CNVD漏洞周报2023年第31期
2023年07月31日-2023年08月06日本周漏洞态势研判情况
本周信息安全漏洞威胁整体评价级别为中。国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞396个,其中高危漏洞210个、中危漏洞172个、低危漏洞14个。漏洞平均分值为6.69。本周收录的漏洞中,涉及0day漏洞336个(占85%),其中互联网上出现“AdvanceMAME堆栈缓冲区溢出漏洞、Milesight UR32L firewall_handler_set函数缓冲区溢出漏洞(CNVD-2023-61192)”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数28470个,与上周(30305个)环比减少6%。
图1CNVD收录漏洞近10周平均分值分布图
图2CNVD0day漏洞总数按周统计
本周漏洞事件处置情况 本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件15起,向基础电信企业通报漏洞事件6起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件914起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件185起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件28起。
图3CNVD各行业漏洞处置情况按周统计
图4CNCERT各分中心处置情况按周统计
图5CNVD教育行业应急组织处置情况按周统计
此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:
重庆中联信息产业有限责任公司、重庆小丢科技有限公司、重庆森鑫炬科技有限公司、中新网络信息安全股份有限公司、中科三清科技有限公司、中电鸿信信息科技有限公司、中安云科科技发展(山东)有限公司、郑州三晖电气股份有限公司、正方软件股份有限公司、浙江一鸣食品股份有限公司、浙江荣鹏气动工具股份有限公司、浙江吉利控股集团汽车销售有限公司、浙江大华技术股份有限公司、浙江苍南仪表集团股份有限公司、云南艾图内控规范研究院有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、永中软件股份有限公司、银泰商业管理集团有限公司、亿米供应链管理有限公司、一重新能源发展集团有限公司、兄弟(中国)商业有限公司、信呼、新开普电子股份有限公司、武汉益模科技股份有限公司、武汉天地伟业科技有限公司、武汉盛科达科技有限公司、薇拉文化集团有限公司、天维尔信息科技股份有限公司、天津神州浩天科技有限公司、天际汽车科技集团有限公司、泰华智慧产业集团股份有限公司、泰禾集团股份有限公司、四川迅睿云软件开发有限公司、数字海南有限公司、圣奥科技股份有限公司、沈阳点动科技有限公司、神州数码集团股份有限公司、神彩科技股份有限公司、深圳市网心科技有限公司、深圳市天朗时代科技有限公司、深圳市锐明技术股份有限公司、深圳市萌爱动漫文化发展有限公司、深圳市吉祥腾达科技有限公司、深圳市博思协创网络科技有限公司、深圳市必联电子有限公司、深圳市拜特科技股份有限公司、深圳市安居宝电子有限公司、深圳前海微众银行股份有限公司、深圳齐心好视通云计算有限公司、深圳联友科技有限公司、深圳傲鸿科技有限公司、上海卓卓网络科技有限公司、上海盈策信息技术有限公司、上海延华智能科技(集团)股份有限公司、上海卫宁数据科技有限公司、上海万物新生环保科技集团有限公司、上海荃路软件开发工作室、上海灵当信息科技有限公司、上海金榜智能科技有限公司、上海嘉扬信息系统有限公司、上海寰创通信科技股份有限公司、上海华测导航技术股份有限公司、上海斐讯数据通信技术有限公司、上海泛微网络科技股份有限公司、熵基科技股份有限公司、商派软件有限公司、山西牛之云网络科技有限公司、厦门市理臣教育服务有限公司、任子行网络技术股份有限公司、全美在线(北京)科技股份有限公司、青岛易软天创网络科技有限公司、普元信息技术股份有限公司、普联技术有限公司、南宁迈世信息技术有限公司、摩莎科技(上海)有限公司、梦想CMS、迈普通信技术股份有限公司、隆基绿能科技股份有限公司、浪潮通用软件有限公司、朗致集团有限公司、蓝盾信息安全技术有限公司、康泰克(上海)信息科技有限公司、卡莱特云科技股份有限公司、江苏紫清信息科技有限公司、江苏有线网络发展发展有限责任公司吴江分公司、江苏领悟信息技术有限公司、江苏安科瑞电器制造有限公司、济宁云课网络科技有限公司、吉翁电子(深圳)有限公司、惠普贸易(上海)有限公司、湖南心诺科技集团有限公司、弘扬软件股份有限公司、河南易税科技有限公司、河南德力汽车销售有限公司、杭州雄伟科技开发股份有限公司、杭州新中大科技股份有限公司、杭州乐刻网络技术有限公司、杭州蓝代斯克数字技术有限公司、杭州阔知网络科技有限公司、杭州今奥信息科技股份有限公司、杭州海康威视数字技术股份有限公司、杭州飞致云信息科技有限公司、汉江智行科技有限公司、哈尔滨伟成科技有限公司、广州图创计算机软件开发有限公司、广州同鑫科技有限公司、广州酷狗计算机科技有限公司、广州霸天安安防科技有限公司、广联达科技股份有限公司、广东优信无限网络股份有限公司、广东省健缘云健康管理有限公司、广东飞企互联科技股份有限公司、广东方天软件科技股份有限公司、广东东宏智控科技股份有限公司、高等教育电子音像出版社有限公司、富士胶片商业创新(中国)有限公司、福州联讯信息科技有限公司、福建卡卡智能电子科技有限公司、佛山市淇特科技有限公司、东莞市宇腾信息科技有限公司、大连华天软件有限公司、成都延华西部健康医疗信息产业研究院有限公司、成都索贝数码科技股份有限公司、成都芃博科技有限公司、畅捷通信息技术股份有限公司、布瑞克(苏州)农业互联网股份有限公司、北京众鸣世纪科技有限公司、北京印象笔记科技有限公司、北京星网锐捷网络技术有限公司、北京鑫丰南格科技股份有限公司、北京小桔科技有限公司、北京西控电子商务有限公司、北京万户网络技术有限公司、北京通达信科科技有限公司、北京搜精品经贸有限公司、北京猎鹰安全科技有限公司、北京朗新天霁软件技术有限公司、北京快松果科技有限公司、北京久其软件股份有限公司、北京金和网络股份有限公司、北京慧飒科技有限责任公司、北京鸿旭文化发展集团有限公司、北京点趣教育科技有限公司、北京百卓网络技术有限公司、北奔重型汽车集团有限公司、安徽商信政通信息技术股份有限公司、爱普生(中国)有限公司、鼎捷软件股份有限公司、ZZCMS、WAVLINK、taoCMS、semcms、PowerJob、nginxWEBUI、kettle管理平台、Joomla和HadSky。
本周漏洞报送情况统计 本周报送情况如表1所示。其中,深信服科技股份有限公司、新华三技术有限公司、安天科技集团股份有限公司、北京数字观星科技有限公司、杭州安恒信息技术股份有限公司等单位报送公开收集的漏洞数量较多。杭州美创科技有限公司、奇安星城网络安全运营服务(长沙)有限公司、联想集团、安徽锋刃信息科技有限公司、重庆电信系统集成有限公司、快页信息技术有限公司、河南信安世纪科技有限公司、亚信科技(成都)有限公司、河南东方云盾信息技术有限公司、河北镌远网络科技有限公司、信息产业信息安全测评中心、赛尔网络有限公司、卫士通(广州)信息安全技术有限公司、星云博创科技有限公司、北京山石网科信息技术有限公司、广州安亿信软件科技有限公司、杭州默安科技有限公司、南京聚铭网络科技有限公司、杭州捷鼎科技有限公司、北京水木羽林科技有限公司、河南省鼎信信息安全等级测评有限公司、南京深安科技有限公司、西藏熙安信息技术有限责任公司、软通动力信息技术(集团)股份有限公司、安徽思珀特信息科技有限公司、北京华顺信安信息技术有限公司、智网安云(武汉)信息技术有限公司、上海纽盾科技股份有限公司、北京赛博昆仑科技有限公司、成都安美勤信息技术股份有限公司、北京君云天下科技有限公司、江苏晟晖信息科技有限公司、山东九域信息技术有限公司、北京安帝科技有限公司、中国电信股份有限公司上海研究院、云卫士(福建)科技有限公司、江苏保旺达软件技术有限公司、任子行网络技术股份有限公司及其他个人白帽子向CNVD提交了28470个以事件型漏洞为主的原创漏洞,其中包括奇安信网神(补天平台)、斗象科技(漏洞盒子)、三六零数字安全科技集团有限公司和上海交大向CNVD共享的白帽子报送的26232条原创漏洞信息。表1漏洞报送情况统计表
本周漏洞按类型和厂商统计
本周,CNVD收录了396个漏洞。WEB应用230个,应用程序78个,网络设备(交换机、路由器等网络端设备)60个,操作系统14个,安全产品6个,智能设备(物联网终端设备)4个,数据库3个,车联网1个。表2漏洞按影响类型统计表
图6本周漏洞按影响类型分布
CNVD整理和发布的漏洞涉及Google、Adobe、Siemens等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。表3漏洞产品涉及厂商分布统计表
本周行业漏洞收录情况
本周,CNVD收录了33个电信行业漏洞,37个移动互联网行业漏洞,10个工控行业漏洞(如下图所示)。其中,“Google Android权限提升漏洞(CNVD-2023-60903)、SiemensSIMATIC CN 4100访问控制不当漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。电信行业漏洞链接:http://telecom.cnvd.org.cn/移动互联网行业漏洞链接:http://mi.cnvd.org.cn/工控系统行业漏洞链接:http://ics.cnvd.org.cn/
图7电信行业漏洞统计
图8移动互联网行业漏洞统计
图9工控系统行业漏洞统计
本周重要漏洞安全告警
本周,CNVD整理和发布以下重要安全漏洞信息。
1、Adobe产品安全漏洞
Adobe InDesign是美国奥多比(Adobe)公司的一套排版编辑应用程序。本周,上述产品被披露存在越界读取漏洞,攻击者可利用漏洞导致内存泄露。
CNVD收录的相关漏洞包括:Adobe InDesign越界读取漏洞(CNVD-2023-59724、CNVD-2023-59723、CNVD-2023-59725、CNVD-2023-59726、CNVD-2023-59728、CNVD-2023-59727、CNVD-2023-59729、CNVD-2023-59731)。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-59724
https://www.cnvd.org.cn/flaw/show/CNVD-2023-59723
https://www.cnvd.org.cn/flaw/show/CNVD-2023-59725
https://www.cnvd.org.cn/flaw/show/CNVD-2023-59726
https://www.cnvd.org.cn/flaw/show/CNVD-2023-59728
https://www.cnvd.org.cn/flaw/show/CNVD-2023-59727
https://www.cnvd.org.cn/flaw/show/CNVD-2023-59729
https://www.cnvd.org.cn/flaw/show/CNVD-2023-59731
2、Siemens产品安全漏洞
Siemens SIMATIC CN 4100是德国西门子(Siemens)公司的一个通信节点。RUGGEDCOM产品提供了一定程度的稳健性和可靠性,为部署在恶劣环境中的通信网络设定了标准。Siemens Teamcenter Visualization是德国西门子(Siemens)公司的一个可为设计2D、3D场景提供团队协作功能的软件。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在当前进程的上下文中执行代码,获得管理员访问权限,从而完全控制设备等。
CNVD收录的相关漏洞包括:Siemens SIMATIC CN 4100访问控制不当漏洞、Siemens RUGGEDCOM ROX命令注入漏洞(CNVD-2023-60606、CNVD-2023-60607、CNVD-2023-60609、CNVD-2023-60608、CNVD-2023-60610、CNVD-2023-60611)、Siemens Teamcenter Visualization缓冲区溢出漏洞。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-60605
https://www.cnvd.org.cn/flaw/show/CNVD-2023-60606
https://www.cnvd.org.cn/flaw/show/CNVD-2023-60607
https://www.cnvd.org.cn/flaw/show/CNVD-2023-60609
https://www.cnvd.org.cn/flaw/show/CNVD-2023-60608
https://www.cnvd.org.cn/flaw/show/CNVD-2023-60610
https://www.cnvd.org.cn/flaw/show/CNVD-2023-60611
https://www.cnvd.org.cn/flaw/show/CNVD-2023-60613
3、Mozilla产品安全漏洞
Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,在系统上执行任意代码等。
CNVD收录的相关漏洞包括:Mozilla Firefox信息泄露漏洞(CNVD-2023-59950、CNVD-2023-59952、CNVD-2023-59957、CNVD-2023-59956)、Mozilla Firefox缓冲区溢出漏洞(CNVD-2023-59954)、Mozilla Firefox跨站脚本漏洞(CNVD-2023-59953)、Mozilla Firefox权限许可和访问控制问题漏洞(CNVD-2023-59955)、Mozilla Firefox资源管理错误漏洞(CNVD-2023-59959)。其中,除“Mozilla Firefox信息泄露漏洞(CNVD-2023-59950、CNVD-2023-59957)、Mozilla Firefox跨站脚本漏洞(CNVD-2023-59953)”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-59950
https://www.cnvd.org.cn/flaw/show/CNVD-2023-59954
https://www.cnvd.org.cn/flaw/show/CNVD-2023-59953
https://www.cnvd.org.cn/flaw/show/CNVD-2023-59952
https://www.cnvd.org.cn/flaw/show/CNVD-2023-59957
https://www.cnvd.org.cn/flaw/show/CNVD-2023-59956
https://www.cnvd.org.cn/flaw/show/CNVD-2023-59955
https://www.cnvd.org.cn/flaw/show/CNVD-2023-59959
4、Google产品安全漏洞
Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。Google Chrome是美国谷歌(Google)公司的一款Web浏览器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获得提升的权限,在系统上执行任意代码或导致应用程序崩溃。
CNVD收录的相关漏洞包括:Google Android权限提升漏洞(CNVD-2023-60890、CNVD-2023-60902、CNVD-2023-60903)、Google Android Framework代码执行漏洞(CNVD-2023-60900、CNVD-2023-60937)、Google Android权限提升漏洞(CNVD-2023-60938)、Google Chrome V8代码执行漏洞(CNVD-2023-60939)、Google Chrome WebXR代码执行漏洞。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-60890
https://www.cnvd.org.cn/flaw/show/CNVD-2023-60900
https://www.cnvd.org.cn/flaw/show/CNVD-2023-60902
https://www.cnvd.org.cn/flaw/show/CNVD-2023-60903
https://www.cnvd.org.cn/flaw/show/CNVD-2023-60937
https://www.cnvd.org.cn/flaw/show/CNVD-2023-60938
https://www.cnvd.org.cn/flaw/show/CNVD-2023-60939
https://www.cnvd.org.cn/flaw/show/CNVD-2023-60940
5、TeleAdapt RoomCast TA-2400权限提升漏洞
TeleAdapt RoomCast TA-2400是英国TeleAdapt公司的一款适用于客房的一体化、自带的顶级内容流媒体盒。本周,TeleAdapt RoomCast TA-2400被披露存在权限提升漏洞。该漏洞是由于Android调试桥(ADB)的权限管理不当造成的。攻击者可利用该漏洞获得提升的root权限。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-61013
小结:本周,Adobe产品被披露存在越界读取漏洞,攻击者可利用漏洞导致内存泄露。此外,Siemens、Mozilla、Google等多款产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,在当前进程的上下文中执行代码,获得管理员访问权限,从而完全控制设备等。另外,TeleAdapt RoomCast TA-2400被披露存在权限提升漏洞。攻击者可利用该漏洞获得提升的root权限。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。
本周重要漏洞攻击验证情况
本周,CNVD建议注意防范以下已公开漏洞攻击验证情况。1、Milesight UR32Lfirewall_handler_set函数缓冲区溢出漏洞(CNVD-2023-61192)验证描述Milesight UR32L是中国星纵物联(Milesight)公司的一个4G工业路由器。Milesight UR32L firewall_handler_set函数存在缓冲区溢出漏洞,攻击者可利用该漏洞使缓冲区溢出并在系统上执行任意代码,或者导致应用程序崩溃。
验证信息POC链接:
https://talosintelligence.com/vulnerability_reports/TALOS-2023-1716
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-61192信息提供者新华三技术有限公司
注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。
页:
[1]