【風險通告】2022年8月重點關注的漏洞

0x00 風險概述

2022年8月,啟明星辰安全應急響應中心監控到重點關注漏洞共計80+,漏洞來源包括CNVD、CNNVD、CVE、NVD、CISA、Internet等,這些漏洞涉及VMware、Linux、Atlassian、Cisco、Apache、Microsoft、Palo Alto Networks、Zimbra、Zoom、Google、Apple、GitLab、Mozilla等多個廠商和開源項目。

0x01 風險詳情

ID

漏洞ID

供應商/項目

漏洞名稱

說明

記錄日期

參考連結/來源

1

CVE-2022-30563

大華

大華IP攝像頭重放漏洞(高危)

當使用中間人攻擊嗅探通過ONVIF成功登入且未加密的請求包時,可以通過在新的請求中重放使用者登入包來實現登入和控制設備,該漏洞的細節已公開披露。

8月1日

大華官方、網際網路

2

CNVD-2022-49990

Siemens

西門子(Siemens)智慧能源管理平臺弱口令漏洞(中危)

西門子智慧能源管理平臺存在弱口令漏洞,可利用該漏洞獲取敏感資訊。

8月1日

CNVD

3

CNVD-2022-19522

達夢

達夢資料庫管理系統邏輯缺陷漏洞(高危)

武漢達夢資料庫股份有限公司達夢資料庫管理系統存在邏輯缺陷漏洞,可利用該漏洞獲取伺服器控制權。

8月1日

CNVD

4

CNVD-2022-14717

達夢

達夢資料庫管理系統檔案上傳漏洞(高危)

武漢達夢資料庫股份有限公司夢資料庫管理系統 5.1.8(Build 2021.07.08)NORMAL存在檔案上傳漏洞,可利用該漏洞獲取伺服器控制許可權。

8月1日

CNVD

5

CVE-2022-2509

GnuTLS

GnuTLS記憶體損壞漏洞(中危)

當 gnutls_pkcs7_verify 無法根據給定的信任列表驗證簽名時,它就會開始創建一個證書鏈,但在此過程中容易導致雙重釋放,此漏洞影響了GnuTLS 3.6.0 到 3.7.6,已在GnuTLS 3.7.7或更高版本中修復。

8月2日

GnuTLS官方

6

CVE-2022-2522

開源

Vim緩衝區溢出漏洞(高危)

Vim 9.0.0060之前版本中函數 ins_compl_infercase_gettext() 中存在基於堆的緩衝區溢出漏洞,可能導致任意程式碼執行。

8月2日

CNVD、

網際網路

7

暫無

金山辦公

WPS Office for windows OLE機制存在程式碼執行漏洞(高危)

WPS Office for windows 2019 個人版11.1.0.12116及之前版本、企業版11.8.2.11707及之前版本在處理某種OLE 時存在邏輯漏洞,可能導致程式碼執行。

8月2日

網際網路

8

CVE-2022-31656

VMware

VMware多個產品身份驗證繞過漏洞(嚴重)

VMware Workspace ONE Access、Identity Manager 和 vRealize Automation中存在一個影響本地域使用者的身份驗證繞過漏洞,可在對 UI 具有網路訪問許可權的情況下利用此漏洞獲得管理訪問許可權。此漏洞的細節已公開披露。

8月3日

VMware官方、網際網路

9

CVE-2022-31658

VMware

VMware多個產品JDBC 注入遠端程式碼執行漏洞(高危)

VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 存在安全漏洞,可在具有管理員和網路訪問許可權的情況下利用此漏洞觸發遠端程式碼執行。

8月3日

VMware官方

10

CVE-2022-31659

VMware

VMware多個產品 SQL 注入遠端程式碼執行漏洞(高危)

VMware Workspace ONE Access 和 Identity Manager 存在安全漏洞,可在具有管理員和網路訪問許可權的情況下利用此漏洞觸發遠端程式碼執行。

8月3日

VMware官方

11

暫無

Golang

Golang HTTP 參數走私漏洞(中危)

Golang 1.17之前由於使用了不安全的 URL 解析,可能導致繞過基於 HTTP 請求參數的驗證。

8月3日

網際網路

12

CVE-2022-27484

Fortinet

FortiADC密碼更改漏洞(中危)

FortiADC多個版本中存在密碼更改漏洞,可能導致在認證的情況下繞過密碼更改表格中的舊密碼檢查,並通過精心設計的HTTP請求對系統進行讀寫訪問。

8月3日

Fortinet官方

13

CNVD-2022-54886

大連華天軟體有限公司

華天動力OA系統任意檔案上傳漏洞(高危)

大連華天軟體有限公司華天動力OA系統 7.6存在任意檔案上傳漏洞,可利用該漏洞上傳任意檔案到伺服器。

8月3日

CNVD

14

CVE-2022-36879

Linux

Linux kernel未明漏洞(中危)

Linux kernel 5.18.14版本及之前版本存在安全漏洞,該漏洞源於net/xfrm/xfrm_policy.c中的xfrm_expand_policies導致refcount被刪除兩次。

8月3日

CVE

15

CVE-2022-36799

Atlassian

Atlassian Jira 模板注入漏洞(高危)

Atlassian Jira Server 和 Data Center中存在模板注入漏洞,可能導致在具有系統管理員許可權的情況下通過模板注入執行任意程式碼,從而導致電子郵件模板功能中的遠端程式碼執行 (RCE),此漏洞已在8.13.19、8.20.7和8.22.1中修復。

8月3日

Atlassian官方

16

CVE-2022-32548

DrayTek

DrayTek Vigor路由器緩衝區溢出漏洞(嚴重)

DrayTek Vigor多款路由器設備的web管理界面在登入頁面/cgi-bin/wlogin.cgi處存在緩衝區溢出,可以通過在 POST 請求中發送格式錯誤的 base64 字串觸發此漏洞,最終可能導致敏感資訊洩露、拒絕服務、遠端程式碼執行或其它惡意操作。如果設備的管理界面被配置為面向 Internet,則無需使用者互動即可遠端執行攻擊。

8月4日

網際網路

17

CVE-2022-20842

Cisco

Cisco Small Business RV 系列路由器多個安全漏洞(嚴重)

Cisco Small Business RV160、RV260、RV340 和 RV345 系列路由器中存在程式碼執行和拒絕服務漏洞CVE-2022-20842,以及命令注入漏洞CVE-2022-20827、CVE-2022-20841。

8月4日

Cisco官方

18

CVE-2022-28731

Apache

Apache JSPWiki CSRF漏洞(高危)

在UserPreferences.jsp上精心製作的請求可能觸發Apache JSPWiki的CSRF 漏洞,可能導致修改與被攻擊賬戶關聯的電子郵件,然後從登入頁面發出重置密碼請求,可升級到Apache JSPWiki 2.11.3 或更高版本。

8月4日

Apache官方

19

CVE-2022-34158

Apache

Apache JSPWiki使用者組許可權提升漏洞(高危)

對 Image 外掛的惡意調用可能會觸發Apache JSPWiki 上的 CSRF 漏洞,可能導致惡意使用者的組許可權提升。

8月4日

Apache官方

20

CVE-2022-35243

F5

F5 BIG-IP iControl REST

安全繞過漏洞(高危)

在設備模式下運行時,經過身份驗證且具有管理員許可權的使用者可以使用未公開的 iControl REST 端點繞過設備模式限制,導致跨越安全邊界。

8月5日

F5官方

21

CVE-2022-25168

Apache

Apache Hadoop命令注入漏洞(高危)

Apache Hadoop2.0.0 – 2.10.1、3.0.0-alpha -3.2.3、3.3.0 – 3.3.2的FileUtil.unTar(File, File)API在傳遞給shell之前沒有轉義輸入的檔案名,導致可以注入任意命令,可升級到Apache Hadoop 2.10.2、3.2.4、3.3.3 或更高

版本。

8月5日

Apache官方

22

CVE-2022-27535

Kaspersky

Kaspersky VPN Secure Connection for Microsoft Windows本地許可權提升漏洞(高危)

Kaspersky VPN Secure Connection

for Microsoft Windows 21.3.10.391 (h)存在本地許可權提升漏洞,由於在應用程序的Support Tools部分,普通使用者可以使用Delete service data and reports來刪除特權檔案夾,導致可以利用任意檔案夾刪除實現許可權提升為SYSTEM。

8月5日

網際網路

23

CVE-2022-31338

janobe

Online Ordering System SQL隱碼攻擊漏洞(高危)

Online Ordering System 2.3.2版本存在SQL隱碼攻擊漏洞,由於 /ordering/admin/user/index.php?view=edit&id=頁面缺少對外部輸入SQL語句的驗證,可利用該漏洞執行SQL命令竊取資料庫敏感資料。

8月9日

CNVD、Github、

24

CVE-2022-31734

Cisco

Cisco Catalyst 2940系列跨站腳本漏洞(中危)

Cisco Catalyst 2940系列交換機可通過錯誤頁面觸發跨站腳本漏洞,實現在網站的上下文中運行JavaScript程式碼。

8月9日

CNVD、網際網路

25

CVE-2022-36125

Apache

Apache Avro-rs整數溢出漏洞(高危)

Avro-rs是用於在Rust中使用Apache Avro的庫。由於在Avro Rust SDK(Avro-rs)0.14.0版本之前讀取損壞的.avro檔案時會發生整數溢出,可能導致應用程序崩潰。

8月9日

Apache官方

26

Null

Microsoft

微軟8月多個安全漏洞(高危)

微軟8月安全更新修復了包括2個0 day漏洞在內的121個安全漏洞(不包括20個Microsoft Edge漏洞),其中有17個漏洞評級為「嚴重」。漏洞分類:64個為提取漏洞,31個為遠端程式碼執行漏洞,12個為資訊洩露漏洞,7個為拒絕服務漏洞,6個為安全功能繞過漏洞,以及1個欺騙漏洞。

8月10日

微軟官方

27

CVE-2022-34713

Microsoft

Microsoft MSDT遠端程式碼執行漏洞(高危)

該漏洞位於Microsoft Windows 支持診斷工具 (MSDT) 中,其CVSS評分為7.8,攻擊複雜度低且無需特殊許可權,但需與使用者互動才能本地利用。該漏洞目前已經公開披露,且已經檢測到漏洞利用。

8月10日

微軟官方

28

CVE-2022-30134

Microsoft

Microsoft Exchange 資訊洩露漏洞(高危)

該漏洞的CVSS評分為7.6,攻擊複雜度和所需許可權低,無需使用者互動即可遠端利用,成功利用該漏洞可以讀取目標電子郵件。目前該漏洞已經公開披露,微軟已經發布了該漏洞的安全更新,但受影響使用者還需啟用Exchange Server的Windows 擴展保護以防護此漏洞。

8月10日

微軟官方

29

CVE-2022-34691

Microsoft

Active Directory 域服務特權提升漏洞(高危)

經過身份驗證的使用者可以操縱其擁有或管理的計算機帳戶的屬性,並從 Active Directory 證書服務獲取證書,從而允許提升系統許可權。只有當 Active Directory 證書服務在域上運行時,系統才容易受到攻擊。

8月10日

微軟官方

30

CVE-2022-35744

Microsoft

Windows 點對點協議 (PPP) 遠端程式碼執行漏洞(高危)

只能通過埠 1723 通訊來利用CVE-2022-30133和CVE-2022-35744,可以通過禁用埠 1723作為臨時緩解措施,但這可能會影響網路上的通訊。

8月10日

微軟官方

31

CVE-2022-35794

Microsoft

Windows Secure Socket Tunneling Protocol (SSTP)遠端程式碼執行漏洞(高危)

成功利用此漏洞需要贏得競爭條件,可以在未經身份驗證的情況下向 RAS 伺服器發送特製的連接請求,這可能導致 RAS 伺服器計算機上的遠端程式碼執行 (RCE)。

8月10日

微軟官方

32

CVE-2022-31672

VMware

VMware vRealize Operations許可權提升漏洞(高危)

VMware vRealize Operations 存在許可權提升漏洞,具有管理網路訪問許可權的惡意行為者可以利用此漏洞將許可權提升到 root。

8月10日

VMware官方

33

CVE-2022-31673

VMware

VMware vRealize Operations資訊洩露(中危)

VMware vRealize Operations 存在資訊洩露漏洞,具有網路訪問許可權的低許可權惡意行為者可以創建和洩漏十六進位制轉儲,從而導致資訊洩露,成功利用此漏洞可導致遠端程式碼執行。

8月10日

VMware官方

34

CVE-2022-22983

VMware

VMware Workstation未受保護的憑證儲存漏洞(中危)

VMware Workstation 16.x存在未受保護的憑證儲存漏洞,對受害者機器具有本地使用者許可權的行為者可以利用此漏洞,導致通過VMware Workstation連接的遠端伺服器的使用者密碼被洩露。此漏洞已在版本16.2.4中修復。

8月10日

VMware官方

35

CVE-2022-35665

Adobe

Adobe Acrobat 和 Reader Use-After-Free 漏洞(高危)

Adobe Acrobat 和 Reader存在Use-After-Free 漏洞,成功利用可能導致任意程式碼執行。

8月10日

Adobe官方

36

CVE-2022-0028

Palo Alto Networks

Palo Alto Networks PAN-OS拒絕服務漏洞(高危)

PAN-OS的URL過濾策略的錯誤配置可能導致容易受到反射和放大的TCP拒絕服務(RDoS)攻擊,此漏洞已發現被利用。

8月11日

Palo Alto Networks官方

37

CVE-2022-20866

Cisco

Cisco ASA & FTD RSA 私鑰洩漏漏洞(高危)

運行思科自適應安全設備(ASA)軟體和思科火力威脅防禦(FTD)軟體的設備在處理RSA金鑰時在某些情況下存在邏輯錯誤,可能允許在未經認證的情況下遠端檢索RSA私鑰。

8月11日

Cisco官方

38

CVE-2022-27925

Zimbra

Zimbra任意檔案上傳漏洞(高危)

Zimbra Collaboration(又稱ZCS)8.8.15和9.0具有mboximport功能,可接收ZIP存檔並從中提取檔案,具有管理員許可權的認證使用者可以將任意檔案上傳到系統中,從而導致目錄遍歷或遠端程式碼執行。此漏洞已於2022 年3月在8.8.15P31和9.0.0P24中修復,目前已發現被利用。

8月12日

Zimbra官方

39

CVE-2022-37042

Zimbra

Zimbra身份驗證繞過漏洞(高危)

Zimbra Collaboration (ZCS) 在 MailboxImportServlet 中存在身份驗證繞過漏洞,可能導致未經身份驗證的遠端程式碼執行。此漏洞已於2022年7月在 8.8.15P33和9.0.0P26中修復,目前已發現被利用。

8月12日

Zimbra官方

40

CVE-2022-36446

Webmin

Webmin命令注入漏洞(嚴重)

Webmin版本1.997之前,由於缺乏輸入清理,導致可以注入將連接到包管理器調用的任意命令。經過身份驗證且有權訪問軟體包更新模組的使用者可以通過在新軟體包安裝期間執行 OS 命令注入實現在系統上以 root 許可權運行命令,該漏洞的PoC/EXP已公開。

8月15日

NVD

41

CVE-2022-37401

Apache

Apache OpenOffice弱主金鑰漏洞(高危)

Apache OpenOffice 4.1.13 之前版本中,由於主金鑰編碼不當,導致其entropy從128位減至43位,能夠訪問使用者配置資料的惡意使用者可能會暴力破解儲存的密碼。

注:可參考LibreOffice漏洞CVE-2022-26307。

8月15日

Apache官方

42

CVE-2022-37400

Apache

Apache OpenOffice加密安全漏洞(高危)

Apache OpenOffice 4.1.13 之前版本中,由於加密所需的初始化向量始終相同,導致加密安全性被削弱,能夠訪問使用者配置資料的惡意使用者可以在不知道主密碼的情況下恢復 Web 連接的密碼。注:可參考LibreOffice漏洞CVE-2022-26306。

8月15日

Apache官方

43

CVE-2022-28756

Zoom

Zoom for Mac本地提權漏洞(高危)

適用於macOS的Zoom 會議客戶端從版本5.7.3開始到版本5.11.5之前,在自動更新過程中存在密碼簽名驗證不當漏洞,本地低許可權使用者可利用該漏洞將其許可權提升為root。

8月16日

Zoom官方、網際網路

44

CVE-2021-37150

Apache

Apache Traffic Server 授權不當漏洞(高危)

Apache Traffic Server 版本8.1.5之前、9.1.3之前的標頭解析中的不正確輸入驗證漏洞可能導致未授權訪問。

8月16日

Apache官方

45

CVE-2022-25763

Apache

Apache Traffic Server多個HTTP請求走私漏洞(高危)

Apache Traffic Server 版本8.1.5之前、9.1.3之前存在多個安全漏洞,可能導致HTTP請求走私或快取中毒等:CVE-2022-28129、CVE-2022 -31780、CVE-2022-31778、CVE-2022-31779。

8月16日

Apache官方

46

CVE-2022-34711

Microsoft

Windows Defender Credential Guard許可權提升漏洞(高危)

Windows Defender Credential Guard中存在許可權提升漏洞,其CVSS評分為7.8,成功利用該漏洞可以獲得SYSTEM許可權。

8月16日

微軟官方

47

CVE-2022-35822

Microsoft

Windows Defender Credential Guard安全功能繞過漏洞(高危)

Windows Defender Credential Guard 中存在安全繞過漏洞,其CVSS評分為7.1,成功利用該漏洞可以繞過 Defender Credential Guard 使用的 Kerberos 保護。

8月16日

微軟官方

48

CVE-2022-38362

Apache

Apache Airflow Docker Provider遠端程式碼執行漏洞(高危)

3.0.0之前的Apache Airflow Docker的 Provider提供了一個示例DAG,該示例DAG容易導致Airflow worker主機上經過身份驗證的遠端程式碼攻擊。

8月17日

Apache官方

49

CVE-2022-21233

Intel

Intel資訊洩露漏洞- ÆPIC Leak架構漏洞(中危)

某些英特爾(R) 處理器中共享資源的不當隔離可能允許特權使用者通過本地訪問導致資訊洩露。

8月17日

Intel官方、Github

50

CVE-2022-27255

Realtek

Realtek eCos RSDK遠端程式碼執行漏洞(嚴重)

Realtek eCos RSDK 1.5.7p1 和 MSDK 4.9.4p1 中,重寫 SDP 資料的 SIP ALG 函數存在基於堆疊的緩衝區溢出。這允許通過包含惡意 SDP 資料的精心製作的 SIP 資料包遠端執行程式碼而無需身份驗證。此漏洞的技術細節和PoC/EXP已公開。

8月17日

NVD、網際網路

51

CVE-2022-2856

Google

Google Chrome程式碼執行漏洞(高危)

Chrome中的Intents功能可以直接從網頁上啟動應用程序和web服務,由於Intents中對不受信任的輸入驗證不足,成功利用此漏洞可能導致任意程式碼執行,此漏洞已發現被利用。

8月18日

Google官方

52

CVE-2022-20871

Cisco

Cisco Secure Web Appliance許可權提升漏洞(高危)

Cisco AsyncOS for Cisco Secure Web Appliance(以前稱為 Cisco Web Security Appliance (WSA))的 Web 管理界面中存在漏洞,可能允許在經過身份驗證的情況下遠端執行命令注入並將許可權提升為root。

8月18日

Cisco官方

53

CVE-2022-32893

Apple

Apple WebKit 越界寫入漏洞(高危)

Apple的HTML 渲染引擎 (WebKit)

存在越界寫入漏洞,處理特製的 Web 內容可能導致執行任意程式碼,此漏洞影響了iOS、iPadOS、macOS、Safari等,且已發現被利用。

8月18日

Apple官方

54

CVE-2022-32894

Apple

Apple Kernel越界寫入漏洞(高危)

Apple iOS、iPadOS、macOS系統核心存在越界寫入漏洞,可利用此漏洞以核心許可權執行任意程式碼,此漏洞已發現被利用。

8月18日

Apple官方

55

CVE-2022-24946

Mitsubishi Electric

三菱電機多個產品拒絕服務漏洞(高危)

三菱電機公司提供的MELSEC系列CPU模組和MELIPC系列產品中存在不正確的資源鎖定漏洞,當向目標系統發送特製資料包時,受影響產品的乙太網通訊功能可能會變成拒絕服務 (DoS),需要對產品進行系統重置才能恢復。

8月19日

三菱電機官方、CISA

56

CVE-2022-22536

SAP

SAP 多個產品 HTTP 請求走私漏洞(嚴重)

SAP 多個產品存在安全漏洞,可在未經身份驗證的情況下導致HTTP請求走私攻擊或web快取中毒等。

8月19日

NVD

57

CVE-2022-21971

Microsoft

Windows Runtime遠端程式碼執行漏洞(高危)

此漏洞需要使用者互動才能利用,CVSS評分為7.8,已在2月安全更新中修復,目前已發現漏洞利用。

8月19日

微軟官方

58

CVE-2022-35278

Apache

Apache ActiveMQ Artemis HTML 注入漏洞(中危)

ActiveMQ Artemis 2.24.0之前在Web 控制檯中存在 HTML 注入漏洞,可以通過在地址或隊列名稱中使用HTML來顯示惡意內容或將使用者重定向到web控制檯中的惡意URL。

8月19日

網際網路

59

CVE-2022-34916

Apache

Apache Flume JNDI注入漏洞(高危)

由於JMSMessageConsumer中的不正確輸入驗證,可能導致JNDI注入。當控制目標LDAP伺服器時,且配置使用帶有JNDI LDAP資料來源URI的JMS源,則Apache Flume版本1.4.0到1.10.0中容易受到遠端程式碼執行(RCE)攻擊。

8月22日

Apache官方

60

CVE-2022-2587

Google

Google ChromeOS越界寫入漏洞(嚴重)

Chrome OS 102.0.5005.125之前在OS Audio Server存在越界寫入漏洞,允許遠端通過精心製作的音訊元資料導致堆損壞,此漏洞已ChromeOS 6月安全更新中修復,目前已經公開披露。

8月22日

Google官方、微軟官方

61

CVE-2022-28757

Zoom

Zoom for Mac本地提權漏洞(高危)

適用於macOS的Zoom 會議客戶端從版本5.7.3開始到版本5.11.6之前,在自動更新過程中存在資料真實性驗證不足,本地低許可權使用者可利用該漏洞將其許可權提升為root。該漏洞是CVE-2022-28756補丁的繞過。

8月23日

Zoom官方

62

CVE-2022-2884

GitLab

GitLab遠端程式碼執行漏洞(嚴重)

GitLab社區版(CE)和企業版(EE)中存在遠端程式碼執行漏洞其CVSS評分為9.9,允許經過身份驗證的使用者通過GitHub API端點匯入遠端執行程式碼。

8月23日

GitLab官方

63

CVE-2022-2588

Linux

Linux kernel本地提權漏洞(中危)

在 Linux 核心的 net/sched/cls_route.c 過濾器實現的 route4_change 中存在use-after-free 漏洞,可能導致本地許可權提升或系統崩潰。注:該漏洞可被DirtyCred核心利用PoC/EXP實現特權提升。

8月23日

Red Hat官方、Github

64

CVE-2022-31197

開源

PostgreSQL JDBC Driver SQL隱碼攻擊漏洞(中危)

由於java.sql.ResultRow.refreshRow()方法的PGJDBC實現沒有對列名進行轉義,因此當惡意列名中包含語句終止符,如「;」時在某些情況下可能導致SQL 注入,成功利用此漏洞將能夠以應用程序的JDBC使用者身份執行SQL 命令。

8月24日

Github

65

CVE-2022-31676

VMware

VMware Tools本地提權漏洞(高危)

VMware Tools存在本地許可權提升漏洞,對Guest OS具有本地非管理訪問許可權的惡意行為者可以將許可權提升為虛擬機器中的 root 使用者。

8月24日

VMware官方

66

CVE-2022-2660

Delta Electronics

臺達電子臺達工業自動化DIALink硬編碼漏洞(嚴重)

臺達工業自動化 DIALink 1.4.0.0 及之前版本中使用硬編碼的加密金鑰,成功利用此漏洞可能會導致敏感資料洩露或破壞機器。

8月24日

CISA

67

CVE-2022-38478

Mozilla

Mozilla 多個產品記憶體安全漏洞(高危)

Mozilla多個產品存在多個安全漏洞,可能導致存損壞、任意程式碼執行等。已在Firefox 104、Firefox ESR 102.2 、 Firefox ESR 91.13、Thunderbird 91.13、Thunderbird 102.2或更高版本中修復。

8月25日

Mozilla官方

68

CVE-2022-20823

Cisco

Cisco NX-OS Software OSPFv3 拒絕服務漏洞(高危)

由於特定 OSPFv3 資料包的輸入驗證不完整,Cisco NX-OS 軟體的 OSPF 版本 3 (OSPFv3) 功能(默認禁用)存在安全漏洞,可以在未經身份驗證的情況下通過向受影響的設備發送惡意 OSPFv3 鏈路狀態廣告 (LSA) 來利用此漏洞,導致OSPFv3 進程崩潰並重啟,造成拒絕服務。

8月25日

Cisco官方

69

CVE-2022-2886

開源

Laravel反序列化漏洞(高危)

Laravel 5.1版本(>=5.1.0,<=5.1.46)存在反序列化漏洞,可能導致遠端攻擊,此漏洞的PoC/EXP已公開。

8月25日

Github、CNVD

70

CVE-2022-2889

開源

Vim Use-After –Free漏洞(高危)

Vim 9.0.0225之前在函數find_var_also_in_script中存在Use-After –Free漏洞,可利用此漏洞導致程序崩潰,任意程式碼執行等。

8月25日

網際網路、CNVD

71

CVE-2021-25642

Apache

Apache Hadoop YARN遠端程式碼執行漏洞(高危)

Apache Hadoop YARN的CapacityScheduler可選使用的ZKConfigurationStore可在未經驗證的情況下反序列化從ZooKeeper獲得的資料,因此能夠訪問ZooKeeper的威脅者可以利用此漏洞以YARN使用者身份運行任意命令。

8月26日

Apache官方

72

CVE-2022-22728

Apache

Apache libapreq2拒絕服務漏洞(高危)

Apache libapreq2 2.16 及更早版本中存在安全問題,在處理多部分表單上傳時可能導致緩衝區溢出,可以通過發送惡意導致進程崩潰,從而導致拒絕服務。

8月26日

Apache官方

73

CVE-2022-24112

Apache

Apache APISIX遠端程式碼執行漏洞(高危)

可以濫用 batch-requests 外掛來發送請求,繞過 Admin API 的 IP 限制。Apache APISIX的默認配置(使用默認的API金鑰)可能導致遠端程式碼執行。此漏洞於2022年2月披露,已在2.10.4 、2.12.1中修復,目前已發現被利用。

8月26日

Apache官方

74

CVE-2022-36804

Atlassian

Atlassian Bitbucket Server和Bitbucket Data Center命令注入漏洞(嚴重)

Bitbucket Server和Bitbucket Data Center從7.0.0到8.3.0版本的多個API端點中存在命令注入漏洞,可在對公共或私有Bitbucket儲存庫具有讀取許可權的情況下,通過發送惡意的HTTP請求執行任意程式碼。

8月29日

Atlassian官方

75

暫無

用友

暢捷通 T+遠端程式碼執行漏洞(高危)

暢捷通 T+ 存在遠端程式碼執行漏洞,可在特定配置環境下遠端未授權訪問暢捷通T+的Web服務埠,上傳惡意檔案到伺服器上的任意路徑,實現遠端程式碼執行並接管目標主機,此漏洞疑似被利用於勒索軟體攻擊。

8月30日

網際網路、暢捷通官方

76

CVE-2022-37181

開源

72crm任意檔案上傳漏洞(嚴重)

72crm v9存在任意檔案上傳漏洞,可以通過上傳惡意檔案實現遠端命令執行。

8月30日

Github

77

CVE-2022-37178

開源

72crm SQL隱碼攻擊漏洞(高危)

72crm v9 在查看任務日曆中存在SQL隱碼攻擊漏洞,可能導致敏感資料洩露或其它惡意操作。

8月30日

Github

78

CVE-2022-2992

GitLab

GitLab遠端程式碼執行漏洞(嚴重)

GitLab CE/EE存在遠端程式碼執行漏洞,允許經過身份驗證的使用者通過GitHub 匯入功能遠端執行程式碼,此漏洞已在GitLab 15.3.2、15.2.4 、15.1.6中修復。

8月31日

GitLab官方

79

CVE-2022-37021

Apache

Apache Geode反序列化漏洞(高危)

Apache Geode 1.12.5、1.13.4和1.14.0之前的版本存在漏洞,當在Java 8上通過RMI使用JMX時容易導致不受信任資料的反序列化,可能導致RCE。Java 8使用者可升級到Apache Geode 1.15和Java 11。

8月31日

Apache官方

80

CVE-2022-37022

Apache

Apache Geode反序列化漏洞(高危)

Apache Geode 1.12.2和1.13.2版本存在漏洞,當在Java 11上通過RMI使用JMX時容易導致不受信任資料的反序列化,可能導致RCE。可升級到Apache Geode 1.15。

8月31日

Apache官方

81

CVE-2022-37023

Apache

Apache Geode反序列化漏洞(高危)

Apache Geode 在1.15.0之前的版本中,當在Java 8或Java 11上使用REST API時,容易導致不受信任資料的反序列化,可能導致RCE。

8月31日

Apache官方

其中,部分漏洞已發佈相關安全公告,可在公眾號【啟明星辰安全應急響應中心】或【維他命安全】查看詳情。文件下載連結:https://www.aliyundrive.com/s/a5LiKSFgX3V

0x02 附件

附件1-2021年最常被利用的漏洞Top15

CVE

漏洞名稱

供應商及產品

漏洞類型

CVE-2021-44228

Log4Shell

Apache Log4j

RCE

CVE-2021-40539

Null

Zoho ManageEngine AD SelfService Plus

RCE

CVE-2021-34523

ProxyShell

Microsoft Exchange Server

許可權提升

CVE-2021-34473

ProxyShell

Microsoft Exchange Server

RCE

CVE-2021-31207

ProxyShell

Microsoft Exchange Server

安全功能繞過

CVE-2021-27065

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26858

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26857

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26855

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26084

Null

Atlassian Confluence Server 和 Data Center

任意程式碼執行

CVE-2021-21972

Null

VMware vSphere Client

RCE

CVE-2020-1472

ZeroLogon

Microsoft Netlogon Remote Protocol (MS-NRPC)

許可權提升

CVE-2020-0688

Null

Microsoft Exchange Server

RCE

CVE-2019-11510

Null

Pulse Secure Pulse Connect Secure

任意檔案讀取

CVE-2018-13379

Null

Fortinet FortiOS 和FortiProxy

目錄遍歷

附件2-2021年最常被利用的其它漏洞

CVE

供應商及產品

類型

CVE-2021-42237

Sitecore XP

RCE

CVE-2021-35464

ForgeRock OpenAM server

RCE

CVE-2021-27104

Accellion FTA

OS命令執行

CVE-2021-27103

Accellion FTA

SSRF

CVE-2021-27102

Accellion FTA

OS命令執行

CVE-2021-27101

Accellion FTA

SQL隱碼攻擊

CVE-2021-21985

VMware vCenter Server

RCE

CVE-2021-20038

SonicWall Secure Mobile Access (SMA)

RCE

CVE-2021-40444

Microsoft MSHTML

RCE

CVE-2021-34527

Microsoft Windows Print Spooler

RCE

CVE-2021-3156

Sudo

許可權提升

CVE-2021-27852

Checkbox Survey

遠端任意程式碼執行

CVE-2021-22893

Pulse Secure Pulse Connect Secure

遠端任意程式碼執行

CVE-2021-20016

SonicWall SSLVPN SMA100

SQL隱碼攻擊

CVE-2021-1675

Windows Print Spooler

RCE

CVE-2020-2509

QNAP QTS and QuTS hero

遠端任意程式碼執行

CVE-2019-19781

Citrix Application Delivery Controller (ADC) and Gateway

任意程式碼執行

CVE-2019-18935

Progress Telerik UI for ASP.NET AJAX

程式碼執行

CVE-2018-0171

Cisco IOS Software 和IOS XE Software

遠端任意程式碼執行

CVE-2017-11882

Microsoft Office

RCE

CVE-2017-0199

Microsoft Office

RCE

資料來源:CISA

附件3-通用安全建議

A.漏洞和配置管理

  1. 1. 及時更新 IT 網路資產上的軟體、作業系統、應用程序和韌體,優先修復已知被利用或正在被利用的漏洞、以及影響較為嚴重的漏洞。若漏洞暫無可用補丁,請根據實際情況應用供應商提供的臨時緩解措施或相關防護措施。

  2. 2. 建議使用集中的補丁管理系統。

  3. 3. 更換壽命終止的軟體,即供應商不再提供支持的軟體。

  4. 4. 無法對面向 Internet 的系統執行快速掃描和修補的組織應考慮將這些服務轉移到成熟的、有信譽的雲服務提供商 (CSP) 或其他託管服務提供商 (MSP)。但由於MSP和CSP擴大了客戶組織的攻擊面,並可能引入意料之外的風險,組織應積極主動地與MSP和CSP合作,共同降低這種風險。

B.身份和訪問管理

  1. 1. 對所有使用者強制執行多因素身份驗證 (MFA),無一例外。

  2. 2. 在所有 VPN 連接上強制執行MFA。如果 MFA 不可用,則要求從事遠端工作的員工使用強密碼。

  3. 3. 定期審查、驗證或刪除特權帳戶(至少每年一次)。

  4. 4. 在最小許可權原則的概念下配置訪問控制。

C.保護控制和架構

  1. 1. 正確配置和保護面向網際網路的網路設備,禁用未使用或不必要的網路埠和協議,加密網路流量,並禁用未使用的網路服務和設備。

(1)加強防護通常被利用的企業網路服務,包括連結本地多播名稱解析(LLMN)協議、遠端桌面協議(RDP)、通用網際網路檔案系統(CIFS)、Active Directory和OpenLDAP。

(2)管理 Windows 金鑰分發中心(KDC) 帳戶(例如,KRBTGT)以最大限度地減少Golden Ticket attacks(黃金票據)和 Kerberoasting。

(3)嚴格控制本地腳本應用程序的使用,例如命令列、PowerShell、WinRM、Windows Management Instrumentation (WMI) 和分散式元件對象模型 (DCOM)。

  1. 2. 通過控制對應用程序、設備和資料庫的訪問,對網路進行分段以限制或阻止橫向移動。使用私有虛擬區域網。

  2. 3. 持續監控攻擊面並調查可能表明攻擊者或惡意軟體橫向移動的異常活動。

(1)使用安全工具,如端點檢測和響應(EDR)以及安全資訊和事件管理(SIEM)工具。考慮使用資訊技術資產管理(ITAM)解決方案,以確保EDR、SIEM、漏洞掃描器等報告相同數量的資產。

(2)監視環境中是否存在可能不需要或有害的程序。

  1. 4. 減少第三方應用程序和獨特的系統/應用程序的構建;只有在需要支持業務關鍵功能時才提供例外。

  2. 5. 實施應用程序許可名單。

附件4-相關連結

2021年上半年針對Linux的常用漏洞TOP15

2020-2021年 30個常被利用的漏洞

2016-2019 年最常被利用的10個漏洞

Apache Log4j 漏洞指南

2022 CWE Top 25軟體缺陷

相關文章

CNNVD通報Oracle多個安全漏洞

CNNVD通報Oracle多個安全漏洞

近日,CNNVD通報Oracle多個安全漏洞,其中Oracle產品本身漏洞60個,影響到Oracle產品的其他廠商漏洞247個。包括Orac...

CNNVD 通報微軟多個安全漏洞

CNNVD 通報微軟多個安全漏洞

近日,CNNVD(國家資訊安全漏洞庫)正式通報微軟多個安全漏洞,其中微軟產品本身漏洞77個,影響到微軟產品的其他廠商漏洞8個。包括Micro...