登录  免费注册
当前位置:首页 > 周报 > 正文

2020年CNVD漏洞周报第29期(2020年07月13日-2020年07月19日)

2020-07-20 15:53:28

本周漏洞态势研判情况

 

本周信息安全漏洞威胁整体评价级别为

国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞336个,其中高危漏洞133个、中危漏洞167个、低危漏洞36个。漏洞平均分值为6.10。本周收录的漏洞中,涉及0day漏洞146个(占43%),其中互联网上出现“Wordpress插件Powie's WHOIS Domain Check存储型跨站脚本漏洞、Online Polling System身份验证绕过SQL注入漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数3700个,与上周(4971个)环比减少26%。


图1 CNVD收录漏洞近10周平均分值分布图

 

本周漏洞事件处置情况

 

本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件29起,向基础电信企业通报漏洞事件47起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件352起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件64起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件36起。

此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:

中国电建集团贵阳勘测设计研究院有限公司、宜兴市兴晟信息科技有限公司、台安科技(无锡)有限公司、润申信息科技(上海)有限公司、上海孚盟软件有限公司、天津市集翔企商科技有限公司、上海明牛云科技有限公司、重庆巨泰物联网集团有限公司、江西金磊科技发展有限公司、心升时代(北京)科教仪器有限公司、铭飞科技有限公司、重庆匠果科技有限公司、海南大显科技有限公司、北京良精志诚科技有限责任公司、宜兴网络公司、ABB(中国)有限公司、温州乔宇科技有限公司、聊城市天际网络科技有限公司、石家庄百成网络科技有限公司、桂林崇胜网络科技有限公司、广州齐博网络科技有限公司、沧州佳蓝网络科技有限公司、景騰多媒體股份有限公司、北京网瑞达科技有限公司、研华科技(中国)有限公司、深圳市昂捷信息技术股份有限公司、济南速动信息科技有限公司、 宜兴易发网络服务有限公司、廊坊市极致网络科技有限公司、上海有品网络科技有限公司、山东城通科技有限公司、重庆远秋科技公司、无锡易商科技有限公司、成都飞鱼星科技股份有限公司、许昌永诚网络科技有限公司、北京通达志成科技有限公司、深圳市圆梦云科技有限公司、景德镇铭飞科技有限公司、上海麦克风文化传媒有限公司、上海安硕信息技术股份有限公司、长沙德尚网络科技有限公司、上海荃路软件开发工作室、深圳市锟铻科技有限公司、成都奥科睿科技有限公司、江下信息科技(惠州)有限公司、聊城市东昌府区天际网络科技有限公司、苏州科达科技股份有限公司、梅州市中业科技有限公司、常州遨翔网络科技有限公司、深圳锐取信息技术股份有限公司 、镇江市云优网络科技有限公司、青岛乾程控股集团有限公司、徐州金蝶软件有限公司、郑州狼烟网络科技有限公司、南昌卓蓝科技有限公司、淄博闪灵网络科技有限公司、中国国际航空股份有限公司、湖南翱云网络科技有限公司、海南易而优科技有限公司、海南赞赞网络科技有限公司、中国知网、网展科技、剑鱼论坛、飞飞影视导航系统、李雷博客、雷风影视、ZBlogger社区、Heybbs、Jupyter、ZZCMS、YCCMS、Kkcms、Joomla!、Zzzcms和WIRIS。

本周,CNVD发布了《关于Windows DNS Server存在远程代码执行漏洞的安全公告》、《Microsoft发布2020年7月安全更新》、《Oracle发布2020年7月的安全公告》。详情参见CNVD网站公告内容。

https://www.cnvd.org.cn/webinfo/show/5617

https://www.cnvd.org.cn/webinfo/show/5615

https://www.cnvd.org.cn/webinfo/show/5619

 

本周漏洞报送情况统计

 

本周报送情况如表1所示。其中,阿里云计算有限公司、哈尔滨安天科技集团股份有限公司、华为技术有限公司、北京天融信网络安全技术有限公司、深信服科技股份有限公司等单位报送公开收集的漏洞数量较多。国瑞数码零点实验室、山东道普测评技术有限公司、北京云科安信科技有限公司、远江盛邦(北京)网络安全科技股份有限公司、河南灵创电子科技有限公司、山东云天安全技术有限公司、长春嘉诚信息技术股份有限公司、北京天地和兴科技有限公司、河南信安世纪科技有限公司、广州市蓝爵计算机科技有限公司、山东华鲁科技发展股份有限公司、吉林谛听信息技术有限公司、泽鹿安全、北京禹宏信安科技有限公司、安徽长泰信息安全服务有限公司、浙江鹏信信息科技股份有限公司、成都安美勤信息技术股份有限公司、上海纽盾科技股份有限公司、星云博创科技有限公司、上海上讯信息技术股份有限公司、南方电网数字电网研究院有限公司、北京智游网安科技有限公司、北京赛克艾威科技有限公司及其他个人白帽子向CNVD提交了3700个以事件型漏洞为主的原创漏洞,其中包括奇安信网神(补天平台)、斗象科技(漏洞盒子)和上海交大向CNVD共享的白帽子报送的2757条原创漏洞信息。

表1 漏洞报送情况统计表

报送单位或个人

漏洞报送数量

原创漏洞数量

斗象科技(漏洞盒子)

1452

1452

奇安信网神(补天平台)

1001

1001

阿里云计算有限公司

999

0

哈尔滨安天科技集团股份有限公司

425

0

华为技术有限公司

307

0

上海交大

304

304

北京天融信网络安全技术有限公司

189

18

深信服科技股份有限公司

114

0

北京神州绿盟科技有限公司

91

1

北京启明星辰信息安全技术有限公司

76

13

新华三技术有限公司

44

0

北京奇虎科技有限公司

11

0

北京知道创宇信息技术股份有限公司

5

0

杭州安恒信息技术股份有限公司

1

1

国瑞数码零点实验室

252

252

山东道普测评技术有限公司

98

98

北京云科安信科技有限公司

64

64

远江盛邦(北京)网络安全科技股份有限公司

40

40

西门子(中国)有限公司

27

0

河南灵创电子科技有限公司

24

24

山东云天安全技术有限公司

14

14

杭州迪普科技股份有限公司

12

0

长春嘉诚信息技术股份有限公司

9

9

北京天地和兴科技有限公司

8

8

河南信安世纪科技有限公司

7

7

广州市蓝爵计算机科技有限公司

7

7

山东华鲁科技发展股份有限公司

7

7

吉林谛听信息技术有限公司

7

7

泽鹿安全

6

6

北京禹宏信安科技有限公司

4

4

安徽长泰信息安全服务有限公司

3

3

浙江鹏信信息科技股份有限公司

2

2

成都安美勤信息技术股份有限公司

2

2

上海纽盾科技股份有限公司

2

2

星云博创科技有限公司

2

2

上海上讯信息技术股份有限公司

2

2

南方电网数字电网研究院有限公司

1

1

北京智游网安科技有限公司

1

1

北京赛克艾威科技有限公司

1

1

CNCERT吉林分中心

1

1

CNCERT云南分中心

1

1

个人

345

345

报送总计

5968

3700

 

本周漏洞按类型和厂商统计

 

本周,CNVD收录了336个漏洞。应用程序130个,WEB应用115个,操作系统62个,网络设备(交换机、路由器等网络端设备)23个,智能设备(物联网终端设备)4个,安全产品1个,数据库1个。

表2 漏洞按影响类型统计表

漏洞影响对象类型

漏洞数量

应用程序

130

WEB应用

115

操作系统

62

网络设备(交换机、路由器等网络端设备)

23

智能设备(物联网终端设备)

4

安全产品

1

数据库

1


图2 本周漏洞按影响类型分布

CNVD整理和发布的漏洞涉及Google、Oracle、Rockwell Automation等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。

表3 漏洞产品涉及厂商分布统计表

序号

厂商(产品)

漏洞数量

所占比例

1

Google

38

11%

2

Oracle

32

9%

3

Rockwell Automation

19

5%

4

Siemens

15

4%

5

SAP

10

3%

6

FreeBSD

10

3%

7

Microsoft

9

2%

8

茉柏枘(上海)软件科技有限公司

9

2%

9

河南跃龙门科技有限公司

7

2%

10

其他

217

59%

 

本周行业漏洞收录情况

 

本周,CNVD收录了6个电信行业漏洞,47个移动互联网行业漏洞,42个工控行业漏洞(如下图所示)。其中,“多款Rockwell Automation产品路径遍历漏洞、Grundfos CIM 500访问控制错误漏洞、Samsung移动设备缓冲区溢出漏洞(CNVD-2020-40834)、Oracle WebLogic Server远程代码执行漏洞(CNVD-2020-38880)”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。

电信行业漏洞链接:http://telecom.cnvd.org.cn/

移动互联网行业漏洞链接:http://mi.cnvd.org.cn/

工控系统行业漏洞链接:http://ics.cnvd.org.cn/


图3 电信行业漏洞统计


图4 移动互联网行业漏洞统计


图5 工控系统行业漏洞统计

 

本周重要漏洞安全告警


本周,CNVD整理和发布以下重要安全漏洞信息。

1、Rockwell Automation产品安全漏洞

Rockwell Automation FactoryTalk Services Platform是一套由多个产品组成的服务平台,它为应用程序提供常规服务,如诊断信息、健康监视和实时数据访问等。Rockwell AutomationFactoryTalk View SE是一款工业自动化系统视图界面。Rockwell Automation RSLinxClassic是一套工业通信解决方案。Rockwell AutomationFactoryTalk Linx是一套工业通信解决方案。Rockwell Automation ControlFLASH是一款固件更新实用程序。Rockwell Automation MicroLogix 1400 ControllersSeries A等都是美国罗克韦尔(Rockwell Automation)公司的可编程逻辑控制器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,执行任意代码,发起拒绝服务攻击等。

CNVD收录的相关漏洞包括:Rockwell AutomationFactoryTalk Services Platform XML外部实体注入漏洞、Rockwell Automation FactoryTalk View SE信息泄露漏洞(CNVD-2020-38417)、Rockwell AutomationFactoryTalk View SE权限许可和访问控制问题漏洞、多款Rockwell Automation产品路径遍历漏洞、多款Rockwell Automation产品代码问题漏洞、多款Rockwell Automation产品输入验证错误漏洞(CNVD-2020-38695)、Rockwell AutomationFactoryTalk Services Platform堆缓冲区溢出漏洞、多款Rockwell Automation产品拒绝服务漏洞。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2020-38418

https://www.cnvd.org.cn/flaw/show/CNVD-2020-38417

https://www.cnvd.org.cn/flaw/show/CNVD-2020-38689

https://www.cnvd.org.cn/flaw/show/CNVD-2020-38694

https://www.cnvd.org.cn/flaw/show/CNVD-2020-38693

https://www.cnvd.org.cn/flaw/show/CNVD-2020-38695

https://www.cnvd.org.cn/flaw/show/CNVD-2020-38701

https://www.cnvd.org.cn/flaw/show/CNVD-2020-38702

2、Microsoft产品安全漏洞

Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Microsoft .NET Core是一套免费的开源开发平台。Microsoft .NET Framework是一种全面且一致的编程模型,也是一个用于构建Windows、Windows Store、Windows Phone、Windows Server和Microsoft Azure的应用程序的开发平台。Microsoft InternetExplorer(IE)是一款Windows操作系统附带的Web浏览器。Microsoft Visual Studio是一款开发工具套件系列产品,也是一个基本完整的开发工具集,它包括了整个软件生命周期中所需要的大部分工具。Microsoft ASP .NET Core是一框跨平台开源框架。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,提升权限,执行任意代码,造成拒绝服务等。

CNVD收录的相关漏洞包括:Microsoft Windows ServerDNS Server远程代码执行漏洞、Microsoft Windows Kernel提权漏洞(CNVD-2020-40625)、Microsoft .NET Core和.NET Framework拒绝服务漏洞、Microsoft InternetExplorer VBScript Engine远程代码执行漏洞(CNVD-2020-40627)、Microsoft ASP.NET Core输入验证错误漏洞、Microsoft Windows和Windows Server提权漏洞(CNVD-2020-40630)、Microsoft Windows GDI信息泄露漏洞(CNVD-2020-40629)、Microsoft Windows MediaFoundation缓冲区溢出漏洞(CNVD-2020-40631。其中,“Microsoft Windows Server DNS Server远程代码执行漏洞、Microsoft Windows Kernel提权漏洞(CNVD-2020-40625)、Microsoft InternetExplorer VBScript Engine远程代码执行漏洞(CNVD-2020-40627)、Microsoft Windows和Windows Server提权漏洞(CNVD-2020-40630)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2020-40487

https://www.cnvd.org.cn/flaw/show/CNVD-2020-40625

https://www.cnvd.org.cn/flaw/show/CNVD-2020-40628

https://www.cnvd.org.cn/flaw/show/CNVD-2020-40627

https://www.cnvd.org.cn/flaw/show/CNVD-2020-40626

https://www.cnvd.org.cn/flaw/show/CNVD-2020-40630

https://www.cnvd.org.cn/flaw/show/CNVD-2020-40629

https://www.cnvd.org.cn/flaw/show/CNVD-2020-40631

3、SAP产品安全漏洞

SAPNetweaver是一套面向服务的集成化应用平台。SAP NetWeaver ApplicationServer(AS)Java是一款运行于NetWeaver中且基于Java编程语言的应用服务器。SAP Disclosure Management是一套自动化财务披露管理系统。SAP Business Objects Business Intelligence Platform是一套商业智能软件和企业绩效解决方案套件。SAP Fiori是一套为SAP应用程序提供用户体验(UX)的设计系统,它为设计人员和开发人员提供了一套工具和指南,能够快速地开发适用于任何平台的应用,为创建者和用户提供一致、创新的体验。SAP Commerce是一套基于云的电子商务平台。SAP NetWeaver AS ABAP Business Server是一款适用于ABAP(高级商务应用编程)的应用服务器。SAP Solution Manager是一套集系统监控、SAP支持桌面、自助服务、ASAP实施等多个功能为一体的系统管理平台。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞登录控制系统,获取敏感信息,将用户重定向到恶意的网站,执行客户端代码等。

CNVD收录的相关漏洞包括:SAP NetWeaver AS Java命令执行漏洞、SAP Solution Manager注入漏洞、SAP Disclosure Management代码问题漏洞(CNVD-2020-40777、CNVD-2020-40778)、SAP Business Objects Business Intelligence Platform信息泄露漏洞(CNVD-2020-40814)、SAP Fiori输入验证错误漏洞、SAP Commerce信息泄露漏洞、SAP NetWeaver AS ABAP Business Server跨站脚本漏洞。其中,“SAP NetWeaver AS Java命令执行漏洞”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2020-38866

https://www.cnvd.org.cn/flaw/show/CNVD-2020-40764

https://www.cnvd.org.cn/flaw/show/CNVD-2020-40777

https://www.cnvd.org.cn/flaw/show/CNVD-2020-40778

https://www.cnvd.org.cn/flaw/show/CNVD-2020-40814

https://www.cnvd.org.cn/flaw/show/CNVD-2020-40813

https://www.cnvd.org.cn/flaw/show/CNVD-2020-40812

https://www.cnvd.org.cn/flaw/show/CNVD-2020-40811

4、Siemens产品安全漏洞

Siemens SIMATIC S7-200 Smart是一款应用于中小型自动化系统中的可编程逻辑控制器(PLC)。Siemens LOGO!8 BM是一款可编程逻辑控制器。Opcenter Execution Core(以前称为Camstar Enterprise Platform)是一种通用的制造执行系统(MES)。SICAM T是一种数字测量传感器,允许在单个单元中测量非电气网络中的电量。ICAM-MMU(Measurement andMonitoring Unit) 是一种功率监测装置,它允许在一个单元中测量电网中的电量。SICAM SGU(已停产)是一种智能电网远程终端设备,具有电力公司和公用事业公司的通信能力。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取数据库敏感信息,执行任意代码等。

CNVD收录的相关漏洞包括:Siemens Opcenter ExecutionCore SQL注入漏洞、Siemens Opcenter ExecutionCore访问控制错误漏洞、Siemens SIMATIC S7-200Smart CPU系列拒绝服务漏洞、Siemens LOGO! 8 BM缓冲区溢出漏洞、Siemens SICAM MMU、SGU和T身份验证绕过漏洞、Siemens SICAM MMU、SGU和T缓冲区溢出漏洞、Siemens SICAM MMU、SGU和T跨站脚本漏洞(CNVD-2020-40616)、Siemens SICAM MMU、SGU和T越界读取漏洞。其中,“Siemens SIMATIC S7-200Smart CPU系列拒绝服务漏洞、Siemens LOGO! 8 BM缓冲区溢出漏洞、Siemens SICAM MMU、SGU和T缓冲区溢出漏洞”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2020-40862

https://www.cnvd.org.cn/flaw/show/CNVD-2020-40861

https://www.cnvd.org.cn/flaw/show/CNVD-2020-40865

https://www.cnvd.org.cn/flaw/show/CNVD-2020-40864

https://www.cnvd.org.cn/flaw/show/CNVD-2020-40614

https://www.cnvd.org.cn/flaw/show/CNVD-2020-40617

https://www.cnvd.org.cn/flaw/show/CNVD-2020-40616

https://www.cnvd.org.cn/flaw/show/CNVD-2020-40622

5、Phoenix Contact PC Worx和Worx Express缓冲区溢出漏洞

Phoenix Contact PC Worx和PhoenixContact PC Worx Express都是德国菲尼克斯电气(Phoenix Contact)公司的一套用于PLC(可编程逻辑控制器)的编程软件。本周,Phoenix Contact PC Worx和PC Worx Express被披露存在缓冲区溢出漏洞。远程攻击者可利用该漏洞执行代码。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2020-38415

更多高危漏洞如表4所示,详细信息可根据CNVD编号,在CNVD官网进行查询。参考链接:http://www.cnvd.org.cn/flaw/list.htm

表4 部分重要高危漏洞列表

CNVD编号

漏洞名称

综合评级

修复方式

CNVD-2020-38218

rConfig SQL注入漏洞(CNVD-2020-38218)

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:

https://www.rconfig.com/

CNVD-2020-38774

AnyDesk格式化字符串错误漏洞

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://download.anydesk.com/changelog.txt

CNVD-2020-38778

FreeBSD权限许可和访问控制问题漏洞

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://security.freebsd.org/advisories/FreeBSD-SA-19:11.cd_ioctl.asc

CNVD-2020-38866

SAP NetWeaver AS Java命令执行漏洞

建议将SAP对应产品升级至安全版本,建议用户下载使用:

https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=552599675

CNVD-2020-38877

Oracle WebLogic Server远程代码执行漏洞(CNVD-2020-38877)

用户可参考如下供应商提供的安全公告获得补丁信息:

https://www.oracle.com/security-alerts/cpujul2020.html

CNVD-2020-38894

Mozilla Firefox缓冲区溢出漏洞(CNVD-2020-38894)

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www.mozilla.org/en-US/security/advisories/mfsa2020-16/

CNVD-2020-40487

Microsoft Windows Server DNS Server远程代码执行漏洞

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1350

CNVD-2020-40627

Microsoft Internet Explorer VBScript Engine远程代码执行漏洞(CNVD-2020-40627)

厂商已发布了漏洞修复程序,请及时关注更新:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1058

CNVD-2020-40736

OpenConnect缓冲区溢出漏洞

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://gitlab.com/openconnect/openconnect/-/merge_requests/108

CNVD-2020-40807

WordPress CodePeople Payment Form for PayPal Pro SQL注入漏洞

厂商已发布了漏洞修复程序,请及时关注更新:

https://wordpress.org/plugins/payment-form-for-paypal-pro/#developers

小结:本周,Rockwell Automation产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,执行任意代码,发起拒绝服务攻击等。此外,Microsoft、SAP、Siemens等多款产品被披露存在多个漏洞,攻击者可利用漏洞登录控制系统,获取敏感信息,提升权限,将用户重定向到恶意的网站,执行任意代码,造成拒绝服务等。另外,Phoenix Contact PC Worx和PCWorx Express被披露存在缓冲区溢出漏洞。远程攻击者可利用该漏洞执行代码。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。

(编辑:CNVD) | 已有0条评论
登录 后才能发表评论
已有0条评论