络设备(交换机、路由器等网络端设备)23个,操作系统23个,智能设备(物联网终端设备)8个,安全产品2个,数据库1个。
表2 漏洞按影响类型统计表
图6 本周漏洞按影响类型分布
CNVD整理和发布的漏洞涉及Google、F5、Delta Electronics等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
表3 漏洞产品涉及厂商分布统计表
本周,CNVD收录了21个电信行业漏洞,22个移动互联网行业漏洞,1个工控行业漏洞(如下图所示)。其中,“Tenda AC6缓冲区溢出漏洞、Google Android权限提升漏洞(CNVD-2022-26766)”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。
电信行业漏洞链接:http://telecom.cnvd.org.cn/
移动互联网行业漏洞链接:http://mi.cnvd.org.cn/
工控系统行业漏洞链接:http://ics.cnvd.org.cn/
图7 电信行业漏洞统计
图8 移动互联网行业漏洞统计
图9 工控系统行业漏洞统计
本周重要漏洞安全告警
本周,CNVD整理和发布以下重要安全漏洞信息。
1、Google产品安全漏洞
Google Android是美国谷歌(Google)公司的的一套以Linux为基础的开源操作系统。本周,上述产品被披露存在权限提升漏洞,攻击者可利用漏洞升级权限。
CNVD收录的相关漏洞包括:Google Android权限提升漏洞(CNVD-2022-26764、CNVD-2022-26762、CNVD-2022-26761、CNVD-2022-26766、CNVD-2022-26765、CNVD-2022-26773、CNVD-2022-26771、CNVD-2022-26782)。其中,“Google Android权限提升漏洞(CNVD-2022-26766)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-26764
https://www.cnvd.org.cn/flaw/show/CNVD-2022-26762
https://www.cnvd.org.cn/flaw/show/CNVD-2022-26761
https://www.cnvd.org.cn/flaw/show/CNVD-2022-26766
https://www.cnvd.org.cn/flaw/show/CNVD-2022-26765
https://www.cnvd.org.cn/flaw/show/CNVD-2022-26773
https://www.cnvd.org.cn/flaw/show/CNVD-2022-26771
https://www.cnvd.org.cn/flaw/show/CNVD-2022-26782
2、F5产品安全漏洞
F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。F5 BIG-IQ是美国F5公司的一套基于软件的云管理解决方案。该方案支持跨公共和私有云、传统数据中心和混合环境部署应用交付和网络服务。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞提升权限,执行未经授权的操作,导致拒绝服务等。
CNVD收录的相关漏洞包括:F5 BIG-IP跨站脚本漏洞(CNVD-2022-26776、CNVD-2022-26778)、F5 BIG-IP输入验证错误漏洞(CNVD-2022-26839、CNVD-2022-26779)、F5 BIG-IP命令注入漏洞(CNVD-2022-26777)、F5 BIG-IQ访问控制错误漏洞(CNVD-2022-26842)、F5 BIG-IP APM输入验证错误漏洞(CNVD-2022-26841)、F5 BIG-IP授权问题漏洞(CNVD-2022-26845)。其中,“F5 BIG-IQ访问控制错误漏洞(CNVD-2022-26842)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-26776
https://www.cnvd.org.cn/flaw/show/CNVD-2022-26778
https://www.cnvd.org.cn/flaw/show/CNVD-2022-26839
https://www.cnvd.org.cn/flaw/show/CNVD-2022-26779
https://www.cnvd.org.cn/flaw/show/CNVD-2022-26777
https://www.cnvd.org.cn/flaw/show/CNVD-2022-26842
https://www.cnvd.org.cn/flaw/show/CNVD-2022-26841
https://www.cnvd.org.cn/flaw/show/CNVD-2022-26845
3、Tenda产品安全漏洞
Tenda AC9是中国腾达(Tenda)公司的一款无线路由器。本周,上述产品被披露存在命令注入和缓冲区溢出漏洞,攻击者可利用漏洞导致任意命令执行。
CNVD收录的相关漏洞包括:Tenda AC9命令注入漏洞(CNVD-2022-26241、CNVD-2022-26245)、Tenda AC9缓冲区溢出漏洞(CNVD-2022-26244、CNVD-2022-26243、CNVD-2022-26242、CNVD-2022-26246、CNVD-2022-26247)、Tenda AC6缓冲区溢出漏洞。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-26241
https://www.cnvd.org.cn/flaw/show/CNVD-2022-26245
https://www.cnvd.org.cn/flaw/show/CNVD-2022-26244
https://www.cnvd.org.cn/flaw/show/CNVD-2022-26243
https://www.cnvd.org.cn/flaw/show/CNVD-2022-26242
https://www.cnvd.org.cn/flaw/show/CNVD-2022-26246
https://www.cnvd.org.cn/flaw/show/CNVD-2022-26247
https://www.cnvd.org.cn/flaw/show/CNVD-2022-26249
4、Delta Electronics产品安全漏洞
Delta Electronics DIAEnergie是一个工业能源管理系统,用于实时监控和分析能源消耗、计算能源消耗和负载特性、优化设备性能、改进生产流程并最大限度地提高能源效率。本周,上述产品被披露存在SQL注入漏洞,攻击者可利用漏洞注入任意SQL查询、检索和修改数据库内容以及执行系统命令。
CNVD收录的相关漏洞包括:Delta Electronics DIAEnergie SQL注入漏洞(CNVD-2022-27435、CNVD-2022-27434、CNVD-2022-27438、CNVD-2022-27437、CNVD-2022-27436、CNVD-2022-27441、CNVD-2022-27440、CNVD-2022-27439)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-27435
https://www.cnvd.org.cn/flaw/show/CNVD-2022-27434
https://www.cnvd.org.cn/flaw/show/CNVD-2022-27438
https://www.cnvd.org.cn/flaw/show/CNVD-2022-27437
https://www.cnvd.org.cn/flaw/show/CNVD-2022-27436
https://www.cnvd.org.cn/flaw/show/CNVD-2022-27441
https://www.cnvd.org.cn/flaw/show/CNVD-2022-27440
https://www.cnvd.org.cn/flaw/show/CNVD-2022-27439
5、Reolink Rlc-410W拒绝服务漏洞(CNVD-2022-27432)
Reolink Rlc-410W是中国Reolink公司的一款Wifi安全摄像头。本周,ReolinkRLC-410W存在拒绝服务漏洞。攻击者可利用漏洞通过编制的HTTP请求,导致重新启动。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-27432
小结:本周,Google产品被披露存在权限提升漏洞,攻击者可利用漏洞升级权限。此外,F5、Tenda、Delta Electronics等多款产品被披露存在多个漏洞,攻击者可利用漏洞执行未经授权的操作,注入任意SQL查询、检索和修改数据库内容以及执行系统命令,导致拒绝服务等。另外,Reolink Rlc-410W被披露存在拒绝服务漏洞,攻击者可利用漏洞通过编制的HTTP请求,导致重新启动。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。
本周重要漏洞攻击验证情况
本周,CNVD建议注意防范以下已公开漏洞攻击验证情况。
1、Apache James Server远程命令执行漏洞
验证描述
Apache James Server是美国阿帕奇(Apache)软件基金会的一款采用纯Java技术开发的开源SMTP和POP3邮件服务器及NNTP新闻服务器。
Apache James Server存在远程命令执行漏洞。攻击者可利用该漏洞在浏览器上下文中执行任意代码。
验证信息
POC链接:
https://cxsecurity.com/issue/WLB-2021090142
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-27430
信息提供者
深信服科技股份有限公司
注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。
关于CNVD
国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。
关于CNCERT
国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国网络安全应急体系的核心协调机构。
作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。
网址:www.cert.org.cn
邮箱:vreport@cert.org.cn
电话:010-82991537
关注CNVD漏洞平台
原文始发于微信公众号(CNVD漏洞平台):CNVD漏洞周报2022年第14期
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论