【風險通告】2022年9月重點關注的漏洞

0x00 風險概述

2022年9月,啟明星辰安全應急響應中心監控到重點關注漏洞共計80+,漏洞來源包括CNVD、CNNVD、CVE、NVD、CISA、Internet等,這些漏洞涉及Google、Apache、Microsoft、Apple 、Mozilla、Linux、Zyxel、HP、Cisco、Lenovo、D-Link 、ZOHO、ISC等多個廠商和開源項目。

0x01 風險詳情

ID

漏洞ID

供應商/項目

漏洞名稱

說明

記錄日期

參考連結/來源

1

CVE-2022-3038

Google

Google Chrome 釋放後使用漏洞(嚴重)

Google Chrome 的Network Service中存在Use-after-free 漏洞,可能導致記憶體破壞、資訊洩露、拒絕服務或遠端程式碼執行。

9月1日

Google官方

2

CVE-2022-28799

TikTok

TikTok 賬戶接管漏洞(高危)

TikTok Android 23.7.3 之前存在帳戶接管漏洞,可以通過惡意URL迫使com.zhiliaoapp.musically Android應用程序的WebView載入任意網站。這可能允許利用附加的JavaScript接口,劫持使用者的賬戶,此漏洞的細節已經公開披露。

9月1日

Github、微軟官方

3

CVE-2022-37435

Apache

Apache ShenYu Admin 許可權管理不當漏洞(中危)

Apache ShenYu 2.4.2和2.4.3存在許可權管理不當漏洞,可能允許低許可權管理員修改高許可權管理員的密碼。

9月2日

Apache官方

4

CNVD-2022-60660

H3C

H3C SSL VPN跨站腳本漏洞(中危)

H3C SSL VPN 2022-07-10及之前版本存在跨站腳本漏洞,可利用該漏洞允許wnm/login/login.json svpnlang跨站腳本攻擊。此漏洞目前暫未修復,建議關注廠商更新。

9月2日

CNVD

5

CVE-2022-3075

Google

Google Chrome沙箱逃逸漏洞(高危)

該漏洞是由於Mojo中的資料驗證不足導致的,成功利用此漏洞可能導致繞過某些安全限制或執行任意程式碼,該漏洞已發現被利用,可升級到Chrome Windows、Mac、Linux版本 105.0.5195.102或更高版本。注:此漏洞也影響了Microsoft Edge。

9月5日

Google官方

6

CVE-2022-25813

Apache

Apache OFBiz 伺服器端模板注入漏洞(高危)

OFBiz 18.12.06之前的版本中,作為電子商務的匿名客戶端,可以通過在 ” Contact us”頁面的資訊 “Subject”欄位插入惡意內容,通過SSTI模板注入,可能導致RCE。

9月5日

Apache官方

7

CVE-2022-3033

Mozilla

Mozilla Thunderbird資訊洩露漏洞(高危)

在對帶有META刷新標籤的HTML郵件作出回應時會洩露敏感資訊,Thunderbird 102.2.1中修復了包括此漏洞在內的多個安全漏洞。

9月5日

Mozilla官方

8

CNVD-2022-57541

泛微

泛微e-Weaver系統任意檔案下載漏洞(中危)

上海泛微網路科技股份有限公司泛微E-Weaver存在任意檔案下載漏洞,可利用此漏洞獲取敏感資訊。

9月5日

CNVD

9

CNVD-2022-42450

武漢達夢

達夢資料交換平臺(簡稱DMETL)命令執行漏洞(高危)

武漢達夢資料庫股份有限公司 DMETL5開發版 5.0.3.05-Build(2021.12.20-104448)存在命令執行漏洞,可利用該漏洞獲取伺服器控制權,已在DMETL 5.03.08及更高版本中修復。

9月5日

CNVD

10

CNVD-2022-57039

綠盟

綠盟NF防火牆資訊洩露漏洞(中危)

綠盟NF防火牆存在資訊洩露漏洞,可利用該漏洞獲取敏感資訊,此漏洞已在NSFOCUS-NF-V6.0R54F00版本中修復。

9月5日

CNVD

11

CNVD-2022-57042

安博通

安博通應用網關未授權訪問漏洞(中危)

北京安博通科技股份有限公司安博通應用網關存在未授權訪問漏洞,可利用該漏洞獲取敏感資訊。

9月5日

CNVD

12

CVE-2022-27593

QNAP

QNAP NAS Photo Station外部控制引用漏洞(嚴重)

某些運行 Photo Station 並暴露在網際網路上的 QNAP NAS 存在對資源的外部控制引用漏洞,可能導致修改系統檔案,此漏洞已被用於 Deadbolt 勒索軟體攻擊。

9月6日

QNAP官方

13

CVE-2022-38370

Apache

Apache IoTDB資訊洩露漏洞(中危)

Apache IoTDB grafana-connector 0.13.0版本存在未經授權的接口,可能會暴露資料庫的內部結構,可升級到0.13.1版本。

9月6日

Apache官方

14

CVE-2022-2639

Linux

Linux Kernel許可權提升漏洞(高危)

Linux Kernel 3.13及以上、5.18以下版本中,openvswitch 模組的函數reserve_sfa_size()在某些情況下存在越界寫入漏洞,可在經過身份認證的情況下本地利用此漏洞將許可權提升到root,此漏洞PoC/EXP已公開。

9月7日

Github

15

CVE-2022-26258

D-Link

D-Link 遠端命令執行漏洞(嚴重)

D-Link DIR-820L 1.05B03可通過/lan.asp中的設備名稱參數實現遠端命令執行,該漏洞已發現被Moobot 殭屍網路利用。

9月7日

NVD

16

CVE-2022-28958

D-Link

D-Link 遠端命令執行漏洞(嚴重)

D-Link DIR816L_FW206b01可通過shareport.php的value參數實現遠端程式碼執行,該漏洞已發現被Moobot 殭屍網路利用。

9月7日

NVD

17

CVE-2022-34747

Zyxel

Zyxel遠端程式碼執行漏洞(嚴重)

Zyxel NAS326、NAS540、NAS542型號多個受影響版本中存在格式字串漏洞,可能導致通過特製的 UDP 資料包實現未經授權的遠端程式碼執行。

9月7日

Zyxel官方

18

CVE-2022-31789

WatchGuard

WatchGuard Firebox 和 XTM 緩衝區溢出漏洞(嚴重)

WatchGuard Firebox和XTM設備中存在整數溢出,可以在未經身份驗證的情況下遠端向暴露的管理埠發送惡意請求,觸發緩衝區溢出並可能導致任意程式碼執行,此漏洞的細節已公開。

9月7日

WatchGuard官方、網際網路

19

CVE-2022-29058

Fortinet

Fortinet多個產品命令注入漏洞(高危)

FortiAP、FortiAP-S、FortiAP-W2和FortiAP-U的命令列直譯器存在安全漏洞,可能允許在經過驗證的情況下通過特製參數來執行未經授權的命令。

9月7日

Fortinet官方

20

CVE-2022-38395

HP

HP Support Assistant許可權提升漏洞(高危)

HP Support Assistant 使用HP Performance Tune-up作為診斷工具,當使用Fusion 來啟動 HP Performance Tune-up時容易受到DLL 劫持漏洞攻擊並提升許可權。

9月8日

HP官方

21

CVE-2022-20923

Cisco

Cisco Small Business路由器 IPSec VPN 伺服器身份驗證繞過漏洞(中危)

由於密碼驗證演算法實施不當,Cisco Small Business RV110W、RV130、RV130W 和 RV215W 路由器的 IPSec VPN 伺服器存在身份驗證繞過漏洞,可能導致繞過身份驗證並訪問 IPSec VPN 網路。注:這些設備已停止維護,建議遷移到 Cisco Small Business RV132W、RV160 或 RV160W 路由器。

9月8日

Cisco

22

CVE-2022-20696

Cisco

Cisco SD-WAN vManage 未授權訪問漏洞(高危)

由於訊息傳遞伺服器容器埠缺乏足夠的保護機制,Cisco SD-WAN vManage Software中可在未經身份驗證的情況下訪問訊息服務,成功利用此漏洞可能導致配置更改或系統重新載入。

9月8日

Cisco官方

23

CVE-2022-3099

開源

Vim資源管理錯誤漏洞(高危)

vim/src/ex_docmd.c:1076 的函數 do_cmdline 中存在Use-After-Free漏洞,導致Vim 9.0.0359之前版本存在資源管理錯誤漏洞,可利用該漏洞導致拒絕服務或執行程式碼,此漏洞POC已公開。

9月8日

CNVD、網際網路

24

CVE-2022-1807

Sophos

Sophos Firewall SQL隱碼攻擊漏洞(高危)

Sophos Firewall版本18.5 MR4之前和19.0 MR1之前,在Webadmin中存在SQL隱碼攻擊漏洞,成功利用此漏洞可能導致將許可權從管理員升級為超級管理員。

9月9日

Sophos官方

25

CVE-2022-2970、

CVE-2022-2972

MZ Automation GmbH

MZ Automation libIEC61850緩衝區溢出漏洞(嚴重)

MZ Automation libIEC61850容易受到多個緩衝區溢出漏洞影響,可利用這些漏洞導致設備崩潰或遠端執行任意程式碼,

9月9日

CISA

26

CVE-2022-31474

iThemes

WordPress BackupBuddy外掛任意檔案下載漏洞(高危)

BackupBuddy版本 8.5.8.0 – 8.7.4.1中下載本地備份檔案的函數缺乏功能檢查或任何nonce 驗證,導致該函數可以通過任何管理頁面觸發,且由於備份路徑未經驗證,導致可以下載任意檔案。

9月13日

網際網路

27

CVE-2022-32917

Apple

Apple多個產品程式碼執行漏洞(高危)

Apple iOS、iPadOS 和 macOS 存在安全漏洞,可能允許惡意製作的應用程序以核心許可權執行任意程式碼。該漏洞已在 iOS 15.7 和 iPadOS 15.7、 iOS 16、 macOS Monterey 12.6和 macOS Big Sur 11.7中修復,且已發現在野利用。

9月13日

Apple官方

28

CVE-2022-31640

HP

HP SMM 任意程式碼執行漏洞(高危)

HP 設備上 SMM 驅動程序中存在安全漏洞,可能導致訪問系統管理模式並執行任意程式碼。該漏洞已在2022年9月更新中修復,漏洞細節已公開。

9月13日

網際網路

29

CVE-2022-31671

開源

Harbor IDOR 漏洞(高危)

Harbor存在多個不安全的直接對象引用 ( IDOR ) 漏洞,在多種情況下無法驗證使用者的許可權,已在Harbor v2.5.2、v2.5.3 或更高版本中修復了這些漏洞。

9月13日

網際網路

30

CVE-2022-39135

Apache

Apache Calcite XXE漏洞(中危)

Apache Calcite 1.32.0 版本之前,SQL 運算子 EXISTS_NODE,EXTRACT_XML、XML_TRANSFORM 和 EXTRACT_VALUE 不限制 XML 外部配置中的實體引用,導致容易受到XXE攻擊。

9月13日

Apache官方

31

CNVD-2022-59254

深信服

深信服AD應用交付報表系統SQL隱碼攻擊漏洞(高危)

深信服AD應用交付報表系統 3.* 存在SQL隱碼攻擊漏洞,可利用該漏洞獲取資料庫敏感資訊,目前深信服已發佈了相關漏洞的補丁。

9月13日

CNVD

32

CVE-2022-37969

Microsoft

Windows 通用日誌檔案系統驅動程序特權提升漏洞(高危)

可在有權訪問目標系統並能夠在目標系統上運行程式碼的情況下利用此漏洞獲得系統許可權。此漏洞已經公開披露,且已發現漏洞利用。

9月14日

微軟官方

33

CVE-2022-34718

Microsoft

Windows TCP/IP 遠端程式碼執行漏洞(嚴重)

可在未經身份驗證的情況下將特製的IPv6資料包發送到啟用了 IPSec 的 Windows 節點,這可能會在該計算機上導致遠端程式碼執行。只有運行 IPSec 服務的系統才容易受到攻擊,如果在目標機器上禁用了 IPv6,則系統不會受到影響。

9月14日

微軟官方

34

CVE-2022-34721、CVE-2022-34722

Microsoft

Windows Internet Key Exchange (IKE) Protocol Extensions遠端程式碼執行漏洞(嚴重)

可在未經身份驗證的情況下將特製的IP 資料包發送到運行 Windows 並啟用了 IPSec 的目標計算機,可能導致遠端程式碼執行。此漏洞僅影響 IKEv1,IKEv2 不受影響,但此漏洞影響了所有Windows Server,因為它們同時接受 V1 和 V2 資料包。

9月14日

微軟官方

35

CVE-2022-35805、

CVE-2022-34700

Microsoft

Microsoft Dynamics CRM (on-premises)遠端程式碼執行漏洞(高危)

過身份驗證的使用者可以運行特製的受信任解決方案包來執行任意 SQL 命令,可以實現升級並在其 Dynamics 365 資料庫中以 db_owner 身份執行命令。

9月14日

微軟官方

36

CVE-2022-38009

Microsoft

Microsoft SharePoint Server 遠端程式碼執行漏洞(高危)

利用此漏洞必須通過目標網站的身份驗證,並有權在 SharePoint 中使用管理列表,成功利用此漏洞可以在SharePoint Server 上遠端執行程式碼。

9月14日

微軟官方

37

CVE-2022-26929

Microsoft

.NET Framework 遠端程式碼執行漏洞(高危)

該漏洞的CVSS評分為7.8,利用此漏洞需與使用者互動。

9月14日

微軟官方

38

CVE-2022-40139

TrendMicro

趨勢科技Apex One 遠端程式碼執行漏洞(高危)

趨勢科技Apex One和Apex One as a Service客戶端的回滾機制所使用的一些元件驗證不當,可能允許Apex One伺服器管理員指示受影響的客戶端下載未經驗證的回滾包,這可能導致遠端程式碼執行。此漏洞已發現在野利用。

9月14日

趨勢科技官方

39

CVE-2022-3180

WPGateway

WordPress WPGateway外掛許可權提升漏洞(嚴重)

WPGateway外掛3.5及之前版本中存在安全漏洞,可利用此漏洞在未經身份驗證的情況下添加具有管理員許可權的使用者來接管運行易受攻擊的 WordPress 外掛的站點。

9月14日

網際網路

40

CVE-2022-35713

Adobe

Adobe Photoshop越界寫入漏洞(高危)

Adobe Photoshop存在越界寫入漏洞,可能導致任意程式碼執行。已在Photoshop 2021 22.5.9和Photoshop 2022 23.5中修復了包括此漏洞在內的多個漏洞。

9月14日

Adobe官方

41

CVE-2022-32190

開源

Golang net/url 目錄遍歷漏洞(高危)

由於net/url包中的JoinPath函數不會刪除附加到相對路徑上的「../」路徑元素,可能導致目錄遍歷攻擊,成功利用此漏洞可能導致訪問系統敏感檔案。

9月14日

Golang官方

42

CVE-2022-40137

Lenovo

Lenovo 多個產品緩衝區溢出漏洞(高危)

某些 Lenovo 型號的 WMI SMI 處理程序中存在緩衝區溢出漏洞,成功利用此漏洞可能導致任意程式碼執行。

9月15日

Lenovo官方

43

CVE-2022-36158

CONTEC

Contec FLEXLAN系列隱藏頁面命令執行漏洞(高危)

Contec FLEXLAN FXA3000系列和FXA2000 系列設備(主要用於飛機的 WiFi 接入點)的無線 LAN 管理器界面中未列出的隱藏頁面允許以 root 許可權在設備上執行 Linux 命令。

9月15日

網際網路

44

CVE-2022-36159

CONTEC

Contec FLEXLAN系列弱硬編碼加密金鑰和後門帳戶漏洞(高危)

Contec FLEXLAN FXA3000系列和FXA2000 系列設備中某些賬戶使用弱硬編碼加密金鑰,可以通過暴力攻擊破解,導致可以使用 telnet 埠直接連接到機器,漏洞細節已公開披露。

9月15日

網際網路

45

CVE-2022-36067

開源

vm2沙箱逃逸漏洞(嚴重)

vm2在3.9.11之前的版本中存在安全漏洞,導致可以繞過沙箱保護,在運行沙箱的主機上獲得程式碼執行許可權,此漏洞已在vm2 3.9.11版本中修復。

9月16日

Github

46

CVE-2022-40619

NETGEAR

NETGEAR 路由器 FunJSQ命令注入漏洞(高危)

某些NETGEAR 路由器和Orbi WiFi 系統中的第三方遊戲速度提升服務FunJSQ中存在命令注入,可能導致任意程式碼執行。

9月19日

網際網路

47

CVE-2022-33107

開源

ThinkPHP反序列化漏洞(嚴重)

ThinkPHP v6.0.12 版本在元件vendor\league\flysystem-cached-adapter\src\Storage\AbstractCache.php存在反序列化漏洞,可利用該漏洞通過精心設計的Payload執行任意程式碼。官方已在7月發佈了v6.0.13版本。

9月19日

CNVD、Github

48

CVE-2022-28220

Apache

Apache James STARTTLS命令注入漏洞(高危)

3.6.3和3.7.1版本之前的Apache James容易受到依賴於使用STARTTLS命令的緩衝攻擊,這可能會導致中間人命令注入攻擊,從而導致使用者憑據等敏感資訊洩露。

9月20日

Apache官方

49

CVE-2022-34917

Apache

Apache Kafka拒絕服務漏洞(高危)

Apache Kafka存在安全漏洞,允許未經認證的惡意客戶端在brokers上分配大量記憶體,導致Brokers出現OutOfMemoryError異常處理,並導致拒絕服務。

9月20

Apache官方

50

CVE-2022-31679

Vmware

Spring Data REST資訊洩露漏洞(中危)

支持 HTTP PATCH 請求的Spring Data REST 在版本 3.6.0 – 3.6.6、3.7.0 – 3.7.2 和不受支持的舊版本中,在公開的資源中可能存在意外的資料洩露。可升級到3.6.7、3.7.3或更高版本。

9月20日

Vmware官方

51

CVE-2022-23797

開源

Joomla! SQL隱碼攻擊漏洞(高危)

Joomla! CMS版本3.0.0 – 3.10.6 和 4.0.0 – 4.1.0中,對請求中選定 ID 的過濾不充分,可能導致 SQL 注入。

9月20日

CNVD、Joomla!官方

52

CVE-2022-40754

Apache

Apache Airflow開放重定向漏洞(高危)

該漏洞存在於在webserver的‘/confirm’端點中,影響了Apache Airflow 版本2.3.0 到 2.3.4。

9月21日

Apache官方

53

Null

Oracle

AttachMe:Oracle 雲基礎設施 (OCI)未授權訪問漏洞(高危)

成功利用此漏洞可未授權訪問和修改其他使用者的 OCI 儲存卷,或實現許可權提升。Oracle已經修復了此漏洞,使用者無需執行操作。

9月21日

網際網路

54

CVE-2022-3183

Dataprobe

Dataprobe iBoot-PDU FW命令注入漏洞(嚴重)

Dataprobe iBoot-PDU FW配電單元中由於未清理使用者提供的輸入,可能導致OS命令注入。已在iBoot-PDU 韌體1.42.06162022 中修復了包括此漏洞在內的多個漏洞。

9月21日

CISA

55

CVE-2022-37972

Microsoft

Microsoft MECM欺騙漏洞(高危)

該漏洞影響了Microsoft Endpoint Configuration Manager 版本2103-2207,成功利用此漏洞可能導致敏感資訊洩露。此漏洞目前已經公開披露,微軟已發佈補丁KB15498768。

9月22日

微軟官方

56

CVE-2007-4559

Python

python tarfile 模組目錄遍歷漏洞(高危)

Python中tarfile模組的(1)extract和(2)extractall函數存在目錄遍歷漏洞,可遠端通過TAR存檔檔案中檔案名的..序列覆蓋任意檔案。此漏洞存在時間長、影響廣泛,且PoC/EXP和細節已公開披露。

9月22日

網際網路

57

CVE-2022-39197

HelpSystems

Cobalt Strike 跨站腳本漏洞(高危)

Cobalt Strike 4.7.1之前的版本中存在XSS漏洞,允許在 Beacon 配置中設置格式錯誤的使用者名,從而造成遠端程式碼執行。

9月22日

Cobalt Strike官方

58

CVE-2022-40962

Mozilla

Firefox & Firefox ESR記憶體損壞漏洞(高危)

Firefox 104 和 Firefox ESR 102.2 中存在的記憶體安全漏洞,可能導致記憶體損壞,成功利用可能導致任意程式碼執行。此漏洞已在Firefox 105 和 Firefox ESR 102.3中修復。

9月22日

Mozilla官方

59

CVE-2022-35405

ZOHO

Zoho ManageEngine 多個產品遠端程式碼執行漏洞(嚴重)

Zoho ManageEngine 多個產品中存在 Java 反序列化漏洞,可在未經身份驗證(Password Manager Pro 和 PAM360)的情況下向/xmlrpc 發送包含惡意序列化資料的

XML-RPC 請求,實現以 SYSTEM 使用者身份遠端執行命令,此漏洞的PoC/EXP、MSF模組已發佈,且已發現被利用。

9月23日

ManageEngine官方

60

CVE-2022-40705

Apache

Apache SOAP XXE漏洞(高危)

Apache SOAP的RPCRouterServlet中存在XML外部實體注入漏洞,允許未經認證的使用者通過HTTP讀取任意檔案。注:該項目已不再維護。

9月23日

Apache官方

61

CVE-2022-40955

Apache

Apache InLong遠端程式碼執行漏洞(高危)

在1.3.0之前的Apache InLong版本中,可在具有足夠許可權的情況下指定MySQL JDBC連接URL參數並將任意資料寫入MySQL資料庫,可能會導致Apache InsLong反序列化此資料,從而導致遠端程式碼執行。

9月23日

Apache官方

62

CVE-2022-24280

Apache

Apache Pulsar Proxy輸入驗證漏洞(高危)

Apache Pulsar的Proxy元件中存在不正確的輸入驗證漏洞,導致可以從Pulsar代理的IP上進行TCP/IP連接嘗試,可能導致遭到拒絕服務攻擊等。

9月23日

Apache官方

63

CVE-2022-3080

ISC

BIND拒絕服務漏洞(高危)

如果啟用了過時快取和過時應答,選項stale-answer-client-timeout設置為0,並且快取中存在傳入查詢的過時CNAME,則BIND 解析器(多個受影響版本)可能會崩潰。

9月23日

ISC官方、CNVD

64

CVE-2022-38177

ISC

BIND記憶體洩漏漏洞(高危)

BIND多個受影響版本中,當簽名長度不匹配時,ECDSA演算法的DNSSEC驗證程式碼會洩漏記憶體,可能導致named因缺乏資源而崩潰。

9月23日

ISC官方

65

CVE-2022-38178

ISC

BIND記憶體洩漏漏洞(高危)

BIND多個受影響版本中,當簽名長度不匹配時,EdDSA演算法的DNSSEC驗證程式碼會洩漏記憶體,可能導致named因缺乏資源而崩潰。

9月23日

ISC官方

66

CVE-2022-3236

Sophos

Sophos Firewall程式碼注入漏洞(嚴重)

該漏洞存在於Sophos Firewall v19.0 MR1及之前版本的使用者門戶和Webadmin 中,成功利用可以遠端執行程式碼,該漏洞已發現被利用。

9月26日

Sophos官方

67

CNVD-2022-62386

武漢達夢

達夢7資料庫麒麟版遠端程式碼執行漏洞(高危)

武漢達夢資料庫股份有限公司達夢7資料庫麒麟版 V7.6.1.108存在遠端程式碼執行漏洞,可利用該漏洞獲取伺服器控制權。

9月26日

CNVD

68

CNVD-2022-62387

武漢達夢

達夢8資料庫麒麟版程式碼執行漏洞(高危)

武漢達夢資料庫股份有限公司 達夢8資料庫麒麟版 V8(Build 2021.10.21) 存在程式碼執行漏洞,可利用該漏洞獲取伺服器控制權。

9月26日

CNVD

69

CNVD-2022-62400

武漢達夢

達夢資料庫管理系統資訊洩露漏洞(中危)

武漢達夢資料庫有限公司 達夢資料庫管理系統 V8存在資訊洩露漏洞,可利用該漏洞獲取敏感資訊,已在DM V8.1.2.114及之後版本中修復。

9月26日

CNVD

70

CVE-2022-35951

開源

Redis整數溢出漏洞(高危)

Redis 7.0.0版本到7.0.5 之前的版本中存在整數溢出漏洞,使用特製的 COUNT 參數對特定狀態的流金鑰執行XAUTOCLAIM 命令可能導致整數溢出、堆溢出或遠端程式碼執行。

9月27日

Github

71

CVE-2022-39227

開源

python-jwt 認證繞過和欺騙漏洞(高危)

python-jwt 3.3.4 之前的版本會受到 Authentication Bypass by Spoofing 的影響,從而導致身份欺騙、會話劫持或身份驗證繞過,此漏洞已在3.3.4中修復。

9月27日

Github

72

CVE-2022-36934

Facebook

WhatsApp整數溢出漏洞(嚴重)

WhatsApp 多個版本中存在整數溢出漏洞,可能導致在已建立的視訊通話中遠端執行程式碼。

9月28日

WhatsApp官方

73

CVE-2021-27853

IEEE

乙太網Stacked VLAN身份驗證繞過和欺騙漏洞(中危)

可以使用 VLAN 0 標頭和 LLC/SNAP 標頭的組合可以繞過第 2 層網路過濾功能,例如 IPv6 RA guard或 ARP 檢查。

9月28日

CERT/CC

74

CVE-2021-27854

IEEE

乙太網Stacked VLAN身份驗證繞過和欺騙漏洞(中危)

可以使用 VLAN 0 標頭、乙太網到 Wifi 幀轉換中的 LLC/SNAP 標頭和反向的 Wifi 到乙太網的組合繞過第 2 層網路過濾功能,例如 IPv6 RA guard。

9月28日

CERT/CC

75

CVE-2021-27861

IEEE

乙太網Stacked VLAN身份驗證繞過和欺騙漏洞(中危)

可以使用具有無效長度的 LLC/SNAP 標頭(以及可選的 VLAN0 標頭)繞過第 2 層網路過濾功能,例如 IPv6 RA guard。

9月28日

CERT/CC

76

CVE-2021-27862

IEEE

乙太網Stacked VLAN身份驗證繞過和欺騙漏洞(中危)

可以使用具有無效長度的 LLC/SNAP 標頭和乙太網到 Wifi 幀轉換(以及可選的 VLAN0 標頭)繞過第 2 層網路過濾功能,例如 IPv6 RA guard。注:這些漏洞已知影響了Juniper Networks和Cisco的某些產品。

9月28日

CERT/CC、Cisco官方

77

CVE-2021-43980

Apache

Apache Tomcat資訊洩露漏洞(高危)

某些Tomcat版本中的阻塞式讀寫的簡化實現導致存在併發錯誤(極難觸發),可能使客戶端連接共享一個Http11Processor實例,導致響應或部分響應被錯誤的客戶端接收,造成資訊洩露。

9月29日

Apache官方

78

CVE-2022-39261

開源

Twig路徑遍歷漏洞(高危)

Twig(PHP的一種模板語言)多個版本中,當使用檔案系統載入器載入名稱為使用者輸入的模板時存在問題,當使用@somewhere/…/some.file這樣的名稱空間時,可以使用source或include語句從模板目錄外讀取任意檔案。注:此漏洞也影響了Drupal。

9月29日

Github、Drupal官方

79

CVE-2022-39239

開源

netlify-ipx快取中毒漏洞(中危)

netlify-ipx 1.2.3 之前的版本中,可以通過發送特製標頭繞過源圖像域允許列表,導致處理程序載入並返回任意圖像,成功利用此漏洞可能導致快取中毒、XSS或SSRF。

9月29日

Github

80

CVE-2022-20775、CVE-2022-20818

Cisco

Cisco SD-WAN軟體許可權提升漏洞(高危)

由於對應用程序 CLI 中的命令的訪問控制不當,Cisco SD-WAN軟體可能允許經過驗證的本地使用者提升許可權,並以root使用者身份執行任意命令

9月29日

Cisco官方

81

CNVD-2022-63196

大連華天

華天動力協同辦公系統任意檔案下載漏洞(中危)

大連華天軟體有限公司 華天動力協同辦公系統 10.0-20220531存在任意檔案下載漏洞,可利用該漏洞獲取敏感資訊。

9月29日

CNVD

82

CVE-2022-39250

Matrix

Matrix端到端加密漏洞(高危)

Matrix SDK存在多漏洞。matrix-js-sdk上SAS驗證中的金鑰/設備識別符號混淆,使惡意的伺服器管理員在使用交叉簽名時能夠打破基於表情符號的驗證,認證自己而不是目標使用者。

9月29日

Matrix官方

83

CVE-2022-37461

Canon Medical

Canon Medical Vitrea View XSS漏洞(高危)

Canon Medical的 Vitrea View中存在反射型跨站腳本漏洞,可能導致敏感資訊洩露或獲取相關服務的許可權,此漏洞細節已公開。

9月30日

網際網路

84

CVE-2022-3283

GitLab

GitLab CE/EE 拒絕服務漏洞(高危)

GitLab CE/EE多個版本中,當克隆一個問題時,在描述中添加特殊製作的內容可能被用來觸發高CPU使用率,導致拒絕服務。

9月30日

GitLab官方

85

CVE-2022-3060

GitLab

GitLab CE/EE任意 PUT 請求漏洞(高危)

GitLab CE/EE 12.7以上的版本對錯誤跟蹤中的資源識別符號控制不當,可以在認證的情況下通過Sentry錯誤列表以受害者使用者身份發出任意PUT請求,已在15.4.1、15.3.4 和 15.2.5中修復。

9月30日

GitLab官方

86

CVE-2022-41040

Microsof

Microsoft Exchange Server 伺服器端請求偽造漏洞-ProxyNotShell(高危)

Microsoft Exchange 2013、2016、2019存在SSRF 0 day漏洞,可在經過認證的情況下組合利用CVE-2022-41082 實現遠端程式碼執行,此漏洞已發現被利用。

9月30日

微軟官方、

網際網路

87

CVE-2022-41082

Microsof

Microsoft Exchange Server遠端程式碼執行漏洞-ProxyNotShell(高危)

Microsoft Exchange 2013、2016、2019存在RCE 0 day漏洞,當經過認證且可以訪問PowerShell 時可利用此漏洞觸發遠端程式碼執行,該漏洞可與CVE-2022-41040組合利用,目前已發現被利用。

9月30日

微軟官方、

網際網路

其中,部分漏洞已發佈相關安全公告,可在公眾號【啟明星辰安全應急響應中心】或【維他命安全】查看詳情。文件下載連結:https://www.aliyundrive.com/s/a5LiKSFgX3V

0x02 附件

附件1-2021年最常被利用的漏洞Top15

CVE

漏洞名稱

供應商及產品

漏洞類型

CVE-2021-44228

Log4Shell

Apache Log4j

RCE

CVE-2021-40539

Null

Zoho ManageEngine AD SelfService Plus

RCE

CVE-2021-34523

ProxyShell

Microsoft Exchange Server

許可權提升

CVE-2021-34473

ProxyShell

Microsoft Exchange Server

RCE

CVE-2021-31207

ProxyShell

Microsoft Exchange Server

安全功能繞過

CVE-2021-27065

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26858

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26857

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26855

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26084

Null

Atlassian Confluence Server 和 Data Center

任意程式碼執行

CVE-2021-21972

Null

VMware vSphere Client

RCE

CVE-2020-1472

ZeroLogon

Microsoft Netlogon Remote Protocol (MS-NRPC)

許可權提升

CVE-2020-0688

Null

Microsoft Exchange Server

RCE

CVE-2019-11510

Null

Pulse Secure Pulse Connect Secure

任意檔案讀取

CVE-2018-13379

Null

Fortinet FortiOS 和FortiProxy

目錄遍歷

附件2-2021年最常被利用的其它漏洞

CVE

供應商及產品

類型

CVE-2021-42237

Sitecore XP

RCE

CVE-2021-35464

ForgeRock OpenAM server

RCE

CVE-2021-27104

Accellion FTA

OS命令執行

CVE-2021-27103

Accellion FTA

SSRF

CVE-2021-27102

Accellion FTA

OS命令執行

CVE-2021-27101

Accellion FTA

SQL隱碼攻擊

CVE-2021-21985

VMware vCenter Server

RCE

CVE-2021-20038

SonicWall Secure Mobile Access (SMA)

RCE

CVE-2021-40444

Microsoft MSHTML

RCE

CVE-2021-34527

Microsoft Windows Print Spooler

RCE

CVE-2021-3156

Sudo

許可權提升

CVE-2021-27852

Checkbox Survey

遠端任意程式碼執行

CVE-2021-22893

Pulse Secure Pulse Connect Secure

遠端任意程式碼執行

CVE-2021-20016

SonicWall SSLVPN SMA100

SQL隱碼攻擊

CVE-2021-1675

Windows Print Spooler

RCE

CVE-2020-2509

QNAP QTS and QuTS hero

遠端任意程式碼執行

CVE-2019-19781

Citrix Application Delivery Controller (ADC) and Gateway

任意程式碼執行

CVE-2019-18935

Progress Telerik UI for ASP.NET AJAX

程式碼執行

CVE-2018-0171

Cisco IOS Software 和IOS XE Software

遠端任意程式碼執行

CVE-2017-11882

Microsoft Office

RCE

CVE-2017-0199

Microsoft Office

RCE

資料來源:CISA

附件3-通用安全建議

A.漏洞和配置管理

  1. 1. 及時更新 IT 網路資產上的軟體、作業系統、應用程序和韌體,優先修復已知被利用或正在被利用的漏洞、以及影響較為嚴重的漏洞。若漏洞暫無可用補丁,請根據實際情況應用供應商提供的臨時緩解措施或相關防護措施。

  2. 2. 建議使用集中的補丁管理系統。

  3. 3. 更換壽命終止的軟體,即供應商不再提供支持的軟體。

  4. 4. 無法對面向 Internet 的系統執行快速掃描和修補的組織應考慮將這些服務轉移到成熟的、有信譽的雲服務提供商 (CSP) 或其他託管服務提供商 (MSP)。但由於MSP和CSP擴大了客戶組織的攻擊面,並可能引入意料之外的風險,組織應積極主動地與MSP和CSP合作,共同降低這種風險。

B.身份和訪問管理

  1. 1. 對所有使用者強制執行多因素身份驗證 (MFA),無一例外。

  2. 2. 在所有 VPN 連接上強制執行MFA。如果 MFA 不可用,則要求從事遠端工作的員工使用強密碼。

  3. 3. 定期審查、驗證或刪除特權帳戶(至少每年一次)。

  4. 4. 在最小許可權原則的概念下配置訪問控制。

C.保護控制和架構

  1. 1. 正確配置和保護面向網際網路的網路設備,禁用未使用或不必要的網路埠和協議,加密網路流量,並禁用未使用的網路服務和設備。

(1)加強防護通常被利用的企業網路服務,包括連結本地多播名稱解析(LLMN)協議、遠端桌面協議(RDP)、通用網際網路檔案系統(CIFS)、Active Directory和OpenLDAP。

(2)管理 Windows 金鑰分發中心(KDC) 帳戶(例如,KRBTGT)以最大限度地減少Golden Ticket attacks(黃金票據)和 Kerberoasting。

(3)嚴控制本地腳本應用程序的使用,例如命令列、PowerShell、WinRM、Windows Management Instrumentation (WMI) 和分散式元件對象模型 (DCOM)。

  1. 2. 通過控制對應用程序、設備和資料庫的訪問,對網路進行分段以限制或阻止橫向移動。使用私有虛擬區域網。

  2. 3. 持續監控攻擊面並調查可能表明攻擊者或惡意軟體橫向移動的異常活動。

(1)使用安全工具,如端點檢測和響應(EDR)以及安全資訊和事件管理(SIEM)工具。考慮使用資訊技術資產管理(ITAM)解決方案,以確保EDR、SIEM、漏洞掃描器等報告相同數量的資產。

(2)監視環境中是否存在可能不需要或有害的程序。

  1. 4. 減少第三方應用程序和獨特的系統/應用程序的構建;只有在需要支持業務關鍵功能時才提供例外。

  2. 5. 實施應用程序許可名單。

附件4-相關連結

2021年上半年針對Linux的常用漏洞TOP15

2020-2021年 30個常被利用的漏洞

2016-2019 年最常被利用的10個漏洞

Apache Log4j 漏洞指南

2022 CWE Top 25軟體缺陷

CISA 、NSA、ONDI:適用於開發人員的軟體供應鏈安全指南

相關文章

【漏洞通告】F5 8月多個安全漏洞

【漏洞通告】F5 8月多個安全漏洞

0x00 漏洞概述 2022年8月3日,F5發佈安全公告,修復了其多個產品中的多個安全漏洞,這些漏洞可能導致資訊洩露、安全繞過、許可權提升和...