0x00 風險概述
2022年9月,啟明星辰安全應急響應中心監控到重點關注漏洞共計80+,漏洞來源包括CNVD、CNNVD、CVE、NVD、CISA、Internet等,這些漏洞涉及Google、Apache、Microsoft、Apple 、Mozilla、Linux、Zyxel、HP、Cisco、Lenovo、D-Link 、ZOHO、ISC等多個廠商和開源項目。
0x01 風險詳情
ID | 漏洞ID | 供應商/項目 | 漏洞名稱 | 說明 | 記錄日期 | 參考連結/來源 |
1 | CVE-2022-3038 | Google Chrome 釋放後使用漏洞(嚴重) | Google Chrome 的Network Service中存在Use-after-free 漏洞,可能導致記憶體破壞、資訊洩露、拒絕服務或遠端程式碼執行。 | 9月1日 | Google官方 | |
2 | CVE-2022-28799 | TikTok | TikTok 賬戶接管漏洞(高危) | TikTok Android 23.7.3 之前存在帳戶接管漏洞,可以通過惡意URL迫使com.zhiliaoapp.musically Android應用程序的WebView載入任意網站。這可能允許利用附加的JavaScript接口,劫持使用者的賬戶,此漏洞的細節已經公開披露。 | 9月1日 | Github、微軟官方 |
3 | CVE-2022-37435 | Apache | Apache ShenYu Admin 許可權管理不當漏洞(中危) | Apache ShenYu 2.4.2和2.4.3存在許可權管理不當漏洞,可能允許低許可權管理員修改高許可權管理員的密碼。 | 9月2日 | Apache官方 |
4 | CNVD-2022-60660 | H3C | H3C SSL VPN跨站腳本漏洞(中危) | H3C SSL VPN 2022-07-10及之前版本存在跨站腳本漏洞,可利用該漏洞允許wnm/login/login.json svpnlang跨站腳本攻擊。此漏洞目前暫未修復,建議關注廠商更新。 | 9月2日 | CNVD |
5 | CVE-2022-3075 | Google Chrome沙箱逃逸漏洞(高危) | 該漏洞是由於Mojo中的資料驗證不足導致的,成功利用此漏洞可能導致繞過某些安全限制或執行任意程式碼,該漏洞已發現被利用,可升級到Chrome Windows、Mac、Linux版本 105.0.5195.102或更高版本。注:此漏洞也影響了Microsoft Edge。 | 9月5日 | Google官方 | |
6 | CVE-2022-25813 | Apache | Apache OFBiz 伺服器端模板注入漏洞(高危) | OFBiz 18.12.06之前的版本中,作為電子商務的匿名客戶端,可以通過在 ” Contact us”頁面的資訊 “Subject”欄位插入惡意內容,通過SSTI模板注入,可能導致RCE。 | 9月5日 | Apache官方 |
7 | CVE-2022-3033 | Mozilla | Mozilla Thunderbird資訊洩露漏洞(高危) | 在對帶有META刷新標籤的HTML郵件作出回應時會洩露敏感資訊,Thunderbird 102.2.1中修復了包括此漏洞在內的多個安全漏洞。 | 9月5日 | Mozilla官方 |
8 | CNVD-2022-57541 | 泛微 | 泛微e-Weaver系統任意檔案下載漏洞(中危) | 上海泛微網路科技股份有限公司泛微E-Weaver存在任意檔案下載漏洞,可利用此漏洞獲取敏感資訊。 | 9月5日 | CNVD |
9 | CNVD-2022-42450 | 武漢達夢 | 達夢資料交換平臺(簡稱DMETL)命令執行漏洞(高危) | 武漢達夢資料庫股份有限公司 DMETL5開發版 5.0.3.05-Build(2021.12.20-104448)存在命令執行漏洞,可利用該漏洞獲取伺服器控制權,已在DMETL 5.03.08及更高版本中修復。 | 9月5日 | CNVD |
10 | CNVD-2022-57039 | 綠盟 | 綠盟NF防火牆資訊洩露漏洞(中危) | 綠盟NF防火牆存在資訊洩露漏洞,可利用該漏洞獲取敏感資訊,此漏洞已在NSFOCUS-NF-V6.0R54F00版本中修復。 | 9月5日 | CNVD |
11 | CNVD-2022-57042 | 安博通 | 安博通應用網關未授權訪問漏洞(中危) | 北京安博通科技股份有限公司安博通應用網關存在未授權訪問漏洞,可利用該漏洞獲取敏感資訊。 | 9月5日 | CNVD |
12 | CVE-2022-27593 | QNAP | QNAP NAS Photo Station外部控制引用漏洞(嚴重) | 某些運行 Photo Station 並暴露在網際網路上的 QNAP NAS 存在對資源的外部控制引用漏洞,可能導致修改系統檔案,此漏洞已被用於 Deadbolt 勒索軟體攻擊。 | 9月6日 | QNAP官方 |
13 | CVE-2022-38370 | Apache | Apache IoTDB資訊洩露漏洞(中危) | Apache IoTDB grafana-connector 0.13.0版本存在未經授權的接口,可能會暴露資料庫的內部結構,可升級到0.13.1版本。 | 9月6日 | Apache官方 |
14 | CVE-2022-2639 | Linux | Linux Kernel許可權提升漏洞(高危) | Linux Kernel 3.13及以上、5.18以下版本中,openvswitch 模組的函數reserve_sfa_size()在某些情況下存在越界寫入漏洞,可在經過身份認證的情況下本地利用此漏洞將許可權提升到root,此漏洞PoC/EXP已公開。 | 9月7日 | Github |
15 | CVE-2022-26258 | D-Link | D-Link 遠端命令執行漏洞(嚴重) | D-Link DIR-820L 1.05B03可通過/lan.asp中的設備名稱參數實現遠端命令執行,該漏洞已發現被Moobot 殭屍網路利用。 | 9月7日 | NVD |
16 | CVE-2022-28958 | D-Link | D-Link 遠端命令執行漏洞(嚴重) | D-Link DIR816L_FW206b01可通過shareport.php的value參數實現遠端程式碼執行,該漏洞已發現被Moobot 殭屍網路利用。 | 9月7日 | NVD |
17 | CVE-2022-34747 | Zyxel | Zyxel遠端程式碼執行漏洞(嚴重) | Zyxel NAS326、NAS540、NAS542型號多個受影響版本中存在格式字串漏洞,可能導致通過特製的 UDP 資料包實現未經授權的遠端程式碼執行。 | 9月7日 | Zyxel官方 |
18 | CVE-2022-31789 | WatchGuard | WatchGuard Firebox 和 XTM 緩衝區溢出漏洞(嚴重) | WatchGuard Firebox和XTM設備中存在整數溢出,可以在未經身份驗證的情況下遠端向暴露的管理埠發送惡意請求,觸發緩衝區溢出並可能導致任意程式碼執行,此漏洞的細節已公開。 | 9月7日 | WatchGuard官方、網際網路 |
19 | CVE-2022-29058 | Fortinet | Fortinet多個產品命令注入漏洞(高危) | FortiAP、FortiAP-S、FortiAP-W2和FortiAP-U的命令列直譯器存在安全漏洞,可能允許在經過驗證的情況下通過特製參數來執行未經授權的命令。 | 9月7日 | Fortinet官方 |
20 | CVE-2022-38395 | HP | HP Support Assistant許可權提升漏洞(高危) | HP Support Assistant 使用HP Performance Tune-up作為診斷工具,當使用Fusion 來啟動 HP Performance Tune-up時容易受到DLL 劫持漏洞攻擊並提升許可權。 | 9月8日 | HP官方 |
21 | CVE-2022-20923 | Cisco | Cisco Small Business路由器 IPSec VPN 伺服器身份驗證繞過漏洞(中危) | 由於密碼驗證演算法實施不當,Cisco Small Business RV110W、RV130、RV130W 和 RV215W 路由器的 IPSec VPN 伺服器存在身份驗證繞過漏洞,可能導致繞過身份驗證並訪問 IPSec VPN 網路。注:這些設備已停止維護,建議遷移到 Cisco Small Business RV132W、RV160 或 RV160W 路由器。 | 9月8日 | Cisco |
22 | CVE-2022-20696 | Cisco | Cisco SD-WAN vManage 未授權訪問漏洞(高危) | 由於訊息傳遞伺服器容器埠缺乏足夠的保護機制,Cisco SD-WAN vManage Software中可在未經身份驗證的情況下訪問訊息服務,成功利用此漏洞可能導致配置更改或系統重新載入。 | 9月8日 | Cisco官方 |
23 | CVE-2022-3099 | 開源 | Vim資源管理錯誤漏洞(高危) | vim/src/ex_docmd.c:1076 的函數 do_cmdline 中存在Use-After-Free漏洞,導致Vim 9.0.0359之前版本存在資源管理錯誤漏洞,可利用該漏洞導致拒絕服務或執行程式碼,此漏洞POC已公開。 | 9月8日 | CNVD、網際網路 |
24 | CVE-2022-1807 | Sophos | Sophos Firewall SQL隱碼攻擊漏洞(高危) | Sophos Firewall版本18.5 MR4之前和19.0 MR1之前,在Webadmin中存在SQL隱碼攻擊漏洞,成功利用此漏洞可能導致將許可權從管理員升級為超級管理員。 | 9月9日 | Sophos官方 |
25 | CVE-2022-2970、 CVE-2022-2972 | MZ Automation GmbH | MZ Automation libIEC61850緩衝區溢出漏洞(嚴重) | MZ Automation libIEC61850容易受到多個緩衝區溢出漏洞影響,可利用這些漏洞導致設備崩潰或遠端執行任意程式碼, | 9月9日 | CISA |
26 | CVE-2022-31474 | iThemes | WordPress BackupBuddy外掛任意檔案下載漏洞(高危) | BackupBuddy版本 8.5.8.0 – 8.7.4.1中下載本地備份檔案的函數缺乏功能檢查或任何nonce 驗證,導致該函數可以通過任何管理頁面觸發,且由於備份路徑未經驗證,導致可以下載任意檔案。 | 9月13日 | 網際網路 |
27 | CVE-2022-32917 | Apple | Apple多個產品程式碼執行漏洞(高危) | Apple iOS、iPadOS 和 macOS 存在安全漏洞,可能允許惡意製作的應用程序以核心許可權執行任意程式碼。該漏洞已在 iOS 15.7 和 iPadOS 15.7、 iOS 16、 macOS Monterey 12.6和 macOS Big Sur 11.7中修復,且已發現在野利用。 | 9月13日 | Apple官方 |
28 | CVE-2022-31640 | HP | HP SMM 任意程式碼執行漏洞(高危) | HP 設備上 SMM 驅動程序中存在安全漏洞,可能導致訪問系統管理模式並執行任意程式碼。該漏洞已在2022年9月更新中修復,漏洞細節已公開。 | 9月13日 | 網際網路 |
29 | CVE-2022-31671 | 開源 | Harbor IDOR 漏洞(高危) | Harbor存在多個不安全的直接對象引用 ( IDOR ) 漏洞,在多種情況下無法驗證使用者的許可權,已在Harbor v2.5.2、v2.5.3 或更高版本中修復了這些漏洞。 | 9月13日 | 網際網路 |
30 | CVE-2022-39135 | Apache | Apache Calcite XXE漏洞(中危) | Apache Calcite 1.32.0 版本之前,SQL 運算子 EXISTS_NODE,EXTRACT_XML、XML_TRANSFORM 和 EXTRACT_VALUE 不限制 XML 外部配置中的實體引用,導致容易受到XXE攻擊。 | 9月13日 | Apache官方 |
31 | CNVD-2022-59254 | 深信服 | 深信服AD應用交付報表系統SQL隱碼攻擊漏洞(高危) | 深信服AD應用交付報表系統 3.* 存在SQL隱碼攻擊漏洞,可利用該漏洞獲取資料庫敏感資訊,目前深信服已發佈了相關漏洞的補丁。 | 9月13日 | CNVD |
32 | CVE-2022-37969 | Microsoft | Windows 通用日誌檔案系統驅動程序特權提升漏洞(高危) | 可在有權訪問目標系統並能夠在目標系統上運行程式碼的情況下利用此漏洞獲得系統許可權。此漏洞已經公開披露,且已發現漏洞利用。 | 9月14日 | 微軟官方 |
33 | CVE-2022-34718 | Microsoft | Windows TCP/IP 遠端程式碼執行漏洞(嚴重) | 可在未經身份驗證的情況下將特製的IPv6資料包發送到啟用了 IPSec 的 Windows 節點,這可能會在該計算機上導致遠端程式碼執行。只有運行 IPSec 服務的系統才容易受到攻擊,如果在目標機器上禁用了 IPv6,則系統不會受到影響。 | 9月14日 | 微軟官方 |
34 | CVE-2022-34721、CVE-2022-34722 | Microsoft | Windows Internet Key Exchange (IKE) Protocol Extensions遠端程式碼執行漏洞(嚴重) | 可在未經身份驗證的情況下將特製的IP 資料包發送到運行 Windows 並啟用了 IPSec 的目標計算機,可能導致遠端程式碼執行。此漏洞僅影響 IKEv1,IKEv2 不受影響,但此漏洞影響了所有Windows Server,因為它們同時接受 V1 和 V2 資料包。 | 9月14日 | 微軟官方 |
35 | CVE-2022-35805、 CVE-2022-34700 | Microsoft | Microsoft Dynamics CRM (on-premises)遠端程式碼執行漏洞(高危) | 過身份驗證的使用者可以運行特製的受信任解決方案包來執行任意 SQL 命令,可以實現升級並在其 Dynamics 365 資料庫中以 db_owner 身份執行命令。 | 9月14日 | 微軟官方 |
36 | CVE-2022-38009 | Microsoft | Microsoft SharePoint Server 遠端程式碼執行漏洞(高危) | 利用此漏洞必須通過目標網站的身份驗證,並有權在 SharePoint 中使用管理列表,成功利用此漏洞可以在SharePoint Server 上遠端執行程式碼。 | 9月14日 | 微軟官方 |
37 | CVE-2022-26929 | Microsoft | .NET Framework 遠端程式碼執行漏洞(高危) | 該漏洞的CVSS評分為7.8,利用此漏洞需與使用者互動。 | 9月14日 | 微軟官方 |
38 | CVE-2022-40139 | TrendMicro | 趨勢科技Apex One 遠端程式碼執行漏洞(高危) | 趨勢科技Apex One和Apex One as a Service客戶端的回滾機制所使用的一些元件驗證不當,可能允許Apex One伺服器管理員指示受影響的客戶端下載未經驗證的回滾包,這可能導致遠端程式碼執行。此漏洞已發現在野利用。 | 9月14日 | 趨勢科技官方 |
39 | CVE-2022-3180 | WPGateway | WordPress WPGateway外掛許可權提升漏洞(嚴重) | WPGateway外掛3.5及之前版本中存在安全漏洞,可利用此漏洞在未經身份驗證的情況下添加具有管理員許可權的使用者來接管運行易受攻擊的 WordPress 外掛的站點。 | 9月14日 | 網際網路 |
40 | CVE-2022-35713 | Adobe | Adobe Photoshop越界寫入漏洞(高危) | Adobe Photoshop存在越界寫入漏洞,可能導致任意程式碼執行。已在Photoshop 2021 22.5.9和Photoshop 2022 23.5中修復了包括此漏洞在內的多個漏洞。 | 9月14日 | Adobe官方 |
41 | CVE-2022-32190 | 開源 | Golang net/url 目錄遍歷漏洞(高危) | 由於net/url包中的JoinPath函數不會刪除附加到相對路徑上的「../」路徑元素,可能導致目錄遍歷攻擊,成功利用此漏洞可能導致訪問系統敏感檔案。 | 9月14日 | Golang官方 |
42 | CVE-2022-40137 | Lenovo | Lenovo 多個產品緩衝區溢出漏洞(高危) | 某些 Lenovo 型號的 WMI SMI 處理程序中存在緩衝區溢出漏洞,成功利用此漏洞可能導致任意程式碼執行。 | 9月15日 | Lenovo官方 |
43 | CVE-2022-36158 | CONTEC | Contec FLEXLAN系列隱藏頁面命令執行漏洞(高危) | Contec FLEXLAN FXA3000系列和FXA2000 系列設備(主要用於飛機的 WiFi 接入點)的無線 LAN 管理器界面中未列出的隱藏頁面允許以 root 許可權在設備上執行 Linux 命令。 | 9月15日 | 網際網路 |
44 | CVE-2022-36159 | CONTEC | Contec FLEXLAN系列弱硬編碼加密金鑰和後門帳戶漏洞(高危) | Contec FLEXLAN FXA3000系列和FXA2000 系列設備中某些賬戶使用弱硬編碼加密金鑰,可以通過暴力攻擊破解,導致可以使用 telnet 埠直接連接到機器,漏洞細節已公開披露。 | 9月15日 | 網際網路 |
45 | CVE-2022-36067 | 開源 | vm2沙箱逃逸漏洞(嚴重) | vm2在3.9.11之前的版本中存在安全漏洞,導致可以繞過沙箱保護,在運行沙箱的主機上獲得程式碼執行許可權,此漏洞已在vm2 3.9.11版本中修復。 | 9月16日 | Github |
46 | CVE-2022-40619 | NETGEAR | NETGEAR 路由器 FunJSQ命令注入漏洞(高危) | 某些NETGEAR 路由器和Orbi WiFi 系統中的第三方遊戲速度提升服務FunJSQ中存在命令注入,可能導致任意程式碼執行。 | 9月19日 | 網際網路 |
47 | CVE-2022-33107 | 開源 | ThinkPHP反序列化漏洞(嚴重) | ThinkPHP v6.0.12 版本在元件vendor\league\flysystem-cached-adapter\src\Storage\AbstractCache.php存在反序列化漏洞,可利用該漏洞通過精心設計的Payload執行任意程式碼。官方已在7月發佈了v6.0.13版本。 | 9月19日 | CNVD、Github |
48 | CVE-2022-28220 | Apache | Apache James STARTTLS命令注入漏洞(高危) | 3.6.3和3.7.1版本之前的Apache James容易受到依賴於使用STARTTLS命令的緩衝攻擊,這可能會導致中間人命令注入攻擊,從而導致使用者憑據等敏感資訊洩露。 | 9月20日 | Apache官方 |
49 | CVE-2022-34917 | Apache | Apache Kafka拒絕服務漏洞(高危) | Apache Kafka存在安全漏洞,允許未經認證的惡意客戶端在brokers上分配大量記憶體,導致Brokers出現OutOfMemoryError異常處理,並導致拒絕服務。 | 9月20 | Apache官方 |
50 | CVE-2022-31679 | Vmware | Spring Data REST資訊洩露漏洞(中危) | 支持 HTTP PATCH 請求的Spring Data REST 在版本 3.6.0 – 3.6.6、3.7.0 – 3.7.2 和不受支持的舊版本中,在公開的資源中可能存在意外的資料洩露。可升級到3.6.7、3.7.3或更高版本。 | 9月20日 | Vmware官方 |
51 | CVE-2022-23797 | 開源 | Joomla! SQL隱碼攻擊漏洞(高危) | Joomla! CMS版本3.0.0 – 3.10.6 和 4.0.0 – 4.1.0中,對請求中選定 ID 的過濾不充分,可能導致 SQL 注入。 | 9月20日 | CNVD、Joomla!官方 |
52 | CVE-2022-40754 | Apache | Apache Airflow開放重定向漏洞(高危) | 該漏洞存在於在webserver的‘/confirm’端點中,影響了Apache Airflow 版本2.3.0 到 2.3.4。 | 9月21日 | Apache官方 |
53 | Null | Oracle | AttachMe:Oracle 雲基礎設施 (OCI)未授權訪問漏洞(高危) | 成功利用此漏洞可未授權訪問和修改其他使用者的 OCI 儲存卷,或實現許可權提升。Oracle已經修復了此漏洞,使用者無需執行操作。 | 9月21日 | 網際網路 |
54 | CVE-2022-3183 | Dataprobe | Dataprobe iBoot-PDU FW命令注入漏洞(嚴重) | Dataprobe iBoot-PDU FW配電單元中由於未清理使用者提供的輸入,可能導致OS命令注入。已在iBoot-PDU 韌體1.42.06162022 中修復了包括此漏洞在內的多個漏洞。 | 9月21日 | CISA |
55 | CVE-2022-37972 | Microsoft | Microsoft MECM欺騙漏洞(高危) | 該漏洞影響了Microsoft Endpoint Configuration Manager 版本2103-2207,成功利用此漏洞可能導致敏感資訊洩露。此漏洞目前已經公開披露,微軟已發佈補丁KB15498768。 | 9月22日 | 微軟官方 |
56 | CVE-2007-4559 | Python | python tarfile 模組目錄遍歷漏洞(高危) | Python中tarfile模組的(1)extract和(2)extractall函數存在目錄遍歷漏洞,可遠端通過TAR存檔檔案中檔案名的..序列覆蓋任意檔案。此漏洞存在時間長、影響廣泛,且PoC/EXP和細節已公開披露。 | 9月22日 | 網際網路 |
57 | CVE-2022-39197 | HelpSystems | Cobalt Strike 跨站腳本漏洞(高危) | Cobalt Strike 4.7.1之前的版本中存在XSS漏洞,允許在 Beacon 配置中設置格式錯誤的使用者名,從而造成遠端程式碼執行。 | 9月22日 | Cobalt Strike官方 |
58 | CVE-2022-40962 | Mozilla | Firefox & Firefox ESR記憶體損壞漏洞(高危) | Firefox 104 和 Firefox ESR 102.2 中存在的記憶體安全漏洞,可能導致記憶體損壞,成功利用可能導致任意程式碼執行。此漏洞已在Firefox 105 和 Firefox ESR 102.3中修復。 | 9月22日 | Mozilla官方 |
59 | CVE-2022-35405 | ZOHO | Zoho ManageEngine 多個產品遠端程式碼執行漏洞(嚴重) | Zoho ManageEngine 多個產品中存在 Java 反序列化漏洞,可在未經身份驗證(Password Manager Pro 和 PAM360)的情況下向/xmlrpc 發送包含惡意序列化資料的 XML-RPC 請求,實現以 SYSTEM 使用者身份遠端執行命令,此漏洞的PoC/EXP、MSF模組已發佈,且已發現被利用。 | 9月23日 | ManageEngine官方 |
60 | CVE-2022-40705 | Apache | Apache SOAP XXE漏洞(高危) | Apache SOAP的RPCRouterServlet中存在XML外部實體注入漏洞,允許未經認證的使用者通過HTTP讀取任意檔案。注:該項目已不再維護。 | 9月23日 | Apache官方 |
61 | CVE-2022-40955 | Apache | Apache InLong遠端程式碼執行漏洞(高危) | 在1.3.0之前的Apache InLong版本中,可在具有足夠許可權的情況下指定MySQL JDBC連接URL參數並將任意資料寫入MySQL資料庫,可能會導致Apache InsLong反序列化此資料,從而導致遠端程式碼執行。 | 9月23日 | Apache官方 |
62 | CVE-2022-24280 | Apache | Apache Pulsar Proxy輸入驗證漏洞(高危) | Apache Pulsar的Proxy元件中存在不正確的輸入驗證漏洞,導致可以從Pulsar代理的IP上進行TCP/IP連接嘗試,可能導致遭到拒絕服務攻擊等。 | 9月23日 | Apache官方 |
63 | CVE-2022-3080 | ISC | BIND拒絕服務漏洞(高危) | 如果啟用了過時快取和過時應答,選項stale-answer-client-timeout設置為0,並且快取中存在傳入查詢的過時CNAME,則BIND 解析器(多個受影響版本)可能會崩潰。 | 9月23日 | ISC官方、CNVD |
64 | CVE-2022-38177 | ISC | BIND記憶體洩漏漏洞(高危) | BIND多個受影響版本中,當簽名長度不匹配時,ECDSA演算法的DNSSEC驗證程式碼會洩漏記憶體,可能導致named因缺乏資源而崩潰。 | 9月23日 | ISC官方 |
65 | CVE-2022-38178 | ISC | BIND記憶體洩漏漏洞(高危) | BIND多個受影響版本中,當簽名長度不匹配時,EdDSA演算法的DNSSEC驗證程式碼會洩漏記憶體,可能導致named因缺乏資源而崩潰。 | 9月23日 | ISC官方 |
66 | CVE-2022-3236 | Sophos | Sophos Firewall程式碼注入漏洞(嚴重) | 該漏洞存在於Sophos Firewall v19.0 MR1及之前版本的使用者門戶和Webadmin 中,成功利用可以遠端執行程式碼,該漏洞已發現被利用。 | 9月26日 | Sophos官方 |
67 | CNVD-2022-62386 | 武漢達夢 | 達夢7資料庫麒麟版遠端程式碼執行漏洞(高危) | 武漢達夢資料庫股份有限公司達夢7資料庫麒麟版 V7.6.1.108存在遠端程式碼執行漏洞,可利用該漏洞獲取伺服器控制權。 | 9月26日 | CNVD |
68 | CNVD-2022-62387 | 武漢達夢 | 達夢8資料庫麒麟版程式碼執行漏洞(高危) | 武漢達夢資料庫股份有限公司 達夢8資料庫麒麟版 V8(Build 2021.10.21) 存在程式碼執行漏洞,可利用該漏洞獲取伺服器控制權。 | 9月26日 | CNVD |
69 | CNVD-2022-62400 | 武漢達夢 | 達夢資料庫管理系統資訊洩露漏洞(中危) | 武漢達夢資料庫有限公司 達夢資料庫管理系統 V8存在資訊洩露漏洞,可利用該漏洞獲取敏感資訊,已在DM V8.1.2.114及之後版本中修復。 | 9月26日 | CNVD |
70 | CVE-2022-35951 | 開源 | Redis整數溢出漏洞(高危) | Redis 7.0.0版本到7.0.5 之前的版本中存在整數溢出漏洞,使用特製的 COUNT 參數對特定狀態的流金鑰執行XAUTOCLAIM 命令可能導致整數溢出、堆溢出或遠端程式碼執行。 | 9月27日 | Github |
71 | CVE-2022-39227 | 開源 | python-jwt 認證繞過和欺騙漏洞(高危) | python-jwt 3.3.4 之前的版本會受到 Authentication Bypass by Spoofing 的影響,從而導致身份欺騙、會話劫持或身份驗證繞過,此漏洞已在3.3.4中修復。 | 9月27日 | Github |
72 | CVE-2022-36934 | WhatsApp整數溢出漏洞(嚴重) | WhatsApp 多個版本中存在整數溢出漏洞,可能導致在已建立的視訊通話中遠端執行程式碼。 | 9月28日 | WhatsApp官方 | |
73 | CVE-2021-27853 | IEEE | 乙太網Stacked VLAN身份驗證繞過和欺騙漏洞(中危) | 可以使用 VLAN 0 標頭和 LLC/SNAP 標頭的組合可以繞過第 2 層網路過濾功能,例如 IPv6 RA guard或 ARP 檢查。 | 9月28日 | CERT/CC |
74 | CVE-2021-27854 | IEEE | 乙太網Stacked VLAN身份驗證繞過和欺騙漏洞(中危) | 可以使用 VLAN 0 標頭、乙太網到 Wifi 幀轉換中的 LLC/SNAP 標頭和反向的 Wifi 到乙太網的組合繞過第 2 層網路過濾功能,例如 IPv6 RA guard。 | 9月28日 | CERT/CC |
75 | CVE-2021-27861 | IEEE | 乙太網Stacked VLAN身份驗證繞過和欺騙漏洞(中危) | 可以使用具有無效長度的 LLC/SNAP 標頭(以及可選的 VLAN0 標頭)繞過第 2 層網路過濾功能,例如 IPv6 RA guard。 | 9月28日 | CERT/CC |
76 | CVE-2021-27862 | IEEE | 乙太網Stacked VLAN身份驗證繞過和欺騙漏洞(中危) | 可以使用具有無效長度的 LLC/SNAP 標頭和乙太網到 Wifi 幀轉換(以及可選的 VLAN0 標頭)繞過第 2 層網路過濾功能,例如 IPv6 RA guard。注:這些漏洞已知影響了Juniper Networks和Cisco的某些產品。 | 9月28日 | CERT/CC、Cisco官方 |
77 | CVE-2021-43980 | Apache | Apache Tomcat資訊洩露漏洞(高危) | 某些Tomcat版本中的阻塞式讀寫的簡化實現導致存在併發錯誤(極難觸發),可能使客戶端連接共享一個Http11Processor實例,導致響應或部分響應被錯誤的客戶端接收,造成資訊洩露。 | 9月29日 | Apache官方 |
78 | CVE-2022-39261 | 開源 | Twig路徑遍歷漏洞(高危) | Twig(PHP的一種模板語言)多個版本中,當使用檔案系統載入器載入名稱為使用者輸入的模板時存在問題,當使用@somewhere/…/some.file這樣的名稱空間時,可以使用source或include語句從模板目錄外讀取任意檔案。注:此漏洞也影響了Drupal。 | 9月29日 | Github、Drupal官方 |
79 | CVE-2022-39239 | 開源 | netlify-ipx快取中毒漏洞(中危) | netlify-ipx 1.2.3 之前的版本中,可以通過發送特製標頭繞過源圖像域允許列表,導致處理程序載入並返回任意圖像,成功利用此漏洞可能導致快取中毒、XSS或SSRF。 | 9月29日 | Github |
80 | CVE-2022-20775、CVE-2022-20818 | Cisco | Cisco SD-WAN軟體許可權提升漏洞(高危) | 由於對應用程序 CLI 中的命令的訪問控制不當,Cisco SD-WAN軟體可能允許經過驗證的本地使用者提升許可權,並以root使用者身份執行任意命令 | 9月29日 | Cisco官方 |
81 | CNVD-2022-63196 | 大連華天 | 華天動力協同辦公系統任意檔案下載漏洞(中危) | 大連華天軟體有限公司 華天動力協同辦公系統 10.0-20220531存在任意檔案下載漏洞,可利用該漏洞獲取敏感資訊。 | 9月29日 | CNVD |
82 | CVE-2022-39250 | Matrix | Matrix端到端加密漏洞(高危) | Matrix SDK存在多漏洞。matrix-js-sdk上SAS驗證中的金鑰/設備識別符號混淆,使惡意的伺服器管理員在使用交叉簽名時能夠打破基於表情符號的驗證,認證自己而不是目標使用者。 | 9月29日 | Matrix官方 |
83 | CVE-2022-37461 | Canon Medical | Canon Medical Vitrea View XSS漏洞(高危) | Canon Medical的 Vitrea View中存在反射型跨站腳本漏洞,可能導致敏感資訊洩露或獲取相關服務的許可權,此漏洞細節已公開。 | 9月30日 | 網際網路 |
84 | CVE-2022-3283 | GitLab | GitLab CE/EE 拒絕服務漏洞(高危) | GitLab CE/EE多個版本中,當克隆一個問題時,在描述中添加特殊製作的內容可能被用來觸發高CPU使用率,導致拒絕服務。 | 9月30日 | GitLab官方 |
85 | CVE-2022-3060 | GitLab | GitLab CE/EE任意 PUT 請求漏洞(高危) | GitLab CE/EE 12.7以上的版本對錯誤跟蹤中的資源識別符號控制不當,可以在認證的情況下通過Sentry錯誤列表以受害者使用者身份發出任意PUT請求,已在15.4.1、15.3.4 和 15.2.5中修復。 | 9月30日 | GitLab官方 |
86 | CVE-2022-41040 | Microsof | Microsoft Exchange Server 伺服器端請求偽造漏洞-ProxyNotShell(高危) | Microsoft Exchange 2013、2016、2019存在SSRF 0 day漏洞,可在經過認證的情況下組合利用CVE-2022-41082 實現遠端程式碼執行,此漏洞已發現被利用。 | 9月30日 | 微軟官方、 網際網路 |
87 | CVE-2022-41082 | Microsof | Microsoft Exchange Server遠端程式碼執行漏洞-ProxyNotShell(高危) | Microsoft Exchange 2013、2016、2019存在RCE 0 day漏洞,當經過認證且可以訪問PowerShell 時可利用此漏洞觸發遠端程式碼執行,該漏洞可與CVE-2022-41040組合利用,目前已發現被利用。 | 9月30日 | 微軟官方、 網際網路 |
其中,部分漏洞已發佈相關安全公告,可在公眾號【啟明星辰安全應急響應中心】或【維他命安全】查看詳情。文件下載連結:https://www.aliyundrive.com/s/a5LiKSFgX3V

0x02 附件
附件1-2021年最常被利用的漏洞Top15
CVE | 漏洞名稱 | 供應商及產品 | 漏洞類型 |
CVE-2021-44228 | Log4Shell | Apache Log4j | RCE |
CVE-2021-40539 | Null | Zoho ManageEngine AD SelfService Plus | RCE |
CVE-2021-34523 | ProxyShell | Microsoft Exchange Server | 許可權提升 |
CVE-2021-34473 | ProxyShell | Microsoft Exchange Server | RCE |
CVE-2021-31207 | ProxyShell | Microsoft Exchange Server | 安全功能繞過 |
CVE-2021-27065 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26858 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26857 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26855 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26084 | Null | Atlassian Confluence Server 和 Data Center | 任意程式碼執行 |
CVE-2021-21972 | Null | VMware vSphere Client | RCE |
CVE-2020-1472 | ZeroLogon | Microsoft Netlogon Remote Protocol (MS-NRPC) | 許可權提升 |
CVE-2020-0688 | Null | Microsoft Exchange Server | RCE |
CVE-2019-11510 | Null | Pulse Secure Pulse Connect Secure | 任意檔案讀取 |
CVE-2018-13379 | Null | Fortinet FortiOS 和FortiProxy | 目錄遍歷 |
附件2-2021年最常被利用的其它漏洞
CVE | 供應商及產品 | 類型 |
CVE-2021-42237 | Sitecore XP | RCE |
CVE-2021-35464 | ForgeRock OpenAM server | RCE |
CVE-2021-27104 | Accellion FTA | OS命令執行 |
CVE-2021-27103 | Accellion FTA | SSRF |
CVE-2021-27102 | Accellion FTA | OS命令執行 |
CVE-2021-27101 | Accellion FTA | SQL隱碼攻擊 |
CVE-2021-21985 | VMware vCenter Server | RCE |
CVE-2021-20038 | SonicWall Secure Mobile Access (SMA) | RCE |
CVE-2021-40444 | Microsoft MSHTML | RCE |
CVE-2021-34527 | Microsoft Windows Print Spooler | RCE |
CVE-2021-3156 | Sudo | 許可權提升 |
CVE-2021-27852 | Checkbox Survey | 遠端任意程式碼執行 |
CVE-2021-22893 | Pulse Secure Pulse Connect Secure | 遠端任意程式碼執行 |
CVE-2021-20016 | SonicWall SSLVPN SMA100 | SQL隱碼攻擊 |
CVE-2021-1675 | Windows Print Spooler | RCE |
CVE-2020-2509 | QNAP QTS and QuTS hero | 遠端任意程式碼執行 |
CVE-2019-19781 | Citrix Application Delivery Controller (ADC) and Gateway | 任意程式碼執行 |
CVE-2019-18935 | Progress Telerik UI for ASP.NET AJAX | 程式碼執行 |
CVE-2018-0171 | Cisco IOS Software 和IOS XE Software | 遠端任意程式碼執行 |
CVE-2017-11882 | Microsoft Office | RCE |
CVE-2017-0199 | Microsoft Office | RCE |
資料來源:CISA
附件3-通用安全建議
A.漏洞和配置管理
1. 及時更新 IT 網路資產上的軟體、作業系統、應用程序和韌體,優先修復已知被利用或正在被利用的漏洞、以及影響較為嚴重的漏洞。若漏洞暫無可用補丁,請根據實際情況應用供應商提供的臨時緩解措施或相關防護措施。
2. 建議使用集中的補丁管理系統。
3. 更換壽命終止的軟體,即供應商不再提供支持的軟體。
4. 無法對面向 Internet 的系統執行快速掃描和修補的組織應考慮將這些服務轉移到成熟的、有信譽的雲服務提供商 (CSP) 或其他託管服務提供商 (MSP)。但由於MSP和CSP擴大了客戶組織的攻擊面,並可能引入意料之外的風險,組織應積極主動地與MSP和CSP合作,共同降低這種風險。
B.身份和訪問管理
1. 對所有使用者強制執行多因素身份驗證 (MFA),無一例外。
2. 在所有 VPN 連接上強制執行MFA。如果 MFA 不可用,則要求從事遠端工作的員工使用強密碼。
3. 定期審查、驗證或刪除特權帳戶(至少每年一次)。
4. 在最小許可權原則的概念下配置訪問控制。
C.保護控制和架構
1. 正確配置和保護面向網際網路的網路設備,禁用未使用或不必要的網路埠和協議,加密網路流量,並禁用未使用的網路服務和設備。
(1)加強防護通常被利用的企業網路服務,包括連結本地多播名稱解析(LLMN)協議、遠端桌面協議(RDP)、通用網際網路檔案系統(CIFS)、Active Directory和OpenLDAP。
(2)管理 Windows 金鑰分發中心(KDC) 帳戶(例如,KRBTGT)以最大限度地減少Golden Ticket attacks(黃金票據)和 Kerberoasting。
(3)嚴控制本地腳本應用程序的使用,例如命令列、PowerShell、WinRM、Windows Management Instrumentation (WMI) 和分散式元件對象模型 (DCOM)。
2. 通過控制對應用程序、設備和資料庫的訪問,對網路進行分段以限制或阻止橫向移動。使用私有虛擬區域網。
3. 持續監控攻擊面並調查可能表明攻擊者或惡意軟體橫向移動的異常活動。
(1)使用安全工具,如端點檢測和響應(EDR)以及安全資訊和事件管理(SIEM)工具。考慮使用資訊技術資產管理(ITAM)解決方案,以確保EDR、SIEM、漏洞掃描器等報告相同數量的資產。
(2)監視環境中是否存在可能不需要或有害的程序。
4. 減少第三方應用程序和獨特的系統/應用程序的構建;只有在需要支持業務關鍵功能時才提供例外。
5. 實施應用程序許可名單。
附件4-相關連結
2021年上半年針對Linux的常用漏洞TOP15
2020-2021年 30個常被利用的漏洞
2016-2019 年最常被利用的10個漏洞
Apache Log4j 漏洞指南
2022 CWE Top 25軟體缺陷
CISA 、NSA、ONDI:適用於開發人員的軟體供應鏈安全指南