0x00 風險概述
2022年8月,啟明星辰安全應急響應中心監控到重點關注漏洞共計80+,漏洞來源包括CNVD、CNNVD、CVE、NVD、CISA、Internet等,這些漏洞涉及VMware、Linux、Atlassian、Cisco、Apache、Microsoft、Palo Alto Networks、Zimbra、Zoom、Google、Apple、GitLab、Mozilla等多個廠商和開源項目。
0x01 風險詳情
ID | 漏洞ID | 供應商/項目 | 漏洞名稱 | 說明 | 記錄日期 | 參考連結/來源 |
1 | CVE-2022-30563 | 大華 | 大華IP攝像頭重放漏洞(高危) | 當使用中間人攻擊嗅探通過ONVIF成功登入且未加密的請求包時,可以通過在新的請求中重放使用者登入包來實現登入和控制設備,該漏洞的細節已公開披露。 | 8月1日 | 大華官方、網際網路 |
2 | CNVD-2022-49990 | Siemens | 西門子(Siemens)智慧能源管理平臺弱口令漏洞(中危) | 西門子智慧能源管理平臺存在弱口令漏洞,可利用該漏洞獲取敏感資訊。 | 8月1日 | CNVD |
3 | CNVD-2022-19522 | 達夢 | 達夢資料庫管理系統邏輯缺陷漏洞(高危) | 武漢達夢資料庫股份有限公司達夢資料庫管理系統存在邏輯缺陷漏洞,可利用該漏洞獲取伺服器控制權。 | 8月1日 | CNVD |
4 | CNVD-2022-14717 | 達夢 | 達夢資料庫管理系統檔案上傳漏洞(高危) | 武漢達夢資料庫股份有限公司夢資料庫管理系統 5.1.8(Build 2021.07.08)NORMAL存在檔案上傳漏洞,可利用該漏洞獲取伺服器控制許可權。 | 8月1日 | CNVD |
5 | CVE-2022-2509 | GnuTLS | GnuTLS記憶體損壞漏洞(中危) | 當 gnutls_pkcs7_verify 無法根據給定的信任列表驗證簽名時,它就會開始創建一個證書鏈,但在此過程中容易導致雙重釋放,此漏洞影響了GnuTLS 3.6.0 到 3.7.6,已在GnuTLS 3.7.7或更高版本中修復。 | 8月2日 | GnuTLS官方 |
6 | CVE-2022-2522 | 開源 | Vim緩衝區溢出漏洞(高危) | Vim 9.0.0060之前版本中函數 ins_compl_infercase_gettext() 中存在基於堆的緩衝區溢出漏洞,可能導致任意程式碼執行。 | 8月2日 | CNVD、 網際網路 |
7 | 暫無 | 金山辦公 | WPS Office for windows OLE機制存在程式碼執行漏洞(高危) | WPS Office for windows 2019 個人版11.1.0.12116及之前版本、企業版11.8.2.11707及之前版本在處理某種OLE 時存在邏輯漏洞,可能導致程式碼執行。 | 8月2日 | 網際網路 |
8 | CVE-2022-31656 | VMware | VMware多個產品身份驗證繞過漏洞(嚴重) | VMware Workspace ONE Access、Identity Manager 和 vRealize Automation中存在一個影響本地域使用者的身份驗證繞過漏洞,可在對 UI 具有網路訪問許可權的情況下利用此漏洞獲得管理訪問許可權。此漏洞的細節已公開披露。 | 8月3日 | VMware官方、網際網路 |
9 | CVE-2022-31658 | VMware | VMware多個產品JDBC 注入遠端程式碼執行漏洞(高危) | VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 存在安全漏洞,可在具有管理員和網路訪問許可權的情況下利用此漏洞觸發遠端程式碼執行。 | 8月3日 | VMware官方 |
10 | CVE-2022-31659 | VMware | VMware多個產品 SQL 注入遠端程式碼執行漏洞(高危) | VMware Workspace ONE Access 和 Identity Manager 存在安全漏洞,可在具有管理員和網路訪問許可權的情況下利用此漏洞觸發遠端程式碼執行。 | 8月3日 | VMware官方 |
11 | 暫無 | Golang | Golang HTTP 參數走私漏洞(中危) | Golang 1.17之前由於使用了不安全的 URL 解析,可能導致繞過基於 HTTP 請求參數的驗證。 | 8月3日 | 網際網路 |
12 | CVE-2022-27484 | Fortinet | FortiADC密碼更改漏洞(中危) | FortiADC多個版本中存在密碼更改漏洞,可能導致在認證的情況下繞過密碼更改表格中的舊密碼檢查,並通過精心設計的HTTP請求對系統進行讀寫訪問。 | 8月3日 | Fortinet官方 |
13 | CNVD-2022-54886 | 大連華天軟體有限公司 | 華天動力OA系統任意檔案上傳漏洞(高危) | 大連華天軟體有限公司華天動力OA系統 7.6存在任意檔案上傳漏洞,可利用該漏洞上傳任意檔案到伺服器。 | 8月3日 | CNVD |
14 | CVE-2022-36879 | Linux | Linux kernel未明漏洞(中危) | Linux kernel 5.18.14版本及之前版本存在安全漏洞,該漏洞源於net/xfrm/xfrm_policy.c中的xfrm_expand_policies導致refcount被刪除兩次。 | 8月3日 | CVE |
15 | CVE-2022-36799 | Atlassian | Atlassian Jira 模板注入漏洞(高危) | Atlassian Jira Server 和 Data Center中存在模板注入漏洞,可能導致在具有系統管理員許可權的情況下通過模板注入執行任意程式碼,從而導致電子郵件模板功能中的遠端程式碼執行 (RCE),此漏洞已在8.13.19、8.20.7和8.22.1中修復。 | 8月3日 | Atlassian官方 |
16 | CVE-2022-32548 | DrayTek | DrayTek Vigor路由器緩衝區溢出漏洞(嚴重) | DrayTek Vigor多款路由器設備的web管理界面在登入頁面/cgi-bin/wlogin.cgi處存在緩衝區溢出,可以通過在 POST 請求中發送格式錯誤的 base64 字串觸發此漏洞,最終可能導致敏感資訊洩露、拒絕服務、遠端程式碼執行或其它惡意操作。如果設備的管理界面被配置為面向 Internet,則無需使用者互動即可遠端執行攻擊。 | 8月4日 | 網際網路 |
17 | CVE-2022-20842 | Cisco | Cisco Small Business RV 系列路由器多個安全漏洞(嚴重) | Cisco Small Business RV160、RV260、RV340 和 RV345 系列路由器中存在程式碼執行和拒絕服務漏洞CVE-2022-20842,以及命令注入漏洞CVE-2022-20827、CVE-2022-20841。 | 8月4日 | Cisco官方 |
18 | CVE-2022-28731 | Apache | Apache JSPWiki CSRF漏洞(高危) | 在UserPreferences.jsp上精心製作的請求可能觸發Apache JSPWiki的CSRF 漏洞,可能導致修改與被攻擊賬戶關聯的電子郵件,然後從登入頁面發出重置密碼請求,可升級到Apache JSPWiki 2.11.3 或更高版本。 | 8月4日 | Apache官方 |
19 | CVE-2022-34158 | Apache | Apache JSPWiki使用者組許可權提升漏洞(高危) | 對 Image 外掛的惡意調用可能會觸發Apache JSPWiki 上的 CSRF 漏洞,可能導致惡意使用者的組許可權提升。 | 8月4日 | Apache官方 |
20 | CVE-2022-35243 | F5 | F5 BIG-IP iControl REST 安全繞過漏洞(高危) | 在設備模式下運行時,經過身份驗證且具有管理員許可權的使用者可以使用未公開的 iControl REST 端點繞過設備模式限制,導致跨越安全邊界。 | 8月5日 | F5官方 |
21 | CVE-2022-25168 | Apache | Apache Hadoop命令注入漏洞(高危) | Apache Hadoop2.0.0 – 2.10.1、3.0.0-alpha -3.2.3、3.3.0 – 3.3.2的FileUtil.unTar(File, File)API在傳遞給shell之前沒有轉義輸入的檔案名,導致可以注入任意命令,可升級到Apache Hadoop 2.10.2、3.2.4、3.3.3 或更高 版本。 | 8月5日 | Apache官方 |
22 | CVE-2022-27535 | Kaspersky | Kaspersky VPN Secure Connection for Microsoft Windows本地許可權提升漏洞(高危) | Kaspersky VPN Secure Connection for Microsoft Windows 21.3.10.391 (h)存在本地許可權提升漏洞,由於在應用程序的Support Tools部分,普通使用者可以使用Delete service data and reports來刪除特權檔案夾,導致可以利用任意檔案夾刪除實現許可權提升為SYSTEM。 | 8月5日 | 網際網路 |
23 | CVE-2022-31338 | janobe | Online Ordering System SQL隱碼攻擊漏洞(高危) | Online Ordering System 2.3.2版本存在SQL隱碼攻擊漏洞,由於 /ordering/admin/user/index.php?view=edit&id=頁面缺少對外部輸入SQL語句的驗證,可利用該漏洞執行SQL命令竊取資料庫敏感資料。 | 8月9日 | CNVD、Github、 |
24 | CVE-2022-31734 | Cisco | Cisco Catalyst 2940系列跨站腳本漏洞(中危) | Cisco Catalyst 2940系列交換機可通過錯誤頁面觸發跨站腳本漏洞,實現在網站的上下文中運行JavaScript程式碼。 | 8月9日 | CNVD、網際網路 |
25 | CVE-2022-36125 | Apache | Apache Avro-rs整數溢出漏洞(高危) | Avro-rs是用於在Rust中使用Apache Avro的庫。由於在Avro Rust SDK(Avro-rs)0.14.0版本之前讀取損壞的.avro檔案時會發生整數溢出,可能導致應用程序崩潰。 | 8月9日 | Apache官方 |
26 | Null | Microsoft | 微軟8月多個安全漏洞(高危) | 微軟8月安全更新修復了包括2個0 day漏洞在內的121個安全漏洞(不包括20個Microsoft Edge漏洞),其中有17個漏洞評級為「嚴重」。漏洞分類:64個為提取漏洞,31個為遠端程式碼執行漏洞,12個為資訊洩露漏洞,7個為拒絕服務漏洞,6個為安全功能繞過漏洞,以及1個欺騙漏洞。 | 8月10日 | 微軟官方 |
27 | CVE-2022-34713 | Microsoft | Microsoft MSDT遠端程式碼執行漏洞(高危) | 該漏洞位於Microsoft Windows 支持診斷工具 (MSDT) 中,其CVSS評分為7.8,攻擊複雜度低且無需特殊許可權,但需與使用者互動才能本地利用。該漏洞目前已經公開披露,且已經檢測到漏洞利用。 | 8月10日 | 微軟官方 |
28 | CVE-2022-30134 | Microsoft | Microsoft Exchange 資訊洩露漏洞(高危) | 該漏洞的CVSS評分為7.6,攻擊複雜度和所需許可權低,無需使用者互動即可遠端利用,成功利用該漏洞可以讀取目標電子郵件。目前該漏洞已經公開披露,微軟已經發布了該漏洞的安全更新,但受影響使用者還需啟用Exchange Server的Windows 擴展保護以防護此漏洞。 | 8月10日 | 微軟官方 |
29 | CVE-2022-34691 | Microsoft | Active Directory 域服務特權提升漏洞(高危) | 經過身份驗證的使用者可以操縱其擁有或管理的計算機帳戶的屬性,並從 Active Directory 證書服務獲取證書,從而允許提升系統許可權。只有當 Active Directory 證書服務在域上運行時,系統才容易受到攻擊。 | 8月10日 | 微軟官方 |
30 | CVE-2022-35744 | Microsoft | Windows 點對點協議 (PPP) 遠端程式碼執行漏洞(高危) | 只能通過埠 1723 通訊來利用CVE-2022-30133和CVE-2022-35744,可以通過禁用埠 1723作為臨時緩解措施,但這可能會影響網路上的通訊。 | 8月10日 | 微軟官方 |
31 | CVE-2022-35794 | Microsoft | Windows Secure Socket Tunneling Protocol (SSTP)遠端程式碼執行漏洞(高危) | 成功利用此漏洞需要贏得競爭條件,可以在未經身份驗證的情況下向 RAS 伺服器發送特製的連接請求,這可能導致 RAS 伺服器計算機上的遠端程式碼執行 (RCE)。 | 8月10日 | 微軟官方 |
32 | CVE-2022-31672 | VMware | VMware vRealize Operations許可權提升漏洞(高危) | VMware vRealize Operations 存在許可權提升漏洞,具有管理網路訪問許可權的惡意行為者可以利用此漏洞將許可權提升到 root。 | 8月10日 | VMware官方 |
33 | CVE-2022-31673 | VMware | VMware vRealize Operations資訊洩露(中危) | VMware vRealize Operations 存在資訊洩露漏洞,具有網路訪問許可權的低許可權惡意行為者可以創建和洩漏十六進位制轉儲,從而導致資訊洩露,成功利用此漏洞可導致遠端程式碼執行。 | 8月10日 | VMware官方 |
34 | CVE-2022-22983 | VMware | VMware Workstation未受保護的憑證儲存漏洞(中危) | VMware Workstation 16.x存在未受保護的憑證儲存漏洞,對受害者機器具有本地使用者許可權的行為者可以利用此漏洞,導致通過VMware Workstation連接的遠端伺服器的使用者密碼被洩露。此漏洞已在版本16.2.4中修復。 | 8月10日 | VMware官方 |
35 | CVE-2022-35665 | Adobe | Adobe Acrobat 和 Reader Use-After-Free 漏洞(高危) | Adobe Acrobat 和 Reader存在Use-After-Free 漏洞,成功利用可能導致任意程式碼執行。 | 8月10日 | Adobe官方 |
36 | CVE-2022-0028 | Palo Alto Networks | Palo Alto Networks PAN-OS拒絕服務漏洞(高危) | PAN-OS的URL過濾策略的錯誤配置可能導致容易受到反射和放大的TCP拒絕服務(RDoS)攻擊,此漏洞已發現被利用。 | 8月11日 | Palo Alto Networks官方 |
37 | CVE-2022-20866 | Cisco | Cisco ASA & FTD RSA 私鑰洩漏漏洞(高危) | 運行思科自適應安全設備(ASA)軟體和思科火力威脅防禦(FTD)軟體的設備在處理RSA金鑰時在某些情況下存在邏輯錯誤,可能允許在未經認證的情況下遠端檢索RSA私鑰。 | 8月11日 | Cisco官方 |
38 | CVE-2022-27925 | Zimbra | Zimbra任意檔案上傳漏洞(高危) | Zimbra Collaboration(又稱ZCS)8.8.15和9.0具有mboximport功能,可接收ZIP存檔並從中提取檔案,具有管理員許可權的認證使用者可以將任意檔案上傳到系統中,從而導致目錄遍歷或遠端程式碼執行。此漏洞已於2022 年3月在8.8.15P31和9.0.0P24中修復,目前已發現被利用。 | 8月12日 | Zimbra官方 |
39 | CVE-2022-37042 | Zimbra | Zimbra身份驗證繞過漏洞(高危) | Zimbra Collaboration (ZCS) 在 MailboxImportServlet 中存在身份驗證繞過漏洞,可能導致未經身份驗證的遠端程式碼執行。此漏洞已於2022年7月在 8.8.15P33和9.0.0P26中修復,目前已發現被利用。 | 8月12日 | Zimbra官方 |
40 | CVE-2022-36446 | Webmin | Webmin命令注入漏洞(嚴重) | Webmin版本1.997之前,由於缺乏輸入清理,導致可以注入將連接到包管理器調用的任意命令。經過身份驗證且有權訪問軟體包更新模組的使用者可以通過在新軟體包安裝期間執行 OS 命令注入實現在系統上以 root 許可權運行命令,該漏洞的PoC/EXP已公開。 | 8月15日 | NVD |
41 | CVE-2022-37401 | Apache | Apache OpenOffice弱主金鑰漏洞(高危) | Apache OpenOffice 4.1.13 之前版本中,由於主金鑰編碼不當,導致其entropy從128位減至43位,能夠訪問使用者配置資料的惡意使用者可能會暴力破解儲存的密碼。 注:可參考LibreOffice漏洞CVE-2022-26307。 | 8月15日 | Apache官方 |
42 | CVE-2022-37400 | Apache | Apache OpenOffice加密安全漏洞(高危) | Apache OpenOffice 4.1.13 之前版本中,由於加密所需的初始化向量始終相同,導致加密安全性被削弱,能夠訪問使用者配置資料的惡意使用者可以在不知道主密碼的情況下恢復 Web 連接的密碼。注:可參考LibreOffice漏洞CVE-2022-26306。 | 8月15日 | Apache官方 |
43 | CVE-2022-28756 | Zoom | Zoom for Mac本地提權漏洞(高危) | 適用於macOS的Zoom 會議客戶端從版本5.7.3開始到版本5.11.5之前,在自動更新過程中存在密碼簽名驗證不當漏洞,本地低許可權使用者可利用該漏洞將其許可權提升為root。 | 8月16日 | Zoom官方、網際網路 |
44 | CVE-2021-37150 | Apache | Apache Traffic Server 授權不當漏洞(高危) | Apache Traffic Server 版本8.1.5之前、9.1.3之前的標頭解析中的不正確輸入驗證漏洞可能導致未授權訪問。 | 8月16日 | Apache官方 |
45 | CVE-2022-25763 | Apache | Apache Traffic Server多個HTTP請求走私漏洞(高危) | Apache Traffic Server 版本8.1.5之前、9.1.3之前存在多個安全漏洞,可能導致HTTP請求走私或快取中毒等:CVE-2022-28129、CVE-2022 -31780、CVE-2022-31778、CVE-2022-31779。 | 8月16日 | Apache官方 |
46 | CVE-2022-34711 | Microsoft | Windows Defender Credential Guard許可權提升漏洞(高危) | Windows Defender Credential Guard中存在許可權提升漏洞,其CVSS評分為7.8,成功利用該漏洞可以獲得SYSTEM許可權。 | 8月16日 | 微軟官方 |
47 | CVE-2022-35822 | Microsoft | Windows Defender Credential Guard安全功能繞過漏洞(高危) | Windows Defender Credential Guard 中存在安全繞過漏洞,其CVSS評分為7.1,成功利用該漏洞可以繞過 Defender Credential Guard 使用的 Kerberos 保護。 | 8月16日 | 微軟官方 |
48 | CVE-2022-38362 | Apache | Apache Airflow Docker Provider遠端程式碼執行漏洞(高危) | 3.0.0之前的Apache Airflow Docker的 Provider提供了一個示例DAG,該示例DAG容易導致Airflow worker主機上經過身份驗證的遠端程式碼攻擊。 | 8月17日 | Apache官方 |
49 | CVE-2022-21233 | Intel | Intel資訊洩露漏洞- ÆPIC Leak架構漏洞(中危) | 某些英特爾(R) 處理器中共享資源的不當隔離可能允許特權使用者通過本地訪問導致資訊洩露。 | 8月17日 | Intel官方、Github |
50 | CVE-2022-27255 | Realtek | Realtek eCos RSDK遠端程式碼執行漏洞(嚴重) | Realtek eCos RSDK 1.5.7p1 和 MSDK 4.9.4p1 中,重寫 SDP 資料的 SIP ALG 函數存在基於堆疊的緩衝區溢出。這允許通過包含惡意 SDP 資料的精心製作的 SIP 資料包遠端執行程式碼而無需身份驗證。此漏洞的技術細節和PoC/EXP已公開。 | 8月17日 | NVD、網際網路 |
51 | CVE-2022-2856 | Google Chrome程式碼執行漏洞(高危) | Chrome中的Intents功能可以直接從網頁上啟動應用程序和web服務,由於Intents中對不受信任的輸入驗證不足,成功利用此漏洞可能導致任意程式碼執行,此漏洞已發現被利用。 | 8月18日 | Google官方 | |
52 | CVE-2022-20871 | Cisco | Cisco Secure Web Appliance許可權提升漏洞(高危) | Cisco AsyncOS for Cisco Secure Web Appliance(以前稱為 Cisco Web Security Appliance (WSA))的 Web 管理界面中存在漏洞,可能允許在經過身份驗證的情況下遠端執行命令注入並將許可權提升為root。 | 8月18日 | Cisco官方 |
53 | CVE-2022-32893 | Apple | Apple WebKit 越界寫入漏洞(高危) | Apple的HTML 渲染引擎 (WebKit) 存在越界寫入漏洞,處理特製的 Web 內容可能導致執行任意程式碼,此漏洞影響了iOS、iPadOS、macOS、Safari等,且已發現被利用。 | 8月18日 | Apple官方 |
54 | CVE-2022-32894 | Apple | Apple Kernel越界寫入漏洞(高危) | Apple iOS、iPadOS、macOS系統核心存在越界寫入漏洞,可利用此漏洞以核心許可權執行任意程式碼,此漏洞已發現被利用。 | 8月18日 | Apple官方 |
55 | CVE-2022-24946 | Mitsubishi Electric | 三菱電機多個產品拒絕服務漏洞(高危) | 三菱電機公司提供的MELSEC系列CPU模組和MELIPC系列產品中存在不正確的資源鎖定漏洞,當向目標系統發送特製資料包時,受影響產品的乙太網通訊功能可能會變成拒絕服務 (DoS),需要對產品進行系統重置才能恢復。 | 8月19日 | 三菱電機官方、CISA |
56 | CVE-2022-22536 | SAP | SAP 多個產品 HTTP 請求走私漏洞(嚴重) | SAP 多個產品存在安全漏洞,可在未經身份驗證的情況下導致HTTP請求走私攻擊或web快取中毒等。 | 8月19日 | NVD |
57 | CVE-2022-21971 | Microsoft | Windows Runtime遠端程式碼執行漏洞(高危) | 此漏洞需要使用者互動才能利用,CVSS評分為7.8,已在2月安全更新中修復,目前已發現漏洞利用。 | 8月19日 | 微軟官方 |
58 | CVE-2022-35278 | Apache | Apache ActiveMQ Artemis HTML 注入漏洞(中危) | ActiveMQ Artemis 2.24.0之前在Web 控制檯中存在 HTML 注入漏洞,可以通過在地址或隊列名稱中使用HTML來顯示惡意內容或將使用者重定向到web控制檯中的惡意URL。 | 8月19日 | 網際網路 |
59 | CVE-2022-34916 | Apache | Apache Flume JNDI注入漏洞(高危) | 由於JMSMessageConsumer中的不正確輸入驗證,可能導致JNDI注入。當控制目標LDAP伺服器時,且配置使用帶有JNDI LDAP資料來源URI的JMS源,則Apache Flume版本1.4.0到1.10.0中容易受到遠端程式碼執行(RCE)攻擊。 | 8月22日 | Apache官方 |
60 | CVE-2022-2587 | Google ChromeOS越界寫入漏洞(嚴重) | Chrome OS 102.0.5005.125之前在OS Audio Server存在越界寫入漏洞,允許遠端通過精心製作的音訊元資料導致堆損壞,此漏洞已ChromeOS 6月安全更新中修復,目前已經公開披露。 | 8月22日 | Google官方、微軟官方 | |
61 | CVE-2022-28757 | Zoom | Zoom for Mac本地提權漏洞(高危) | 適用於macOS的Zoom 會議客戶端從版本5.7.3開始到版本5.11.6之前,在自動更新過程中存在資料真實性驗證不足,本地低許可權使用者可利用該漏洞將其許可權提升為root。該漏洞是CVE-2022-28756補丁的繞過。 | 8月23日 | Zoom官方 |
62 | CVE-2022-2884 | GitLab | GitLab遠端程式碼執行漏洞(嚴重) | GitLab社區版(CE)和企業版(EE)中存在遠端程式碼執行漏洞其CVSS評分為9.9,允許經過身份驗證的使用者通過GitHub API端點匯入遠端執行程式碼。 | 8月23日 | GitLab官方 |
63 | CVE-2022-2588 | Linux | Linux kernel本地提權漏洞(中危) | 在 Linux 核心的 net/sched/cls_route.c 過濾器實現的 route4_change 中存在use-after-free 漏洞,可能導致本地許可權提升或系統崩潰。注:該漏洞可被DirtyCred核心利用PoC/EXP實現特權提升。 | 8月23日 | Red Hat官方、Github |
64 | CVE-2022-31197 | 開源 | PostgreSQL JDBC Driver SQL隱碼攻擊漏洞(中危) | 由於java.sql.ResultRow.refreshRow()方法的PGJDBC實現沒有對列名進行轉義,因此當惡意列名中包含語句終止符,如「;」時在某些情況下可能導致SQL 注入,成功利用此漏洞將能夠以應用程序的JDBC使用者身份執行SQL 命令。 | 8月24日 | Github |
65 | CVE-2022-31676 | VMware | VMware Tools本地提權漏洞(高危) | VMware Tools存在本地許可權提升漏洞,對Guest OS具有本地非管理訪問許可權的惡意行為者可以將許可權提升為虛擬機器中的 root 使用者。 | 8月24日 | VMware官方 |
66 | CVE-2022-2660 | Delta Electronics | 臺達電子臺達工業自動化DIALink硬編碼漏洞(嚴重) | 臺達工業自動化 DIALink 1.4.0.0 及之前版本中使用硬編碼的加密金鑰,成功利用此漏洞可能會導致敏感資料洩露或破壞機器。 | 8月24日 | CISA |
67 | CVE-2022-38478 | Mozilla | Mozilla 多個產品記憶體安全漏洞(高危) | Mozilla多個產品存在多個安全漏洞,可能導致存損壞、任意程式碼執行等。已在Firefox 104、Firefox ESR 102.2 、 Firefox ESR 91.13、Thunderbird 91.13、Thunderbird 102.2或更高版本中修復。 | 8月25日 | Mozilla官方 |
68 | CVE-2022-20823 | Cisco | Cisco NX-OS Software OSPFv3 拒絕服務漏洞(高危) | 由於特定 OSPFv3 資料包的輸入驗證不完整,Cisco NX-OS 軟體的 OSPF 版本 3 (OSPFv3) 功能(默認禁用)存在安全漏洞,可以在未經身份驗證的情況下通過向受影響的設備發送惡意 OSPFv3 鏈路狀態廣告 (LSA) 來利用此漏洞,導致OSPFv3 進程崩潰並重啟,造成拒絕服務。 | 8月25日 | Cisco官方 |
69 | CVE-2022-2886 | 開源 | Laravel反序列化漏洞(高危) | Laravel 5.1版本(>=5.1.0,<=5.1.46)存在反序列化漏洞,可能導致遠端攻擊,此漏洞的PoC/EXP已公開。 | 8月25日 | Github、CNVD |
70 | CVE-2022-2889 | 開源 | Vim Use-After –Free漏洞(高危) | Vim 9.0.0225之前在函數find_var_also_in_script中存在Use-After –Free漏洞,可利用此漏洞導致程序崩潰,任意程式碼執行等。 | 8月25日 | 網際網路、CNVD |
71 | CVE-2021-25642 | Apache | Apache Hadoop YARN遠端程式碼執行漏洞(高危) | Apache Hadoop YARN的CapacityScheduler可選使用的ZKConfigurationStore可在未經驗證的情況下反序列化從ZooKeeper獲得的資料,因此能夠訪問ZooKeeper的威脅者可以利用此漏洞以YARN使用者身份運行任意命令。 | 8月26日 | Apache官方 |
72 | CVE-2022-22728 | Apache | Apache libapreq2拒絕服務漏洞(高危) | Apache libapreq2 2.16 及更早版本中存在安全問題,在處理多部分表單上傳時可能導致緩衝區溢出,可以通過發送惡意導致進程崩潰,從而導致拒絕服務。 | 8月26日 | Apache官方 |
73 | CVE-2022-24112 | Apache | Apache APISIX遠端程式碼執行漏洞(高危) | 可以濫用 batch-requests 外掛來發送請求,繞過 Admin API 的 IP 限制。Apache APISIX的默認配置(使用默認的API金鑰)可能導致遠端程式碼執行。此漏洞於2022年2月披露,已在2.10.4 、2.12.1中修復,目前已發現被利用。 | 8月26日 | Apache官方 |
74 | CVE-2022-36804 | Atlassian | Atlassian Bitbucket Server和Bitbucket Data Center命令注入漏洞(嚴重) | Bitbucket Server和Bitbucket Data Center從7.0.0到8.3.0版本的多個API端點中存在命令注入漏洞,可在對公共或私有Bitbucket儲存庫具有讀取許可權的情況下,通過發送惡意的HTTP請求執行任意程式碼。 | 8月29日 | Atlassian官方 |
75 | 暫無 | 用友 | 暢捷通 T+遠端程式碼執行漏洞(高危) | 暢捷通 T+ 存在遠端程式碼執行漏洞,可在特定配置環境下遠端未授權訪問暢捷通T+的Web服務埠,上傳惡意檔案到伺服器上的任意路徑,實現遠端程式碼執行並接管目標主機,此漏洞疑似被利用於勒索軟體攻擊。 | 8月30日 | 網際網路、暢捷通官方 |
76 | CVE-2022-37181 | 開源 | 72crm任意檔案上傳漏洞(嚴重) | 72crm v9存在任意檔案上傳漏洞,可以通過上傳惡意檔案實現遠端命令執行。 | 8月30日 | Github |
77 | CVE-2022-37178 | 開源 | 72crm SQL隱碼攻擊漏洞(高危) | 72crm v9 在查看任務日曆中存在SQL隱碼攻擊漏洞,可能導致敏感資料洩露或其它惡意操作。 | 8月30日 | Github |
78 | CVE-2022-2992 | GitLab | GitLab遠端程式碼執行漏洞(嚴重) | GitLab CE/EE存在遠端程式碼執行漏洞,允許經過身份驗證的使用者通過GitHub 匯入功能遠端執行程式碼,此漏洞已在GitLab 15.3.2、15.2.4 、15.1.6中修復。 | 8月31日 | GitLab官方 |
79 | CVE-2022-37021 | Apache | Apache Geode反序列化漏洞(高危) | Apache Geode 1.12.5、1.13.4和1.14.0之前的版本存在漏洞,當在Java 8上通過RMI使用JMX時容易導致不受信任資料的反序列化,可能導致RCE。Java 8使用者可升級到Apache Geode 1.15和Java 11。 | 8月31日 | Apache官方 |
80 | CVE-2022-37022 | Apache | Apache Geode反序列化漏洞(高危) | Apache Geode 1.12.2和1.13.2版本存在漏洞,當在Java 11上通過RMI使用JMX時容易導致不受信任資料的反序列化,可能導致RCE。可升級到Apache Geode 1.15。 | 8月31日 | Apache官方 |
81 | CVE-2022-37023 | Apache | Apache Geode反序列化漏洞(高危) | Apache Geode 在1.15.0之前的版本中,當在Java 8或Java 11上使用REST API時,容易導致不受信任資料的反序列化,可能導致RCE。 | 8月31日 | Apache官方 |
其中,部分漏洞已發佈相關安全公告,可在公眾號【啟明星辰安全應急響應中心】或【維他命安全】查看詳情。文件下載連結:https://www.aliyundrive.com/s/a5LiKSFgX3V

0x02 附件
附件1-2021年最常被利用的漏洞Top15
CVE | 漏洞名稱 | 供應商及產品 | 漏洞類型 |
CVE-2021-44228 | Log4Shell | Apache Log4j | RCE |
CVE-2021-40539 | Null | Zoho ManageEngine AD SelfService Plus | RCE |
CVE-2021-34523 | ProxyShell | Microsoft Exchange Server | 許可權提升 |
CVE-2021-34473 | ProxyShell | Microsoft Exchange Server | RCE |
CVE-2021-31207 | ProxyShell | Microsoft Exchange Server | 安全功能繞過 |
CVE-2021-27065 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26858 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26857 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26855 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26084 | Null | Atlassian Confluence Server 和 Data Center | 任意程式碼執行 |
CVE-2021-21972 | Null | VMware vSphere Client | RCE |
CVE-2020-1472 | ZeroLogon | Microsoft Netlogon Remote Protocol (MS-NRPC) | 許可權提升 |
CVE-2020-0688 | Null | Microsoft Exchange Server | RCE |
CVE-2019-11510 | Null | Pulse Secure Pulse Connect Secure | 任意檔案讀取 |
CVE-2018-13379 | Null | Fortinet FortiOS 和FortiProxy | 目錄遍歷 |
附件2-2021年最常被利用的其它漏洞
CVE | 供應商及產品 | 類型 |
CVE-2021-42237 | Sitecore XP | RCE |
CVE-2021-35464 | ForgeRock OpenAM server | RCE |
CVE-2021-27104 | Accellion FTA | OS命令執行 |
CVE-2021-27103 | Accellion FTA | SSRF |
CVE-2021-27102 | Accellion FTA | OS命令執行 |
CVE-2021-27101 | Accellion FTA | SQL隱碼攻擊 |
CVE-2021-21985 | VMware vCenter Server | RCE |
CVE-2021-20038 | SonicWall Secure Mobile Access (SMA) | RCE |
CVE-2021-40444 | Microsoft MSHTML | RCE |
CVE-2021-34527 | Microsoft Windows Print Spooler | RCE |
CVE-2021-3156 | Sudo | 許可權提升 |
CVE-2021-27852 | Checkbox Survey | 遠端任意程式碼執行 |
CVE-2021-22893 | Pulse Secure Pulse Connect Secure | 遠端任意程式碼執行 |
CVE-2021-20016 | SonicWall SSLVPN SMA100 | SQL隱碼攻擊 |
CVE-2021-1675 | Windows Print Spooler | RCE |
CVE-2020-2509 | QNAP QTS and QuTS hero | 遠端任意程式碼執行 |
CVE-2019-19781 | Citrix Application Delivery Controller (ADC) and Gateway | 任意程式碼執行 |
CVE-2019-18935 | Progress Telerik UI for ASP.NET AJAX | 程式碼執行 |
CVE-2018-0171 | Cisco IOS Software 和IOS XE Software | 遠端任意程式碼執行 |
CVE-2017-11882 | Microsoft Office | RCE |
CVE-2017-0199 | Microsoft Office | RCE |
資料來源:CISA
附件3-通用安全建議
A.漏洞和配置管理
1. 及時更新 IT 網路資產上的軟體、作業系統、應用程序和韌體,優先修復已知被利用或正在被利用的漏洞、以及影響較為嚴重的漏洞。若漏洞暫無可用補丁,請根據實際情況應用供應商提供的臨時緩解措施或相關防護措施。
2. 建議使用集中的補丁管理系統。
3. 更換壽命終止的軟體,即供應商不再提供支持的軟體。
4. 無法對面向 Internet 的系統執行快速掃描和修補的組織應考慮將這些服務轉移到成熟的、有信譽的雲服務提供商 (CSP) 或其他託管服務提供商 (MSP)。但由於MSP和CSP擴大了客戶組織的攻擊面,並可能引入意料之外的風險,組織應積極主動地與MSP和CSP合作,共同降低這種風險。
B.身份和訪問管理
1. 對所有使用者強制執行多因素身份驗證 (MFA),無一例外。
2. 在所有 VPN 連接上強制執行MFA。如果 MFA 不可用,則要求從事遠端工作的員工使用強密碼。
3. 定期審查、驗證或刪除特權帳戶(至少每年一次)。
4. 在最小許可權原則的概念下配置訪問控制。
C.保護控制和架構
1. 正確配置和保護面向網際網路的網路設備,禁用未使用或不必要的網路埠和協議,加密網路流量,並禁用未使用的網路服務和設備。
(1)加強防護通常被利用的企業網路服務,包括連結本地多播名稱解析(LLMN)協議、遠端桌面協議(RDP)、通用網際網路檔案系統(CIFS)、Active Directory和OpenLDAP。
(2)管理 Windows 金鑰分發中心(KDC) 帳戶(例如,KRBTGT)以最大限度地減少Golden Ticket attacks(黃金票據)和 Kerberoasting。
(3)嚴格控制本地腳本應用程序的使用,例如命令列、PowerShell、WinRM、Windows Management Instrumentation (WMI) 和分散式元件對象模型 (DCOM)。
2. 通過控制對應用程序、設備和資料庫的訪問,對網路進行分段以限制或阻止橫向移動。使用私有虛擬區域網。
3. 持續監控攻擊面並調查可能表明攻擊者或惡意軟體橫向移動的異常活動。
(1)使用安全工具,如端點檢測和響應(EDR)以及安全資訊和事件管理(SIEM)工具。考慮使用資訊技術資產管理(ITAM)解決方案,以確保EDR、SIEM、漏洞掃描器等報告相同數量的資產。
(2)監視環境中是否存在可能不需要或有害的程序。
4. 減少第三方應用程序和獨特的系統/應用程序的構建;只有在需要支持業務關鍵功能時才提供例外。
5. 實施應用程序許可名單。
附件4-相關連結
2021年上半年針對Linux的常用漏洞TOP15
2020-2021年 30個常被利用的漏洞
2016-2019 年最常被利用的10個漏洞
Apache Log4j 漏洞指南
2022 CWE Top 25軟體缺陷