CNVD漏洞周报2021年第48期

VSole2021-12-06 16:01:46

本周信息安全漏洞威胁整体评价级别国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞553个,其中高危漏洞166个、中危漏洞326个、低危漏洞61个。漏洞平均分值为5.79。本周收录的漏洞中,涉及0day漏洞300个(占54%),其中互联网上出现“Libmobi缓冲区溢出漏洞、Phpjabbers Appointment Scheduler跨站脚本漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数10359个,与上周(4773个)环比增加117%。

图1 CNVD收录漏洞近10周平均分值分布图

图2 CNVD 0day漏洞总数按周统计

本周漏洞事件处置情况 

本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件19起,向基础电信企业通报漏洞事件27起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件719起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件87起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件74起。

图3 CNVD各行业漏洞处置情况按周统计

图4 CNCERT各分中心处置情况按周统计

图5 CNVD教育行业应急组织处置情况按周统计

此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:

淄博闪灵网络科技有限公司、中铁信托有限责任公司、中科博华信息科技有限公司、中国电信集团公司、中版行知(广州)数字传媒有限公司、友讯电子设备(上海)有限公司、兄弟(中国)商业有限公司、校无忧科技网络公司、西安凤巢网络科技有限公司、武汉舜通智能科技有限公司、武汉烽火众智数字技术有限责任公司、微软(中国)有限公司、网宿科技股份有限公司、天津神州浩天科技有限公司、泰华智慧产业集团股份有限公司、台达电子企业管理(上海)有限公司、松下电器(中国)有限公司、四平市九州易通科技有限公司、四创科技有限公司、四川云图信息技术有限公司、思科系统(中国)网络技术有限公司、数字化(广州)科技有限公司、石家庄和嘉科技有限公司、深圳市圆梦云科技有限公司、深圳市睿炽科技有限公司、深圳市蓝凌软件股份有限公司、深圳市捷视飞通科技股份有限公司、深圳市杰成合力科技有限公司、深圳市吉祥腾达科技有限公司、深圳市合信自动化技术有限公司、深圳市皓峰通讯技术有限公司、深圳华望技术有限公司、上海亿速网络科技有限公司、上海软众网络科技有限公司、上海牛迈网络科技有限公司、上海汇尼信息科技有限公司、上海寰创通信科技股份有限公司、上海二三四五移动科技有限公司、上海宝信软件股份有限公司、山东金钟科技集团股份有限公司、厦门科汛软件有限公司、南京悠珀网络科技有限公司、六安校无忧信息科技有限公司、江苏图星软件科技有限责任公司、佳能(中国)有限公司、济南博观智能科技有限公司、淮南市银泰软件科技有限公司、湖南壹拾捌号网络技术有限公司、湖南人才就业社保信息报社有限责任公司、湖南康通电子股份有限公司、河南恩熙信息技术有限公司、合肥奇乐网络科技有限公司、合肥明信软件技术有限公司、杭州中宝科技有限公司、杭州三汇信息工程有限公司、杭州阔知网络科技有限公司、杭州冠航科技有限公司、汉王科技股份有限公司、哈尔滨新中新电子股份有限公司、广州智雄软件有限公司、广州齐博网络科技有限公司、广州酷狗计算机科技有限公司、广联达科技股份有限公司、高新兴科技集团股份有限公司、飞利浦(中国)投资有限公司、成都友加畅捷科技有限公司、成都零起飞科技有限公司、贝尔金国际有限公司、北京中创视讯科技有限公司、北京智敏科技发展有限公司、北京致远互联软件股份有限公司、北京育网阳光科技有限公司、北京雪迪龙科技股份有限公司、北京星网锐捷网络技术有限公司、北京五指互联科技有限公司、北京网御星云信息技术有限公司、北京通达信科科技有限公司、北京勤云科技发展有限公司、北京派网软件有限公司、北京魔方恒久软件有限公司、北京汉邦高科数字技术股份有限公司、北京奥腾岩石科技有限公司、和利时集团、宁海县人民政府办公室、国家铁塔工程安全质量监督检验中心、施耐德(Schneider Electric)、百度安全应急响应中心、无忧网络、网展科技、中興保全科技、巡云轻论坛系统、信呼、ZZCMS、wolfSSL Inc.、The Apache Software Foundation、JeePlus、Iceni Technology、HadSky、ElasticSearch、Code Industry Ltd和ClassCMS。

本周漏洞报送情况统计

本周报送情况如表1所示。其中,北京天融信网络安全技术有限公司、北京神州绿盟科技有限公司、哈尔滨安天科技集团股份有限公司、新华三技术有限公司、北京数字观星科技有限公司等单位报送公开收集的漏洞数量较多。北京信联科汇科技有限公司、广东蓝爵网络安全技术股份有限公司、贵州多彩宝互联网服务有限公司、山东新潮信息技术有限公司、南京树安信息技术有限公司、重庆都会信息科技、安徽长泰科技有限公司、长春嘉诚信息技术股份有限公司、北京安帝科技有限公司、杭州海康威视数字技术股份有限公司、星云博创科技有限公司、杭州迪普科技股份有限公司、北京远禾科技有限公司、河南信安世纪科技有限公司、北京威努特技术有限公司、亚信科技(成都)有限公司、京东云安全、河南灵创电子科技有限公司、上海纽盾科技股份有限公司、山东云天安全技术有限公司、福建省海峡信息技术有限公司、博智安全科技股份有限公司、北京云科安信科技有限公司(Seraph安全实验室)、山石网科通信技术股份有限公司、陕西省网络与信息安全测评中心、快页信息技术有限公司、内蒙古洞明科技有限公司、广州安亿信软件科技有限公司、广州百蕴启辰科技有限公司、广州易东信息安全技术有限公司、海南神州希望网路有限公司、天津偕行科技有限公司、北京机沃科技有限公司、浙江东安检测技术有限公司、北京水木羽林科技有限公司、思而听网络科技有限公司、苏州棱镜七彩信息科技有限公司、平安银河实验室、广西等保安全测评有限公司、联想集团及其他个人白帽子向CNVD提交了10359个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、上海交大和奇安信网神(补天平台)向CNVD共享的白帽子报送的7773条原创漏洞信息。

表1 漏洞报 送情况统计表

本周漏洞按类型和厂商统计

本周,CNVD收录了553个漏洞。WEB应用239个,应用程序193个,网络设备(交换机、路由器等网络端设备)68个,智能设备(物联网终端设备)19个,操作系统18个,安全产品14个,数据库2个。

表2 漏洞按影响类型统计表

图6 本周漏洞按影响类型分布

CNVD整理和发布的漏洞涉及Adobe、IBM、DELL等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。

表3 漏洞产品涉及厂商分布统计表

本周行业漏洞收录情况

本周,CNVD收录了46个电信行业漏洞,29个移动互联网行业漏洞,10个工控行业漏洞(如下图所示)。其中,“D-Link DWR-932C E1命令注入漏洞、Huawei Emui和Magic UI资源管理错误漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。

电信行业漏洞链接: http://telecom.cnvd.org.cn/

移动互联网行业漏洞链接: http://mi.cnvd.org.cn/

工控系统行业漏洞链接: http://ics.cnvd.org.cn/

图3 电信行业漏洞统计

图4 移动互联网行业漏洞统计

图5 工控系统行业漏洞统计

本周重要漏洞安全告警

本周,CNVD整理和发布以下重要安全漏洞信息。

1、DELL产品安全漏洞

Dell Networking OS10是美国戴尔(DELL)公司的一套基于Linux的网络交换机操作系统。Dell Networking X-Series是美国戴尔(Dell)公司的一系列智能网管交换机。Dell EMC CloudLink是一种灵活的数据加密和密钥管理解决方案,适用于公共、私有和混合云环境中的数据加密。Dell Bios是美国戴尔(Dell)公司的一个计算机主板上小型内存芯片上的嵌入式软件。Dell OpenManage Enterprise是美国Dell公司的一款用于IT基础架构管理的易于使用的一对多系统管理控制台。该软件支持一个控制台中经济高效地为Dell EMC PowerEdge服务器提供全面的生命周期管理。DELL EMC OpenManage Enterprise-Modular是美国戴尔(DELL)公司的一个应用程序。本周,上述产品被披露存在多个漏洞,攻击者可利用该漏洞获取对受影响系统的访问并执行操作,通过伪造会话ID来劫持会话并访问网络服务器,获得受影响系统的管理员权限,在最终用户系统上执行任意文件等。

CNVD收录的相关漏洞包括:Dell Networking OS10身份验证绕过漏洞、Dell Networking X-Series身份验证绕过漏洞、Dell Networking OS10权限提升漏洞、Dell EMC CloudLink任意文件创建漏洞、Dell BIOS输入验证错误漏洞(CNVD-2021-92452、CNVD-2021-92544)、Dell OpenManage Enterprise操作系统命令注入漏洞、DELL EMC OpenManage Enterprise-Modular操作系统命令注入漏洞。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-92436

https://www.cnvd.org.cn/flaw/show/CNVD-2021-92440

https://www.cnvd.org.cn/flaw/show/CNVD-2021-92437

https://www.cnvd.org.cn/flaw/show/CNVD-2021-92444

https://www.cnvd.org.cn/flaw/show/CNVD-2021-92452

https://www.cnvd.org.cn/flaw/show/CNVD-2021-92459

https://www.cnvd.org.cn/flaw/show/CNVD-2021-92461

https://www.cnvd.org.cn/flaw/show/CNVD-2021-92544

2、Adobe产品安全漏洞

Adobe XMP Toolkit SDK是美国奥多比(Adobe)公司的一种标签技术,允许您将有关文件的数据(称为元数据)嵌入到文件本身中。Adobe Photoshop,简称“PS”,是由Adobe公司开发和发行的图像处理软件。Adobe Premiere Elements是Adobe公司推出的一款视频编辑软件应用程序。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞执行任意代码。

CNVD收录的相关漏洞包括:Adobe XMP Toolkit SDK栈缓冲区溢出漏洞(CNVD-2021-91984、CNVD-2021-91983、CNVD-2021-91982、CNVD-2021-91985)、Adobe Photoshop 2021缓冲区溢出漏洞、Adobe Photoshop 2021内存缓冲区越界访问漏洞、Adobe Premiere Elements内存缓冲区越界访问漏洞(CNVD-2021-91990、CNVD-2021-91994)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-91984

https://www.cnvd.org.cn/flaw/show/CNVD-2021-91983

https://www.cnvd.org.cn/flaw/show/CNVD-2021-91982

https://www.cnvd.org.cn/flaw/show/CNVD-2021-91985

https://www.cnvd.org.cn/flaw/show/CNVD-2021-91987

https://www.cnvd.org.cn/flaw/show/CNVD-2021-91988

https://www.cnvd.org.cn/flaw/show/CNVD-2021-91990

https://www.cnvd.org.cn/flaw/show/CNVD-2021-91994

3、Advantech产品安全漏洞

Advantech R-SeeNet是中国台湾研华(Advantech)公司的一个工业监控软件。该软件基于snmp协议进行监控平台,并且适用于Linux、Windows平台。本周,上述产品被披露存在多个漏洞,攻击者可利用该漏洞通过发送精心设计的HTTP请求导致任意PHP代码执行,在数据库中执行任意SQL查询。

CNVD收录的相关漏洞包括:Advantech R-SeeNet文件包含漏洞、Advantech R-SeeNet SQL注入漏洞(CNVD-2021-92433、CNVD-2021-92432、CNVD-2021-92435、CNVD-2021-92434、CNVD-2021-93820、CNVD-2021-93822、CNVD-2021-93821)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-92258

https://www.cnvd.org.cn/flaw/show/CNVD-2021-92433

https://www.cnvd.org.cn/flaw/show/CNVD-2021-92432

https://www.cnvd.org.cn/flaw/show/CNVD-2021-92435

https://www.cnvd.org.cn/flaw/show/CNVD-2021-92434

https://www.cnvd.org.cn/flaw/show/CNVD-2021-93820

https://www.cnvd.org.cn/flaw/show/CNVD-2021-93822

https://www.cnvd.org.cn/flaw/show/CNVD-2021-93821

4、IBM产品安全漏洞

IBM Planning Analytics是美国IBM公司的一套业务规划分析解决方案。该方案支持自动化执行业务规划、预算和分析等流程。IBM Security SiteProtector System是美国IBM公司的一个集中式管理系统。用于对网络、服务器和桌面端点安全代理以及小型网络或设备的统一管理和分析。IBM MQ(前身为IBM WebSphere MQ)是一个强大、安全且可靠的消息传递中间件。IBM QRadar SIEM是美国IBM公司的一套利用安全智能保护资产和信息远离高级威胁的解决方案。该方案提供对整个IT架构范围进行监督、生成详细的数据访问和用户活动报告等功能。IBM Business Automation Workflow是一套工作流程自动化解决方案。该产品主要用于工作流程管理、合规性管理,并具有工作流程可见性和可扩展等特点。IBM System x servers是美国国际商业机器公司(IBM)的一款服务器。本周,上述产品被披露存在多个漏洞,攻击者可利用该漏洞获取敏感信息,经过身份验证的SSH或Telnet会话执行操作系统命令,导致拒绝服务等。

CNVD收录的相关漏洞包括:IBM Planning Analytics注入漏洞、IBM Tivoli Key Lifecycle Manager拒绝服务漏洞、IBM SiteProtector Appliance信息泄露漏洞、IBM MQ拒绝服务漏洞(CNVD-2021-93631)、IBM QRadar SIEM跨站脚本漏洞(CNVD-2021-94164)、IBM QRadar SIEM信息泄露漏洞(CNVD-2021-94163)、IBM Business Automation Workflow跨站脚本漏洞(CNVD-2021-94166)、IBM System x servers操作系统命令注入漏洞。其中,“IBM Planning Analytics注入漏洞、IBM System x servers操作系统命令注入漏洞”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-92467

https://www.cnvd.org.cn/flaw/show/CNVD-2021-92545

https://www.cnvd.org.cn/flaw/show/CNVD-2021-93383

https://www.cnvd.org.cn/flaw/show/CNVD-2021-93631

https://www.cnvd.org.cn/flaw/show/CNVD-2021-94164

https://www.cnvd.org.cn/flaw/show/CNVD-2021-94163

https://www.cnvd.org.cn/flaw/show/CNVD-2021-94166

https://www.cnvd.org.cn/flaw/show/CNVD-2021-94165

5、DOPSoft栈缓冲区溢出漏洞

DOPSoft是Delta Electronics公司推出的一款人机界面(HMI)编程软件。本周,DOPSoft 4.00.11及更早版本存在栈缓冲区溢出漏洞,攻击者可通过特制项目文件利用该漏洞执行任意代码。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-93912

小结:本周,DELL产品被披露存在多个漏洞,攻击者可利用该漏洞获取对受影响系统的访问并执行操作,通过伪造会话ID来劫持会话并访问网络服务器,获得受影响系统的管理员权限,在最终用户系统上执行任意文件等。此外,Adobe,Advantech,IBM等多款产品被披露存在多个漏洞,攻击者可利用漏洞通过发送精心设计的HTTP请求导致任意PHP代码执行,在数据库中执行任意SQL查询,获取敏感信息,经过身份验证的SSH或Telnet会话执行操作系统命令,导致拒绝服务,执行任意代码等。另外,DOPSoft 4.00.11及更早版本被披露存在栈缓冲区溢出漏洞,攻击者可通过特制项目文件利用该漏洞执行任意代码。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。

科技补天漏洞平台
本作品采用《CC 协议》,转载必须注明作者和本文链接
奥运史上首次公开招募白帽黑客共同守护冬奥网络安全。12月16日,北京冬奥组委技术部组织招募白帽黑客作为“冬奥网络安全卫士”参与北京冬奥会网络安全工作,由北京2022年冬奥会官方赞助商奇安信及旗下漏洞响应平台提供技术平台和运营支持。 这将是白帽黑客第一次有机会在冬奥会这一世界顶级体育赛事中贡献自己的力量。
2020年7月,奇安信成功登陆科创板。据统计,近五年来国家、地方省市和各行业监管部门关于数据安全、网络安全已经至少颁布了50部相关法律法规。保护数据资产成为网络安全的难点问题,主要面临三个挑战。数据显示,超过85%的网络安全威胁来自于内部,供应链、外包商、员工等都可能成为“内鬼”,导致数据泄露。目前,
昨日夜间,Apache Log4j2引发严重安全漏洞,疑似很多公司的服务器被扫描攻击,一大批安全人员深夜修bug,堪称“核弹级”漏洞。 经专家研判,该漏洞影响范围极大,且利用方式十分简单,攻击者仅需向目标输入一段代码,不需要用户执行任何多余操作即可触发该漏洞,使攻击者可以远程控制用户受害者服务器,90%以上基于java开发的应用平台都会受到影响。 log4j是Apache的一个开源项目,是一个
12月25日,APEC中国工商理事会数字经济委员会执委会成员、奇安信集团董事长齐向东受邀出席APEC工商领导人中国论坛,并发表“走网络安全科技自立之路”的主题演讲。他指出,网络安全科技自立是应对网络安全挑战和有效解决国际贸易纠纷的必然选择,更是国家发展的战略支撑。
8月18日下午,由漏洞响应平台主办的BCS2022大湾区白帽论坛在深圳前海拉开帷幕。活动现场,王智成通过事例演示企业信息搜集及漏洞应急中网络空间测绘平台的使用,并总结出搜集未授权IoT设备及敏感服务的检索技巧,助力网络空间安全的维护。徐元振还给出了缓解攻击的相关建议,帮助场内外听众共同建设更安全的云DNS。
9日夜间,Apache Log4j2引发严重安全漏洞,疑似很多公司的服务器被扫描攻击,一大批安全人员深夜修bug,堪称“核弹级”漏洞。 经专家研判,该漏洞影响范围极大,且利用方式十分简单,攻击者仅需向目标输入一段代码,不需要用户执行任何多余操作即可触发该漏洞,使攻击者可以远程控制用户受害者服务器,90%以上基于java开发的应用平台都会受到影响。
安全漏洞管理特设工作组同期成立
2021年8月26日,工业和信息化部移动互联网APP产品安全漏洞库发布会暨安全漏洞管理特设工作组成立仪式在京举办。
8月18日,医疗卫生行业网络安全论坛在2022北京网络安全大会大湾区峰会上顺利举办。目前,奇安信已经基于冬奥网络安全“零事故”能力和多个国内重点医疗单位合作打造医疗卫生行业网络安全“中国模式”。
国家信息安全漏洞共享平台(CNVD)发布报告
VSole
网络安全专家