2021年4月05日-2021年4月11日
本周漏洞态势研判状况 本周信息安全漏洞威胁整体评估级别为中。国家信息安全漏洞共享平台(以下简叫作CNVD)本周共收集、整理信息安全漏洞671个,其中高危漏洞164个、中危漏洞405个、低危漏洞102个。漏洞平均分值为5.51。本周收录的漏洞中,触及0day漏洞424个(占63%),其中互联网上显现“Mblog跨站脚本漏洞(CNVD-2021-26119)、PbootCMS SQL注入漏洞(CNVD-2021-26207)”等零日代码攻击漏洞。本周CNVD接到的触及党政机关和企事业单位的事件型漏洞总数3147个,与上周(3125个)环比增多0.7%。
图1 CNVD收录漏洞近10周平均分值分布图
图2 CNVD 0day漏洞总数按周统计 本周漏洞事件处置状况
本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件13起,向基本电信企业通报漏洞事件32起,协调CNCERT各分中心验证和处置触及地区重要分部漏洞事件189起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件20起,向国家上级信息安全协调公司上报触及部委门户、子站或直属单位信息系统漏洞事件43起。
图3 CNVD各行业漏洞处置状况按周统计
图4 CNCERT各分中心处置状况按周统计
图5 CNVD教育行业应急组织处置状况按周统计
另外,CNVD经过已创立的联系机制或涉事单位公开联系途径向以下单位通报了其信息系统或软硬件制品存在的漏洞,详细处置单位状况如下所示:
淄博闪灵网络科技有限机构、重庆朗奕迪实业有限机构、正方软件股份有限机构、浙江同花顺云软件有限机构、浙江省数字安全证书管理有限机构、浙江兰德纵横网络技术股份有限机构、浙江汇信科技有限机构、长沙米拓信息技术有限机构、长沙德尚网络科技有限机构、运城市盘石网络科技有限机构、优酷信息技术(北京)有限机构、用友网络科技股份有限机构、西安知先信息技术有限机构、西安锐通网络科技有限机构、微软(中国)有限机构、铜陵市金时代科技有限责任机构、深圳市圆梦云科技有限机构、深圳市英之杰网络科技有限机构、深圳市微笑智能有限机构、深圳市科脉技术股份有限机构、深圳市捷顺科技实业股份有限机构、深圳市吉祥腾达科技有限机构、深圳市和为顺网络技术有限机构、深圳市朝恒辉网络科技有限机构、深圳昆仑通态科技有限责任机构、上海二三四五移动科技有限机构、熵基科技股份有限机构、厦门四信通信科技有限机构、锐捷网络股份有限机构、普联技术有限机构、南宁比优网络科技有限机构、南京品德科技有限责任机构、江苏仕德伟网络科技股份有限机构、湖北淘码千维信息科技有限机构、湖北点点点科技有限机构、弘扬软件股份有限机构、杭州荷花软件有限机构、汉王科技股份有限机构、海南赞赞网络科技有限机构、贵州亿垒科技有限机构、广州网易计算机系统有限机构、广州图创计算机软件研发有限机构、广东凯格科技有限公司、福建科立讯通信有限机构、福建福昕软件研发股份有限机构、烽火通信科技股份有限机构、东营金石软件有限机构、东莞市光速网络技术有限机构、成都万江港利科技有限机构、成都今网科技有限机构、博网追新科技(北京)有限机构、北京雄智伟业软件有限机构、北京微科通硕科技有限机构、北京国炬信息技术有限机构、北京东华原医疗设备有限责任机构、北京超图软件股份有限机构、北京百度网讯科技有限机构、安徽旭帆信息科技有限机构、安徽协达软件科技有限机构、安徽佰通教育科技发展有限机构、成都零起飞网络、易迅软件工作室、袁志蒙工作室、瓦房店市共济街道科创电脑服务中心、华夏ERP、YYCMS、WordPress、SEMCMS、Seacms、Obra Soft、MongoDB、JPress、DreamerCMS、CSZCMS、Catfish CMS、PDFTRONSYSTEMS, INC.和Adobe。
本周,CNVD发布了《关于亿邮电子邮件系统存在远程命令执行漏洞的安全公告》、《关于致远OA旧版本用户存在安全隐患应即时进行修复的危害提示》。详情参见CNVD网站公告内容。
https://www.cnvd.org.cn/webinfo/show/6291
https://www.cnvd.org.cn/webinfo/show/6296 本周漏洞报送状况统计
本周报送状况如表1所示。其中,哈尔滨安天科技集团股份有限机构、华为技术有限机构、国瑞数码零点实验室、厦门服云信息科技有限机构、深信服科技股份有限机构等单位报送公开收集的漏洞数量较多。北京信联科汇科技有限机构、杭州海康威视数字技术股份有限机构、南京众智维信息科技有限机构、河南信安世纪科技有限机构、浙江御安信息技术有限机构、上海纽盾科技股份有限机构、博智安全科技股份有限机构、山东华鲁科技发展股份有限机构、北京安帝科技有限机构、北京天地和兴科技有限机构、任子行网络技术股份有限机构、杭州木链物联网科技有限机构、北京安华金和科技有限机构、京东云安全、福建省海峡信息技术有限机构、河南灵创电子科技有限机构、北京远禾科技有限机构、江苏智慧安全可信技术科研院、上海观安信息技术股份有限机构、北京君云天下科技有限机构、北京云科安信科技有限机构(Seraph安全实验室)、广州市云聚数据服务有限机构、海南神州期盼网路有限机构、三一集团有限机构、山石网科通信技术股份有限机构、深圳市魔方安全科技有限机构、长春嘉诚信息技术股份有限机构、浙江乾冠信息安全科研院、中国银行及其他个人白帽子向CNVD提交了3147个以事件型漏洞为主的原创漏洞,其中包含斗象科技(漏洞盒子)、奇安信网神(补天平台)和上海交大向CNVD共享的白帽子报送的1050条原创漏洞信息。
表1 漏洞报送状况统计表
本周漏洞按类型和厂商统计
本周,CNVD收录了671个漏洞。应用程序306个,WEB应用264个,网络设备(交换机、路由器等网络端设备)57个,操作系统20个,安全制品19个,智能设备(物联网终端设备)4个,数据库1个。
表2 漏洞按影响类型统计表
图6 本周漏洞按影响类型分布
CNVD整理和发布的漏洞涉及GitLab、Microsoft、上海孚盟软件有限机构等多家厂商的制品,部分漏洞数量按厂商统计如表3所示。
表3 漏洞制品触及厂商分布统计表
本周行业漏洞收录状况
本周,CNVD收录了40个电信行业漏洞,27个移动互联网行业漏洞,19个工控行业漏洞(如下图所示)。其中,“多款Schneider Electric制品数据伪造问题漏洞、 RockwellAutomation FactoryTalk AssetCentre SQL注入漏洞(CNVD-2021-26399、CNVD-2021-26400、CNVD-2021-26401)、RockwellAutomation FactoryTalk AssetCentre OS命令注入漏洞”等漏洞的综合评级为“高危”。关联厂商已然发布了漏洞的修补程序,请参照CNVD关联行业漏洞库链接。
电信行业漏洞链接:http://telecom.cnvd.org.cn/
移动互联网行业漏洞链接:http://mi.cnvd.org.cn/
工控系统行业漏洞链接:http://ics.cnvd.org.cn/
图7 电信行业漏洞统计
图8 移动互联网行业漏洞统计
图9 工控系统行业漏洞统计本周重要漏洞安全告警
本周,CNVD整理和发布以下重要安全漏洞信息。
1、Microsoft制品安全漏洞
Microsoft Internet Explorer(IE)是美国微软(Microsoft)机构的一款Windows操作系统附带的Web浏览器。Microsoft Windows Defender是美国微软(Microsoft)机构的一套Windows系统附带的防病毒软件。Microsoft Windows和MicrosoftWindows Server都是美国微软(Microsoft)机构的制品。Microsoft Windows是一套个人设备运用的操作系统。Microsoft Windows Server是一套服务器操作系统。Windows Graphics是其中的一个图形组件。Microsoft Store Runtime是美国微软(Microsoft)机构的一款应用商店软件。Microsoft Outlook是美国微软(Microsoft)机构的一套电子邮件应用程序。本周,上述制品被披露存在多个漏洞,攻击者可利用漏洞在当前用户的上下文中执行任意代码,引起内存损坏,删除系统上任意文件,在内核模式运行任意代码等。
CNVD收录的关联漏洞包含:Microsoft浏览器内存损坏漏洞、Microsoft Windows Defender权限提高漏洞(CNVD-2021-25012、CNVD-2021-25011)、Microsoft Windows和Microsoft Windows Server权限提高漏洞(CNVD-2021-25977)、Microsoft Graphics远程代码执行漏洞(CNVD-2021-26419)、Microsoft Outlook安全功能绕过漏洞(CNVD-2021-25015)、Microsoft Store Runtime权限提高漏洞(CNVD-2021-25014、CNVD-2021-25016)。其中“Microsoft浏览器内存损坏漏洞、Microsoft Windows Defender权限提高漏洞(CNVD-2021-25012、CNVD-2021-25011)、Microsoft Windows和Microsoft Windows Server权限提高漏洞(CNVD-2021-25977)、Microsoft Graphics远程代码执行漏洞(CNVD-2021-26419)”的综合评级为“高危”。日前,厂商已然发布了以上漏洞的修补程序。CNVD提醒用户即时下载补丁更新,避免诱发漏洞关联的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2021-25013
https://www.cnvd.org.cn/flaw/show/CNVD-2021-25012
https://www.cnvd.org.cn/flaw/show/CNVD-2021-25011
https://www.cnvd.org.cn/flaw/show/CNVD-2021-25977
https://www.cnvd.org.cn/flaw/show/CNVD-2021-26419
https://www.cnvd.org.cn/flaw/show/CNVD-2021-25016
https://www.cnvd.org.cn/flaw/show/CNVD-2021-25015
https://www.cnvd.org.cn/flaw/show/CNVD-2021-25014
2、Cisco产品安全漏洞
Cisco Umbrella是一个云安全平台,可供给抵御互联网威胁的第1道防线。Cisco Webex Meetings供给了经济实惠的企业虚拟会议处理方法。Cisco IOS XR软件是用于服务供给商网络的模块化和完全分布式的网络操作系统。Cisco Link Layer Discovery Protocol是美国思科(Cisco)机构的一个路由器。Cisco UnifiedCommunications Manager是Cisco统一通信处理方法中强大的呼叫处理组件。它是一个可扩展、可分布、高度可用的企业IP语音呼叫处理处理方法。Cisco Unified Communications Manager SessionManagement Edition是会话管理版。Cisco Unified IntelligenceCenter是美国思科(Cisco)机构的一套基于Web的报表平台。该平台供给报告关联的业务数据和呼叫中心数据的展示功能。Cisco IOS XE是针对将来工作进行优化的一个开放灵活的操作系统。本周,以上制品被披露存在多个漏洞,攻击者可利用漏洞将恶意公式元素注入CSV文件,从而可操作CSV文件中的数据或实现代码执行,诱运用户拜访特制链接更改网页的内容,从而可将用户重定向到恶意网站,或进行进一步的客户端攻击,经过向受影响的命令提交特制输入以root权限在底层Linux OS上执行命令等。
CNVD收录的关联漏洞包含:Cisco Umbrella CSV公式注入漏洞、Cisco Webex Meetings HTML注入漏洞、Cisco IOS XR命令注入漏洞、Cisco Link Layer DiscoveryProtocol拒绝服务漏洞、Cisco UnifiedCommunications Manager信息泄密漏洞(CNVD-2021-26118)、Cisco Unified Communications Manager授权绕过漏洞、Cisco Unified Intelligence Center跨站脚本漏洞(CNVD-2021-26116)、Cisco IOS XE SD-WAN命令注入漏洞。其中“Cisco IOS XE SD-WAN命令注入漏洞”的综合评级为“高危”。日前,厂商已然发布了以上漏洞的修补程序。CNVD提醒用户即时下载补丁更新,避免诱发漏洞关联的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2021-26115
https://www.cnvd.org.cn/flaw/show/CNVD-2021-26114
https://www.cnvd.org.cn/flaw/show/CNVD-2021-26113
https://www.cnvd.org.cn/flaw/show/CNVD-2021-26111
https://www.cnvd.org.cn/flaw/show/CNVD-2021-26118
https://www.cnvd.org.cn/flaw/show/CNVD-2021-26117
https://www.cnvd.org.cn/flaw/show/CNVD-2021-26116
https://www.cnvd.org.cn/flaw/show/CNVD-2021-26120
3、Foxit制品安全漏洞
Foxit PhantomPDF是中国福昕(Foxit)机构的一款PDF文档阅读器。本周,以上制品被披露存在多个漏洞,攻击者可利用漏洞在当前进程的上下文中执行任意代码。
CNVD收录的关联漏洞包含:Foxit PhantomPDF越界读取漏洞(CNVD-2021-26387、CNVD-2021-26386、CNVD-2021-26385、CNVD-2021-26390、CNVD-2021-26389、CNVD-2021-26388)、Foxit PhantomPDF越界写入漏洞(CNVD-2021-26384)、Foxit PhantomPDF内存错误引用漏洞(CNVD-2021-26392)。日前,厂商已然发布了以上漏洞的修补程序。CNVD提醒用户即时下载补丁更新,避免诱发漏洞关联的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2021-26387
https://www.cnvd.org.cn/flaw/show/CNVD-2021-26386
https://www.cnvd.org.cn/flaw/show/CNVD-2021-26385
https://www.cnvd.org.cn/flaw/show/CNVD-2021-26384
https://www.cnvd.org.cn/flaw/show/CNVD-2021-26390
https://www.cnvd.org.cn/flaw/show/CNVD-2021-26389
https://www.cnvd.org.cn/flaw/show/CNVD-2021-26388
https://www.cnvd.org.cn/flaw/show/CNVD-2021-26392
4、CloudBees制品安全漏洞
CloudBees Jenkins(HudsonLabs)是美国CloudBees机构的一套基于Java研发的连续集成工具。该制品重点用于监控连续的软件版本发布/测试项目和有些按时执行的任务。本周,以上制品被披露存在多个漏洞,攻击者可利用漏洞连接到攻击者指定的URL,从而捕捉Jenkins中存储的凭据,查看存储在Jenkins中的凭据的凭据ID等。
CNVD收录的关联漏洞包含:CloudBees Jenkins TeamFoundation Server Plugin授权欠妥漏洞(CNVD-2021-25258、CNVD-2021-25257)、CloudBees Jenkins JabberNotifier and Control Plugin跨站请求伪造漏洞、CloudBees Jenkins OWASPDependency-Track Plugin跨站请求伪造漏洞、CloudBees Jenkins OWASPDependency-Track Plugin授权欠妥漏洞、CloudBees Jenkins TeamFoundation Server Plugin跨站请求伪造漏洞、CloudBees Jenkins BuildWith Parameters Plugin跨站请求伪造漏洞、CloudBees Jenkins CloudStatistics Plugin授权欠妥漏洞。日前,厂商已然发布了以上漏洞的修补程序。CNVD提醒用户即时下载补丁更新,避免诱发漏洞关联的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2021-25257
https://www.cnvd.org.cn/flaw/show/CNVD-2021-25258
https://www.cnvd.org.cn/flaw/show/CNVD-2021-25262
https://www.cnvd.org.cn/flaw/show/CNVD-2021-25263
https://www.cnvd.org.cn/flaw/show/CNVD-2021-25260
https://www.cnvd.org.cn/flaw/show/CNVD-2021-25259
https://www.cnvd.org.cn/flaw/show/CNVD-2021-25265 https://www.cnvd.org.cn/flaw/show/CNVD-2021-25266
5、D-link DIR-816 A2远程代码注入漏洞
D-link DIR-816 A2是一款无线AC750双频路由器。本周,D-linkDIR-816 A2被披露存在远程代码注入漏洞。攻击者可利用漏洞经过statuscheckpppoeuser参数中的shell元字符利用该漏洞注入命令。日前,厂商尚未发布以上漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2021-26374
小结:本周,Microsoft制品被披露存在多个漏洞,攻击者可利用漏洞在当前用户的上下文中执行任意代码,引起内存损坏,删除系统上任意文件,在内核模式运行任意代码。另外,Cisco、Foxit、CloudBees等多款制品被披露存在多个漏洞,攻击者可利用漏洞将恶意公式元素注入CSV文件,从而可操作CSV文件中的数据或实现代码执行,诱运用户拜访特制链接更改网页的内容,从而可将用户重定向到恶意网站,或进行进一步的客户端攻击,经过向受影响的命令提交特制输入以root权限在底层LinuxOS上执行命令,在当前进程的上下文中执行任意代码,连接到攻击者指定的URL,从而捕捉Jenkins中存储的凭据,查看存储在Jenkins中的凭据的凭据ID等。另一,D-linkDIR-816 A2被披露存在远程代码注入漏洞。攻击者可利用漏洞经过statuscheckpppoeuser参数中的shell元字符利用该漏洞注入命令。意见相关用户随时关注以上厂商主页,即时获取修复补丁或处理方法。
本周重要漏洞攻击验证状况
本周,CNVD意见重视防范以下已公开漏洞攻击验证状况。
1、Mblog跨站脚本漏洞(CNVD-2021-26119)
验证描述
Mblog是一款开源Java博客系统, 支持多用户, 支持切换主题。
Mblog 3.5.0存在跨站脚本漏洞。攻击者可经过/post/editing的post header字段利用该漏洞注入任意Web脚本或HTML。
验证信息
POC链接:
https://github.com/langhsu/mblog/issues/27
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2021-26119
信息供给者
华为技术有限机构
注:以上验证信息(办法)可能带有攻击性,仅供安全科研之用。请广大用户加强对漏洞的防范工作,尽快下载关联补丁。
关于CNVD
国家信息安全漏洞共享平台(China National Vulnerability Database,简叫作CNVD)是CNCERT联合国内重要信息系统单位、基本电信运营商、网络安全厂商、软件厂商和互联网企业创立的信息安全漏洞信息共享知识库,致力于创立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。
关于CNCERT
国家计算机网络应急技术处理协调中心(简叫作“国家互联网应急中心”,英文简叫作是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国网络安全应急体系的核心协调公司。
做为国家级应急中心,CNCERT的重点职责是:根据“积极预防、即时发掘、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发掘、预警和协调处置等工作,守护国家公共互联网安全,保证基本信息网络和重要信息系统的安全运行。
网址:www.cert.org.cn
邮箱:vreport@cert.org.cn
tel:010-82991537
关注CNVD漏洞平台
|