登录  免费注册
当前位置:首页 > 周报 > 正文

2020年CNVD漏洞周报第36期(2020年08月31日-2020年09月06日)

2020-09-07 15:57:58

本周漏洞态势研判情况

 

本周信息安全漏洞威胁整体评价级别为

国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞465个,其中高危漏洞131个、中危漏洞274个、低危漏洞60个。漏洞平均分值为5.73。本周收录的漏洞中,涉及0day漏洞77个(占17%),其中互联网上出现“WordPress Vanguard跨站脚本漏洞、Metasploit Framework相对路径遍历漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数3165个,与上周(4604个)环比减少45%。


图1 CNVD收录漏洞近10周平均分值分布图

 

本周漏洞事件处置情况

 

本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件20起,向基础电信企业通报漏洞事件6起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件211起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件50起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件23起。

此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:

天津市集翔企商科技有限公司、北京融智创想信息技术有限公司、深圳市邦明科技有限公司、北京千真市场营销策划有限公司、联奕科技有限公司、中凯信息网络有限公司、青岛东胜伟业软件有限公司、杭州凡龙科技有限公司、中兴保全股份有限公司、郑州狼烟网络科技有限公司、无锡易商科技有限公司、北京通达志成科技有限公司、正方软件股份有限公司、深圳市大江网科技有限公司、中山市凝聚网络科技有限公司、无锡铭品网络科技有限公司、天津企朋科技发展有限公司、上海新浩艺软件有限公司、深圳市硕赢互动信息技术有限公司、温州乔宇科技有限公司、广州市竣达智能软件技术有限公司、北京超图软件股份有限公司、北京中创视讯科技有限公司、北京正影网络科技有限公司、珠海金山办公软件有限公司、河南利梭互联网信息技术有限公司、湖南翱云网络科技有限公司、北京五指互联科技有限公司、北京四方继保自动化股份有限公司、北京中庆纳博信息技术有限公司、山西牛酷信息科技有限公司、上海物创信息科技有限公司、广州合优网络科技有限公司、四平市九州易通科技有限公司、上海卓岚信息科技有限公司、太原迅易科技有限公司、北京中控科技发展有限公司、微软(中国)有限公司、研华科技(中国)有限公司、北京中庆现代技术股份有限公司、浙江齐治科技股份有限公司、沈阳点动科技有限公司、正光网络、李雷博客、狂雨小说cms、UCMS、Delta Electronics和VMware,Inc.。

 

本周漏洞报送情况统计

 

本周报送情况如表1所示。其中,哈尔滨安天科技集团股份有限公司、北京神州绿盟科技有限公司、华为技术有限公司、北京天融信网络安全技术有限公司、新华三技术有限公司等单位报送公开收集的漏洞数量较多。国瑞数码零点实验室、山东华鲁科技发展股份有限公司、远江盛邦(北京)网络安全科技股份有限公司、河南灵创电子科技有限公司、河南信安世纪科技有限公司、北京云科安信科技有限公司(Seraph安全实验室)、北京华云安信息技术有限公司、山东云天安全技术有限公司、内蒙古奥创科技有限公司、南京众智维信息科技有限公司、杭州海康威视数字技术股份有限公司、北京顶象技术有限公司、山东道普测评技术有限公司、吉林谛听信息技术有限公司、北京天地和兴科技有限公司、安徽长泰信息安全服务有限公司、杭州迪普科技股份有限公司、广西等保安全测评有限公司、平安银河实验室、上海纽盾科技股份有限公司、上海观安信息技术股份有限公司、上海犀点意象网络科技有限公司、中科华威(北京)信息技术研究院、北京长亭科技有限公司、京东云安全、浙江安腾信息技术有限公司、北京智游网安科技有限公司、北京惠而特科技有限公司、北京卓识网安技术股份有限公司、北京安华金和科技有限公司及其他个人白帽子向CNVD提交了3165个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)和上海交大向CNVD共享的白帽子报送的2204条原创漏洞信息。

表1 漏洞报送情况统计表

报送单位或个人

漏洞报送数量

原创漏洞数量

斗象科技(漏洞盒子)

1210

1210

上海交大

569

569

奇安信网神(补天平台)

425

425

哈尔滨安天科技集团股份有限公司

205

0

北京神州绿盟科技有限公司

163

9

华为技术有限公司

128

0

北京天融信网络安全技术有限公司

117

19

新华三技术有限公司

114

0

深信服科技股份有限公司

94

1

北京启明星辰信息安全技术有限公司

57

11

北京数字观星科技有限公司

24

0

北京知道创宇信息技术股份有限公司

14

0

恒安嘉新(北京)科技股份公司

9

0

北京安信天行科技有限公司

8

8

沈阳东软系统集成工程有限公司

2

2

国瑞数码零点实验室

188

188

山东华鲁科技发展股份有限公司

47

47

远江盛邦(北京)网络安全科技股份有限公司

37

37

河南灵创电子科技有限公司

24

24

河南信安世纪科技有限公司

22

22

北京云科安信科技有限公司(Seraph安全实验室)

18

18

北京华云安信息技术有限公司

17

17

山东云天安全技术有限公司

15

15

内蒙古奥创科技有限公司

13

13

南京众智维信息科技有限公司

13

13

杭州海康威视数字技术股份有限公司

10

10

北京顶象技术有限公司

10

10

山东道普测评技术有限公司

9

9

吉林谛听信息技术有限公司

9

9

北京天地和兴科技有限公司

8

8

安徽长泰信息安全服务有限公司

8

8

杭州迪普科技股份有限公司

6

6

广西等保安全测评有限公司

6

6

平安银河实验室

4

4

上海纽盾科技股份有限公司

3

3

上海观安信息技术股份有限公司

2

2

上海犀点意象网络科技有限公司

1

1

中科华威(北京)信息技术研究院

1

1

北京长亭科技有限公司

1

1

京东云安全

1

1

浙江安腾信息技术有限公司

1

1

北京智游网安科技有限公司

1

1

北京惠而特科技有限公司

1

1

北京卓识网安技术股份有限公司

1

1

北京安华金和科技有限公司

1

1

CNCERT宁夏分中心

9

9

CNCERT上海分中心

5

5

CNCERT西藏分中心

2

2

CNCERT浙江分中心

1

1

CNCERT四川分中心

1

1

CNCERT吉林分中心

1

1

个人

414

414

报送总计

4050

3165

 

本周漏洞按类型和厂商统计

 

本周,CNVD收录了465个漏洞。应用程序274个,WEB应用112个,操作系统38个,网络设备(交换机、路由器等网络端设备)27个,智能设备(物联网终端设备)漏洞6个,数据库4个,安全产品4个。

表2 漏洞按影响类型统计表

漏洞影响对象类型

漏洞数量

应用程序

274

WEB应用

112

操作系统

38

网络设备(交换机、路由器等网络端设备)

27

智能设备(物联网终端设备)漏洞

6

数据库

4

安全产品

4


图2 本周漏洞按影响类型分布

CNVD整理和发布的漏洞涉及IBM、Google、Microsoft等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。

表3 漏洞产品涉及厂商分布统计表

序号

厂商(产品)

漏洞数量

所占比例

1

IBM

46

10%

2

Google

39

8%

3

Microsoft

26

6%

4

Cisco

12

3%

5

F5

12

3%

6

CloudBees

10

2%

7

WordPress

9

2%

8

JetBrains

8

2%

9

Atlassian

8

2%

10

其他

295

62%

 

本周行业漏洞收录情况

 

本周,CNVD收录了16个电信行业漏洞,12个移动互联网行业漏洞,13个工控行业漏洞(如下图所示)。其中,“Cisco NX-OS远程代码执行漏洞、Ubiquiti Networks EdgeSwitch操作系统命令注入漏洞、Atlassian Confluence XSS漏洞、Citrix Systems XenMobile Server访问控制错误漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。

电信行业漏洞链接:http://telecom.cnvd.org.cn/

移动互联网行业漏洞链接:http://mi.cnvd.org.cn/

工控系统行业漏洞链接:http://ics.cnvd.org.cn/


图3 电信行业漏洞统计


图4 移动互联网行业漏洞统计


图5 工控系统行业漏洞统计

 

本周重要漏洞安全告警


本周,CNVD整理和发布以下重要安全漏洞信息。

1、Google产品安全漏洞

Google Chrome是一款Web浏览器。本周,上述产品被披露存在安全绕过漏洞,攻击者可利用漏洞绕过安全限制。

CNVD收录的相关漏洞包括:Google Chrome安全绕过漏洞(CNVD-2020-49907、CNVD-2020-49909、CNVD-2020-49908、CNVD-2020-49912、CNVD-2020-49911、CNVD-2020-49910、CNVD-2020-49914、CNVD-2020-49913)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49907

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49909

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49908

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49912

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49911

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49910

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49914

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49913

2、Cisco产品安全漏洞

Cisco SD-WAN vManage Software是美国思科(Cisco)公司的一款用于SD-WAN(软件定义广域网络)解决方案的管理软件。Cisco Prime License Manager Software是一套用于Cisco产品的许可证管理软件。Cisco IOS和Cisco IOS XR都是为其网络设备开发的操作系统。Cisco NX-OS是适用于Cisco Nexus系列以太网交换机和MDS系列光纤通道存储区域网络交换机的网络操作系统。Cisco Connected Mobile Experiences (CMX)是一种智能Wi-Fi解决方案。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞以root权限执行任意代码,导致拒绝服务等。

CNVD收录的相关漏洞包括:Cisco SD-WAN vManageSoftware输入验证错误漏洞、Cisco Prime LicenseManager Software信任管理问题漏洞、Cisco IOS和Cisco IOS XR资源管理错误漏洞、Cisco NX-OS远程代码执行漏洞、Cisco NX-OS拒绝服务漏洞(CNVD-2020-49933、CNVD-2020-50288)、Cisco NX-OS命令注入漏洞(CNVD-2020-49932)、Cisco Connected Mobile Experiences权限提升漏洞。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49554

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49555

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49897

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49931

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49933

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49932

https://www.cnvd.org.cn/flaw/show/CNVD-2020-50153

https://www.cnvd.org.cn/flaw/show/CNVD-2020-50288

3、Microsoft产品安全漏洞

MicrosoftWindows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Microsoft Excel是一款Office套件中的电子表格处理软件。Microsoft Outlook是一套电子邮件应用程序。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞提升权限,执行任意代码。

CNVD收录的相关漏洞包括:Microsoft Windows和Microsoft Windows Server权限提升漏洞(CNVD-2020-49360、CNVD-2020-49359、CNVD-2020-49358)、Microsoft Windows和Microsoft Windows Server远程代码执行漏洞(CNVD-2020-49363)、Microsoft Excel内存破坏代码执行漏洞、Microsoft Excel远程代码执行漏洞(CNVD-2020-50145、CNVD-2020-49506)、Microsoft Outlook代码执行漏洞。其中,除 “Microsoft Windows和Microsoft Windows Server权限提升漏洞(CNVD-2020-49360、CNVD-2020-49359)”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49360

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49359

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49358

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49363

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49506

https://www.cnvd.org.cn/flaw/show/CNVD-2020-50118

https://www.cnvd.org.cn/flaw/show/CNVD-2020-50145

https://www.cnvd.org.cn/flaw/show/CNVD-2020-50158

4、IBM产品安全漏洞

IBM i2 Analysts Notebook是美国IBM公司的一款数据可视化分析工具。IBM Sterling Connect:Direct是一套基于文件的点对点文件传输解决方案。IBM Security Guardium DataEncryption (GDE)提供了一组模块化的加密解决方案,可帮助安全团队有效地实现整个组织的静态数据安全性。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,执行任意代码,导致缓冲区溢出等。

CNVD收录的相关漏洞包括:IBM i2 Analysts Notebook缓冲区溢出漏洞(CNVD-2020-49391、CNVD-2020-49392、CNVD-2020-49393、CNVD-2020-49394、CNVD-2020-49395)、IBM SterlingConnect:Direct for UNIX栈缓冲区溢出漏洞、IBM Security Guardium DataEncryption (GDE)硬编码凭据漏洞、IBM Security Guardium DataEncryption (GDE)任意命令执行漏洞。其中,“IBM Sterling Connect:Directfor UNIX栈缓冲区溢出漏洞、IBM Security Guardium DataEncryption (GDE)硬编码凭据漏洞、IBM Security Guardium DataEncryption (GDE)任意命令执行漏洞”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49391

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49392

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49393

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49394

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49395

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49512

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49942

https://www.cnvd.org.cn/flaw/show/CNVD-2020-49945

5、Red Hat oVirt跨站脚本漏洞

Red Hat oVirt是美国红帽(Red Hat)公司的一套开源的虚拟化管理平台,是RHEV(企业虚拟化平台)的开源版本,由ovirt-node客户端和overt-engine管理端组成。本周,Red Hat oVirt被披露存在跨站脚本漏洞。远程攻击者可利用该漏洞实施钓鱼攻击,窃取用户cookie或其他敏感信息,或冒充其他用户。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2020-49701

更多高危漏洞如表4所示,详细信息可根据CNVD编号,在CNVD官网进行查询。参考链接:http://www.cnvd.org.cn/flaw/list.htm

表4 部分重要高危漏洞列表

CNVD编号

漏洞名称

综合评级

修复方式

CNVD-2020-49476

FasterXML jackson-databind代码问题漏洞(CNVD-2020-49476)

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/FasterXML/jackson-databind/issues/2462

CNVD-2020-49483

Apache SkyWalking SQL注入漏洞(CNVD-2020-49483)

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://lists.apache.org/thread.html/r6f3a934ebc54585d8468151a494c1919dc1ee2cccaf237ec434dbbd6@%3Cdev.skywalking.apache.org%3E

CNVD-2020-49536

Contiki-NG缓冲区溢出漏洞(CNVD-2020-49536)

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/mjurczak/contiki-ng/tree/bugfix/snmp-engine

CNVD-2020-49571

Foxit Studio Photo PSD越界写漏洞

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.foxitsoftware.com/support/security-bulletins.html

CNVD-2020-49574

Red Hat keycloak资源管理错误漏洞

厂商已发布了漏洞修复程序,请及时关注更新:
https://access.redhat.com/errata/RHSA-2020:3495

CNVD-2020-50256

Micro Focus Secure Messaging Gateway注入漏洞

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://support.microfocus.com/kb/doc.php?id=7024775

CNVD-2020-50286

F5 BIG-IP iControl REST跨站请求伪造漏洞

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://support.f5.com/csp/article/K20606443

CNVD-2020-50496

Dell EMC Data Protection Advisor操作系统命令注入漏洞

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.dell.com/support/security/zh-cn/details/542719/DSA-2020-081-Dell-EMC-Data-Protection-Advisor-OS-Command-Injection-Vulnerability

CNVD-2020-50498

McAfee Network Security Management信息泄露漏洞(CNVD-2020-50498)

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://kc.mcafee.com/corporate/index?page=content&id=SB10322

CNVD-2020-50534

openSIS远程代码执行漏洞(CNVD-2020-50534)

厂商已发布了漏洞修复程序,请及时关注更新:
https://opensis.com/

小结:本周,Google产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制。此外,Cisco、Microsoft、IBM等多款产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,提升权限,执行任意代码,导致拒绝服务,缓冲区溢出等。另外,Red Hat oVirt被披露存在跨站脚本漏洞。远程攻击者可利用该漏洞实施钓鱼攻击,窃取用户cookie或其他敏感信息,或冒充其他用户。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。

(编辑:CNVD) | 已有0条评论
登录 后才能发表评论
已有0条评论