【風險通告】2023年1月重點關注的漏洞

0x00 風險概述

2023年1月,啟明星辰安全應急響應中心監控到重點關注漏洞共計70+,漏洞來源包括CNVD、CNNVD、CVE、NVD、CISA、Internet等,這些漏洞涉及Apache、Synology、Fortinet、Zoho、Linux、Microsoft、Cisco、Juniper Networks、Oracle、Lexmark、VMware、QNAP等多個廠商和開源項目。

0x01 風險詳情

ID

漏洞ID

供應商/項目

漏洞名稱

描述

記錄日期

參考連結/來源

1

CVE-2022-43396

Apache

Apache Kylin命令注入漏洞(高危)

該漏洞源於Apache Kylin命令注入漏洞(CVE-2022-24697)修復措施的安全繞過(黑名單繞過),惡意使用者可以通過控制conf的kylin.engine.spark-cmd參數來執行命令。

1月03日

Apache官方

2

CVE-2022-44621

Apache

Apache Kylin Diagnosis Controller命令注入漏洞(高危)

Apache Kylin 版本4.0.3之前,由於診斷控制器未通過參數驗證,可能導致通過HTTP請求進行命令注入攻擊。

1月03日

Apache官方

3

CVE-2022-43931

Synology

Synology VPN Plus Server越界寫入漏洞(嚴重)

Synology VPN Plus Server 1.4.3-0534 和 1.4.4-0635 版本之前,在遠端桌面功能中存在越界寫入漏洞,遠端主機可利用該漏洞在無需互動的情況下執行任意命令或程式碼。

1月04日

Synology官方

4

CVE-2022-45143

Apache

Apache Tomcat JsonErrorReportValve注入漏洞(低危)

Apache Tomcat JsonErrorReportValve未對類型、訊息或描述 值進行轉義,在某些情況下,這些是由使用者提供的資料構建的,因此使用者可以提供使JSON輸出無效或操縱JSON輸出的值。

1月04日

Apache官方

5

CVE-2022-39947

Fortinet

FortiADC命令注入漏洞(高危)

FortiADC Web界面中存在OS命令注入漏洞,可能允許認證使用者訪問Web GUI以通過特製的 HTTP 請求執行未經授權的程式碼或命令。

1月04日

Fortinet官方

6

CVE-2022-35845

Fortinet

FortiTester命令注入漏洞(高危)

FortiTester GUI 和 API 中存在多個命令注入漏洞,可能導致經過身份驗證的使用者在底層 shell 中執行任意命令。

1月04日

Fortinet官方

7

CVE-2022-46178

開源

MeterSphere檔案上傳漏洞(高危)

MeterSphere版本2.5.1之前允許使用者上傳檔案,但不驗證檔案名,可能導致檔案上傳到任意路徑。

1月04日

Github

8

CVE-2022-40516

Qualcomm

Qualcomm 堆疊緩衝區溢出漏洞(高危)

Qualcomm晶片組中存在多個基於堆疊的緩衝區溢出漏洞,本地使用者可利用這些漏洞導致記憶體損壞、拒絕服務或任意程式碼執行,這些漏洞也影響了聯想ThinkPad X13s BIOS 1.47 (N3HET75W)之前的版本。

1月05日

Qualcomm官方、Lenovo官方

9

CVE-2022-47523

Zoho

Zoho ManageEngine 產品SQL隱碼攻擊漏洞(高危)

Zoho Password Manager Pro、PAM360和Access Manager Plus產品中存在SQL隱碼攻擊漏洞,由於對使用者輸入過濾不嚴,導致可利用該漏洞執行SQL查詢並洩露資料庫敏感資訊。

1月05日

Zoho官方

10

Null

Linux

Linux kernel ksmbd NTLMv2拒絕服務漏洞(高危)

Linux kernel ksmbd NTLMv2身份驗證中存在堆溢出漏洞,能夠訪問 ksmbd SMB 埠的未認證使用者(需知道有效使用者名)可遠端導致系統拒絕服務,該漏洞的PoC已公開。

1月05日

網際網路、Github

11

CVE-2022-3929

Hitachi Energy

Hitachi Energy UNEM 資訊洩露漏洞(高危)

日立能源多款UNEM產品中,客戶端(UNEM 使用者界面)和伺服器應用程序(UNEM 核心)之間的通訊部分使用基於 TCP/IP 的通用對象請求代理架構 (COBRA),由於該協議未加密,導致資訊明文傳輸,可能導致敏感資訊洩露。

1月06日

CISA

12

CVE-2022-37434

Hitachi Energy

Hitachi Energy Lumada APM越界寫入漏洞(嚴重)

日立能源Lumada 資產績效管理 (APM)版本 6.1.0.0 到 6.4.0.0中的zlib元件中存在越界寫入漏洞,可能導致拒絕服務或任意程式碼執行。

1月06日

CISA

13

CVE-2022-20330

Google

Google Android許可權提升漏洞(高危)

Google Android存在提權漏洞,該漏洞是由於藍牙模組中許可權驗證不當,可能導致本地許可權提升。

1月06日

CNVD

14

CVE-2022-44877

開源

Centos Web Panel 7遠端命令執行漏洞(高危)

Centos Web Panel 7 v0.9.8.1147 之前在/login/index.php 元件中存在漏洞,可能導致在未經身份驗證的情況下通過精心設計的 HTTP 請求執行任意系統命令。

1月06日

Github

15

CVE-2022-45935

Apache

Apache James Server資訊洩露漏洞(中危)

Apache James Server 3.7.2及之前版本中,由於使用具有不安全許可權的臨時檔案,可能導致具有本地訪問許可權的惡意使用者訪問傳輸中的私人使用者資料,造成敏感資訊洩露。

1月09日

Apache官方

16

CVE-2022-45787

Apache

Apache James MIME4J資訊洩露漏洞(低危)

Apache James MIME4J 0.8.8及之前版本中,對 MIME4J TempFileStorageProvider使用的臨時檔案的不適當的寬鬆許可權可能會導致資訊洩露給其他本地使用者。

1月09日

Apache官方

17

CVE-2022-46769

Apache

Apache Sling App CMS XSS漏洞(低危)

Apache Sling App CMS 1.1.2及之前版本中存在跨站腳本漏洞,經過認證的惡意使用者可利用該漏洞獲取敏感資訊或執行惡意程式碼。

1月09日

Apache官方

18

CVE-2022-36431

Rocket Software

Rocket TRUfusion Enterprise檔案上傳漏洞(嚴重)

Rocket TRUfusion Enterprise 版本7.9.6.1 之前存在任意檔案上傳漏洞,可在未經身份驗證的情況下通過惡意製作的 JSP 檔案執行任意程式碼。

1月09日

網際網路

19

CVE-2022-37015

Symantec

Symantec SEDR許可權提升漏洞(嚴重)

Symantec Endpoint Detection and Response (SEDR) Appliance 版本4.7.0 之前存在漏洞,可利用該漏洞破壞應用程序並提升許可權。

1月09日

Symantec 官方

20

CNVD-2023-02709

青島易軟天創網路科技有限公司

禪道項目管理系統命令注入漏洞(高危)

禪道項目管理系統存在命令注入漏洞,可以利用認證繞過結合後臺命令執行漏洞,導致系統被攻擊和控制。

1月09日

網際網路、CNVD

21

CVE-2022-23529

開源

JsonWebToken遠端程式碼執行漏洞(高危)

JsonWebToken 8.5.1及之前版本中,由於jwt.verify()函數中存在不安全的輸入驗證漏洞,如果能夠修改jwt.verify()函數的金鑰檢索參數(參考readme連結中的secretOrPublicKey參數),則可以在主機上寫入任意檔案並遠端執行任意程式碼。該漏洞的細節已公開,可升級到JsonWebToken 9.0.0版本。

1月10日

Github、Unit 42

22

CVE-2022-4037

GitLab

GitLab競爭條件漏洞(中危)

GitLab CE/EE多個版本中存在競爭條件漏洞,當使用 GitLab 作為 OAuth 提供商時,可能導致經過驗證的電子郵件偽造和第三方賬戶劫持。

1月10日

GitLab官方

23

CVE-2023-0110

開源

memos 跨站腳本攻擊漏洞(高危)

GitHub 儲存庫 usememos/memos 0.10.0之前存在跨站腳本(XSS)漏洞,可能導致敏感資訊洩露或執行惡意操作。

1月10日

網際網路

24

CVE-2023-21674

Microsoft

Windows ALPC特權提升漏洞(高危)

Windows Advanced Local Procedure Call (ALPC)存在漏洞,可能導致瀏覽器沙箱逃逸並提升許可權,成功利用該漏洞可以獲得SYSTEM 許可權,目前該漏洞已經檢測到漏洞利用。

1月11日

Microsoft官方

25

CVE-2023-21549

Microsoft

Windows SMB Witness Service特權提升漏洞(高危)

可以通過製作惡意腳本執行對 RPC 主機的 RPC 調用,導致在伺服器端提升許可權,成功利用該漏洞可以執行僅限於特權帳戶的 RPC功能,目前該漏洞已經公開披露。

1月11日

Microsoft官方

26

CVE-2023-21743

Microsoft

Microsoft SharePoint Server 安全功能繞過漏洞(高危)

未經身份驗證的使用者可以與目標 SharePoint 伺服器建立匿名連接來利用該漏洞。

1月11日

Microsoft官方

27

CVE-2023-21551、CVE-2023-21730

Microsoft

Microsoft Cryptographic Services特權提升漏洞(高危)

Microsoft加密服務存在多個安全漏洞,成功利用可以獲得SYSTEM 許可權。

1月11日

Microsoft官方

28

CVE-2023-21561

Microsoft

Microsoft Cryptographic Services特權提升漏洞(高危)

經過本地身份驗證的使用者可以將惡意資料發送到本地 CSRSS 服務,以將其特權從 AppContainer 提升到 SYSTEM。

1月11日

Microsoft官方

29

CVE-2023-21556、CVE-2023-21555、CVE-2023-21543、CVE-2023-21546、CVE-2023-21679

Microsoft

Windows Layer 2 Tunneling Protocol (L2TP) 遠端程式碼執行漏洞(高危)

Windows 2層隧道協議 (L2TP)存在多個安全漏洞,成功利用這些漏洞需要贏得競爭條件或準備目標環境,未經身份驗證的主機可以向 RAS 伺服器發送惡意連接請求,導致在RAS 伺服器計算機上遠端執行程式碼。

1月11日

Microsoft官方

30

CVE-2023-21548

Microsoft

Windows Secure Sockets Tunneling Protocol (SSTP)遠端程式碼執行漏洞(高危)

成功利用該漏洞需要贏得競爭條件,可以通過向 SSTP 伺服器發送惡意PPTP資料包來利用該漏洞,成功利用可在伺服器端遠端執行程式碼。

1月11日

Microsoft官方

31

CVE-2022-36930

Zoom

Zoom Rooms for Windows installers本地提權漏洞(高危)

Zoom Rooms for Windows 安裝程序包5.13.0 版本之前存在本地許可權提升漏洞,本地低許可權使用者可以利用該漏洞將其許可權提升至 SYSTEM 。

1月11日

Zoom官方

32

CVE-2022-36926 、CVE-2022-36927

Zoom

Zoom Rooms for macOS clients本地提權漏洞(高危)

Zoom Rooms for macOS clients 5.11.3版本之前存在本地提權漏洞,本地低許可權使用者可以利用該漏洞將其許可權提升至 root。

1月11日

Zoom官方

33

CVE-2022-35401

Asus

Asus RT-AX82U認證繞過漏洞(嚴重)

Asus (華碩)RT-AX82U 3.0.0.4.386_49674-ge182230 的 get_IFTTTTtoken.cgi 功能中存在身份驗證繞過漏洞,可以通過發送特製的HTTP 請求實現對設備的完全管理訪問,該漏洞的細節已經公開披露。

1月11日

Cisco Talos

34

CVE-2022-38105

Asus

Asus RT-AX82U 資訊洩露漏洞(高危)

Asus RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服務的cm_processREQ_NC操作碼存在漏洞,可以通過發送特製的網路資料包來觸發漏洞,導致敏感資訊洩露,該漏洞的細節已經公開披露。

1月11日

Cisco Talos

35

CVE-2022-38393

Asus

Asus RT-AX82U拒絕服務漏洞(高危)

Asus RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服務的cfg_server cm_processConnDiagPktList操作碼存在漏洞,可以通過發送惡意資料包導致拒絕服務,該漏洞的細節已經公開披露。

1月11日

Cisco Talos

36

CVE-2023-20025

Cisco

Cisco Small Business RV016、RV042、RV042G 和 RV082 路由器身份驗證繞過漏洞(嚴重)

由於對傳入的 HTTP 資料包中的使用者輸入驗證不當,Cisco Small Business RV016、RV042、RV042G 和 RV082 路由器的基於 Web 的管理界面中存在漏洞,可以通過發送惡意製作的HTTP 請求來利用此漏洞,以繞過身份驗證並獲得對底層系統的root訪問許可權。注:該漏洞尚未修復,且PoC/EXP已公開,管理員可以通過禁用遠端管理並阻止對埠 443 和 60443 的訪問來緩解漏洞。

1月12日

Cisco官方

37

CVE-2023-20026

Cisco

Cisco Small Business RV016、RV042、RV042G 和 RV082 路由器遠端命令執行漏洞(中危)

由於對傳入的 HTTP 資料包中的使用者輸入驗證不當,Cisco Small Business RV016、RV042、RV042G 和 RV082 路由器的基於 Web 的管理界面中存在漏洞,經過驗證的使用者可以通過發送惡意製作的HTTP 請求來利用此漏洞,成功利用可以在受影響的設備上執行任意命令、獲得root許可權或訪問未授權資料。注:該漏洞尚未修復,且PoC/EXP已公開。

1月12日

Cisco官方

38

CVE-2023-20018

Cisco

Cisco IP Phone身份驗證繞過漏洞(高危)

由於對使用者提供的輸入驗證不充分,Cisco IP Phone 7800 和 8800 系列電話基於 Web 的管理界面中存在漏洞,可能導致繞過受影響設備上的身份驗證。

1月12日

Cisco官方

39

CVE-2022-38773

Siemens

Siemens SIMATIC & SIPLUS S7-1500 Series PLC安全繞過漏洞(中危)

西門子SIMATIC和SIPLUS S7-1500 系列 PLC存在架構漏洞,由於硬體中缺少不可變的信任根,在載入時無法驗證在設備上執行的程式碼的完整性。對設備具有物理訪問許可權的惡意使用者可以利用該漏洞來替換設備的啟動映像並執行任意程式碼。注:該漏洞影響了上百種西門子設備型號,目前暫無修復程序,可以通過限制物理訪問來緩解該漏洞。

1月12日

Siemens官方、網際網路

40

CVE-2023-0129

Google

Google Chrome堆緩衝區溢出漏洞(高危)

Google Chrome Network Service中存在堆緩衝區溢出,可能導致拒絕服務或程式碼執行等。可升級到Chrome 109.0.5414.74 (linux)、 109.0.5414.74 /.75(Windows) 和 109.0.5414.87(Mac)。

1月12日

Google官方

41

CVE-2023-21752

Microsoft

Windows Backup Service特權提升漏洞(高危)

Windows備份服務存在漏洞,成功利用該漏洞可實現本地許可權提升為System,導致資料、檔案被刪除或服務不可用。該漏洞的PoC/EXP已公開。

1月12日

Microsoft官方

42

CVE-2023-22396

Juniper Networks

Juniper Networks Junos OS拒絕服務漏洞(高危)

Juniper Networks Junos OS的路由引擎 (RE) 上的 TCP 處理中存在不受控制的資源消耗漏洞,可以在未經身份驗證的情況下向受影響設備發送惡意製作的TCP 資料包,導致 MBUF洩漏,並最終造成拒絕服務。

1月13日

Juniper Networks官方

43

CVE-2023-22952

SugarCRM

SugarCRM遠端程式碼執行漏洞(高危)

SugarCRM 12.0. Hotfix 91155之前,由於缺少輸入驗證,可以發送惡意請求通過EmailTemplates 注入自定義 PHP 程式碼,該漏洞已發現被利用。

1月13日

SugarCRM官方、網際網路

44

CVE-2022-3656

Google

Google Chrome資訊洩露漏洞- SymStealer(中危)

107.0.5304.62 之前的 Google Chrome 檔案系統中存在資料驗證不充分,可以通過惡意製作的 HTML 頁面繞過檔案系統限制,導致敏感資訊洩露,該漏洞已在2022年10月修復,目前漏洞細節已公開。

1月13日

Chromium、

網際網路

45

CVE-2022-43591

Qt

Qt QML QtScript Reflect API緩衝區溢出漏洞(高危)

Qt Project Qt 6.3.2 的QML QtScript Reflect API 存在緩衝區溢出漏洞,可以通過特製的 javascript 程式碼觸發越界記憶體訪問,從而導致任意程式碼執行。目標應用程序需要訪問惡意網頁才能觸發此漏洞。注:該漏洞影響了Qt Project Qt 6.4。

1月13日

Cisco Talos

46

CVE-2022-40983

Qt

Qt QML QtScript Reflect API整數溢出漏洞(高危)

Qt Project Qt 6.3.2 的QML QtScript Reflect API 存在整數溢出漏洞,可以通過特製的javascript 程式碼在記憶體分配期間觸發整數溢出,從而導致任意程式碼執行。目標應用程序需要訪問惡意網頁才能觸發此漏洞。注:該漏洞影響了Qt Project Qt 6.3.2。

1月13日

Cisco Talos

47

CVE-2022-32749

Apache

Apache Traffic Server拒絕服務漏洞(高危)

Apache Traffic Server存在異常情況處理錯誤漏洞,可利用該漏洞在特定條件下導致伺服器崩潰,造成拒絕服務。

1月13日

CNVD

48

CNVD-2022-91045

大連華天軟體有限公司

華天動力OA系統任意檔案下載漏洞(中危)

華天動力OA系統存在任意檔案下載漏洞,可利用該漏洞獲取敏感資訊。

1月13日

CNVD

49

CVE-2023-23488

Paid Memberships Pro

WordPress 外掛Paid Memberships Pro SQL隱碼攻擊漏洞(嚴重)

WordPress 外掛Paid Memberships Pro 2.9.8之前在SQL語句中使用/pmpro/v1/order REST路由中的code參數之前沒有進行轉義,從而導致未經身份驗證的SQL隱碼攻擊漏洞。

1月16日

Tenable

50

CVE-2023-23489

Easy Digital Downloads

Easy Digital Downloads SQL隱碼攻擊漏洞(嚴重)

WordPress 外掛Easy Digital Downloads 3.1.0.4之前在SQL語句中使用edd_download_search動作中的s參數之前沒有進行轉義,從而導致未經身份驗證的SQL隱碼攻擊漏洞。注:易受攻擊程式碼對應於./includes/ajax-functions.php檔案的edd_ajax_download_search()函數。

1月16日

Tenable

51

CVE-2023-23490

Survey Maker

Survey Maker SQL隱碼攻擊漏洞(高危)

WordPress 外掛Survey Maker 3.1.2之前在SQL語句中使用ays_surveys_export_json 動作中的 survey_ids 參數之前沒有對其進行轉義,從而導致經過驗證的SQL隱碼攻擊漏洞。注:利用該漏洞需經過驗證,但無需管理員許可權。

1月16日

Tenable

52

CVE-2023-22602

Apache

Apache Shiro身份驗證繞過漏洞(高危)

1.11.0之前的Apache Shiro與Spring Boot 2.6+一起使用時,可以通過特製的HTTP請求繞過身份驗證。可更新到Apache Shiro 1.11.0,或設置以下Spring Boot 配置值:spring.mvc.pathmatch.match-strategy = ant_path_matcher。

1月16日

Apache官方

53

CVE-2022-46463

Harbor

Harbor未授權訪問漏洞(高危)

Harbor V2.5.3及之前版本存在未授權訪問漏洞,可以在未授權的情況下訪問私有和公共映象倉庫的所有資訊,並拉取映象。

1月16日

Github

54

CVE-2023-0051

Vim

Vim緩衝區溢出漏洞(高危)

vim 版本9.0.1144 之前在msg_puts_printf 函數中存在基於堆的緩衝區溢出漏洞,可能導致拒絕服務或遠端程式碼執行,但利用該漏洞需要使用者互動。

1月16日

網際網路

55

CVE-2022-47966

Zoho

Zoho ManageEngine多個產品遠端程式碼執行漏洞(嚴重)

ManageEngine多個產品中由於使用過時且易受攻擊的第三方依賴項 Apache Santuario,如果啟用或曾經啟用 SAML SSO,則可利用該漏洞在未經身份驗證的情況下遠端執行任意程式碼。

1月17日

Zoho官方

56

CVE-2022-45444

Sewio

Sewio RTLS Studio硬編碼憑據漏洞(嚴重)

Sewio RTLS(實時定位系統)Studio 2.0.0 – 2.6.2存在應用程序資料庫中選定使用者的硬編碼密碼,可能導致以不受限制的訪問許可權登入資料庫。受影響使用者可升級到3.0.0或更高版。緩解措施:手動更改資料庫密碼。

1月17日

CISA

57

CVE-2023-22600

InHand Networks

InHand Networks InRouter訪問控制不當漏洞(嚴重)

InHand Networks InRouter 302、InRouter 615 多個版本中允許未經認證的設備在與設備管理器相同的網路上訂閱MQTT主題。知道現有主題名稱的未授權使用者可以向該主題發送和接收訊息,包括髮送GET/SET配置命令、重啟命令和推送韌體更新等。

1月17日

CISA

58

CVE-2022-41703

Apache

Apache Superset SQL隱碼攻擊漏洞(嚴重)

Apache Superset 1.5.2及之前版本、2.0.0版本的SQL Alchemy聯結器中存在漏洞,對特定資料庫具有讀取許可權的經過身份驗證的使用者可以向WHERE和HAVING欄位添加子查詢,導致敏感資訊洩露或執行惡意操作。

1月17日

Apache官方

59

CVE-2023-21839

Oracle

Oracle Weblogic Server遠端程式碼執行漏洞(高危)

WebLogic Core存在漏洞,可在未經身份驗證的情況下通過T3、IIOP協議遠端訪問並破壞易受攻擊的WebLogic Server,成功利用該漏洞可能導致未授權訪問和敏感資訊洩露。

1月19日

Oracle官方

60

CVE-2023-23560

Lexmark

Lexmark列印機伺服器端請求偽造漏洞(嚴重)

由於缺乏輸入驗證,多款Lexmark設備的Web 服務功能中存在伺服器端請求偽造 (SSRF) 漏洞,成功利用該漏洞可在設備上執行任意程式碼,目前該漏洞的PoC/EXP已經公開發布。

1月30日

Lexmark官方

61

CVE-2022-31706

VMware

VMware vRealize Log Insight 目錄遍歷漏洞(嚴重)

VMware vRealize Log Insight 存在目錄遍歷漏洞,可利用該漏洞在未經身份驗證的情況下將檔案注入目標系統,從而導致遠端程式碼執行。

1月30日

VMware官方

62

CVE-2022-31704

VMware

VMware vRealize Log Insight訪問控制漏洞(嚴重)

VMware vRealize Log Insight 存在訪問控制漏洞,可利用該漏洞在未經身份驗證的情況下將檔案注入目標系統,從而導致遠端程式碼執行。

1月30日

VMware官方

63

CVE-2022-31710

VMware

VMware vRealize Log Insight反序列化漏洞(高危)

VMware vRealize Log Insight 存在反序列化漏洞,可利用該漏洞在未經身份驗證的情況遠端反序列化不可信資料,可能導致拒絕服務。

1月30日

VMware官方

64

CVE-2022-31711

VMware

VMware vRealize Log Insight 資訊洩露漏洞(中危)

VMware vRealize Log Insight 存在資訊洩露漏洞,可能導致在未經身份驗證的情況下遠端收集敏感會話和應用程序資訊。

1月30日

VMware官方

65

CVE-2023-0297

開源

pyLoad遠端程式碼執行漏洞(嚴重)

pyLoad 0.5.0b3.dev31之前存在程式碼注入漏洞,可在未經身份驗證的情況下通過濫用 js2py 功能執行任意 Python 程式碼。

1月30日

網際網路

66

CVE-2022-3094

ISC

BIND 9拒絕服務漏洞(高危)

發送大量動態 DNS 更新可能會導致named 耗盡所有可用記憶體,導致拒絕服務。

1月30日

ISC官方

67

CVE-2022-3488

ISC

BIND 9拒絕服務漏洞(高危)

在對迭代查詢的重複響應中處理 ECS 選項時,BIND 支持的預覽版(9.11.4-S1 – 9.11.37-S1、9.16.8-S1 – 9.16.36-S1)named可能會意外終止,可能導致拒絕服務。

1月30日

ISC官方

68

CVE-2022-3736

ISC

BIND 9拒絕服務漏洞(高危)

當啟用陳舊快取和陳舊應答、選項stale-answer-client-timeout被設置為正整數,並且解析器收到RRSIG查詢時,BIND 9解析器可能會崩潰。

1月30日

ISC官方

69

CVE-2022-3924

ISC

BIND 9拒絕服務漏洞(高危)

配置為從過時的快取中應答的named可能會在遞迴客戶端軟配額時意外終止。

1月30日

ISC官方

70

CVE-2023-24829

Apache

Apache IoTDB未授權訪問漏洞(中危)

Apache IoTDB iotdb-web-workbenchv0.13.3之前存在不正確授權漏洞,可能導致使用者在未授權的情況下訪問系統。

1月31日

Apache官方

71

CVE-2023-24830

Apache

Apache IoTDB認證不當漏洞(低危)

Apache IoTDB 版本0.13.0到0.13.3中存在不當認證漏洞,可能導致未授權創建使用者。

1月31日

Apache官方

72

CVE-2022-27596

QNAP

QNAP QTS & QuTS hero SQL隱碼攻擊漏洞(嚴重)

運行QTS 5.0.1 和 QuTS hero h5.0.1的 QNAP設備存在SQL隱碼攻擊漏洞,成功利用該漏洞可能導致遠端注入惡意程式碼,而無需使用者互動或特殊許可權。

1月31日

QNAP官方

73

Null

開源

PHP Development Server資訊洩露漏洞(中危)

PHP版本 <=7.4.21在PHP Development Server中存在漏洞,當使用內建的Development Server解析php檔案時,可在未經授權的情況下通過惡意的請求直接獲取頁面php原始碼,造成資訊洩露。

1月31日

網際網路

74

CVE-2023-22482

開源

Argo CD授權不當漏洞(嚴重)

從v1.8.2開始的所有Argo CD版本都存在授權不當漏洞,導致API接受某些無效的令牌,可能導致繞過 Argo CD 身份認證,該漏洞已在Argo CD版本2.6.0-rc5、v2.5.8、v2.4.20、v2.3.14中修復。

1月31日

Github

75

CVE-2023-22736

開源

Argo CD授權繞過漏洞(高危)

從2.5.0-rc1開始的所有Argo CD版本都存在授權繞過漏洞,可能導致惡意Argo CD 使用者在配置允許的名稱空間之外部署應用程序,漏洞已在Argo CD版本2.5.8、2.6.0-rc5中修復。

1月31日

Github

76

CVE-2022-42484

FreshTomato

FreshTomato OS命令注入漏洞(嚴重)

FreshTomato 2022.5 的 httpd logs/view.cgi 功能中存在OS命令注入漏洞,可以通過特製的 HTTP 請求導致任意命令執行。

1月31日

Cisco Talos

77

CVE-2022-23552

開源

Grafana跨站腳本漏洞(高危)

由於SVG檔案沒有被正確清理,導致存在一個影響核心外掛GeoMap的儲存型XSS漏洞,可能導致在Grafana實例的當前授權使用者的上下文中執行任意JavaScript,可升級到版本 8.5.16、9.2.10 或 9.3.4。

1月31日

Github

其中,部分漏洞已發佈相關安全公告,可在公眾號【啟明星辰安全應急響應中心】或【維他命安全】查看詳情。文件下載連結:https://www.aliyundrive.com/s/a5LiKSFgX3V

0x02 附件

附件1-2021年最常被利用的漏洞Top15

CVE

漏洞名稱

供應商及產品

漏洞類型

CVE-2021-44228

Log4Shell

Apache Log4j

RCE

CVE-2021-40539

Null

Zoho ManageEngine AD SelfService Plus

RCE

CVE-2021-34523

ProxyShell

Microsoft Exchange Server

許可權提升

CVE-2021-34473

ProxyShell

Microsoft Exchange Server

RCE

CVE-2021-31207

ProxyShell

Microsoft Exchange Server

安全功能繞過

CVE-2021-27065

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26858

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26857

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26855

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26084

Null

Atlassian Confluence Server 和 Data Center

任意程式碼執行

CVE-2021-21972

Null

VMware vSphere Client

RCE

CVE-2020-1472

ZeroLogon

Microsoft Netlogon Remote Protocol (MS-NRPC)

許可權提升

CVE-2020-0688

Null

Microsoft Exchange Server

RCE

CVE-2019-11510

Null

Pulse Secure Pulse Connect Secure

任意檔案讀取

CVE-2018-13379

Null

Fortinet FortiOS 和FortiProxy

目錄遍歷

附件2-2021年最常被利用的其它漏洞

CVE

供應商及產品

類型

CVE-2021-42237

Sitecore XP

RCE

CVE-2021-35464

ForgeRock OpenAM server

RCE

CVE-2021-27104

Accellion FTA

OS命令執行

CVE-2021-27103

Accellion FTA

SSRF

CVE-2021-27102

Accellion FTA

OS命令執行

CVE-2021-27101

Accellion FTA

SQL隱碼攻擊

CVE-2021-21985

VMware vCenter Server

RCE

CVE-2021-20038

SonicWall Secure Mobile Access (SMA)

RCE

CVE-2021-40444

Microsoft MSHTML

RCE

CVE-2021-34527

Microsoft Windows Print Spooler

RCE

CVE-2021-3156

Sudo

許可權提升

CVE-2021-27852

Checkbox Survey

遠端任意程式碼執行

CVE-2021-22893

Pulse Secure Pulse Connect Secure

遠端任意程式碼執行

CVE-2021-20016

SonicWall SSLVPN SMA100

SQL隱碼攻擊

CVE-2021-1675

Windows Print Spooler

RCE

CVE-2020-2509

QNAP QTS and QuTS hero

遠端任意程式碼執行

CVE-2019-19781

Citrix Application Delivery Controller (ADC) and Gateway

任意程式碼執行

CVE-2019-18935

Progress Telerik UI for ASP.NET AJAX

程式碼執行

CVE-2018-0171

Cisco IOS Software 和IOS XE Software

遠端任意程式碼執行

CVE-2017-11882

Microsoft Office

RCE

CVE-2017-0199

Microsoft Office

RCE

資料來源:CISA

附件3-通用安全建議

A.漏洞和配置管理

  1. 1. 及時更新 IT 網路資產上的軟體、作業系統、應用程序和韌體,優先修復已知被利用或正在被利用的漏洞、以及影響較為嚴重的漏洞。若漏洞暫無可用補丁,請根據實際情況應用供應商提供的臨時緩解措施或相關防護措施。

  2. 2. 建議使用集中的補丁管理系統。

  3. 3. 更換壽命終止的軟體,即供應商不再提供支持的軟體。

  4. 4. 無法對面向 Internet 的系統執行快速掃描和修補的組織應考慮將這些服務轉移到成熟的、有信譽的雲服務提供商 (CSP) 或其他託管服務提供商 (MSP)。但由於MSP和CSP擴大了客戶組織的攻擊面,並可能引入意料之外的風險,組織應積極主動地與MSP和CSP合作,共同降低這種風險。

B.身份和訪問管理

  1. 1. 對所有使用者強制執行多因素身份驗證 (MFA),無一例外。

  2. 2. 在所有 VPN 連接上強制執行MFA。如果 MFA 不可用,則要求從事遠端工作的員工使用強密碼。

  3. 3. 定期審查、驗證或刪除特權帳戶(至少每年一次)。

  4. 4. 在最小許可權原則的概念下配置訪問控制。

C.保護控制和架構

  1. 1. 正確配置和保護面向網際網路的網路設備,禁用未使用或不必要的網路埠和協議,加密網路流量,並禁用未使用的網路服務和設備。

(1)加強防護通常被利用的企業網路服務,包括連結本地多播名稱解析(LLMN)協議、遠端桌面協議(RDP)、通用網際網路檔案系統(CIFS)、Active Directory和OpenLDAP。

(2)管理 Windows 金鑰分發中心(KDC) 帳戶(例如,KRBTGT)以最大限度地減少Golden Ticket attacks(黃金票據)和 Kerberoasting。

(3)嚴格控制本地腳本應用程序的使用,例如命令列、PowerShell、WinRM、Windows Management Instrumentation (WMI) 和分散式元件對象模型 (DCOM)。

  1. 2. 通過控制對應用程序、設備和資料庫的訪問,對網路進行分段以限制或阻止橫向移動。使用私有虛擬區域網。

  2. 3. 持續監控攻擊面並調查可能表明攻擊者或惡意軟體橫向移動的異常活動。

(1)使用安全工具,如端點檢測和響應(EDR)以及安全資訊和事件管理(SIEM)工具。考慮使用資訊技術資產管理(ITAM)解決方案,以確保EDR、SIEM、漏洞掃描器等報告相同數量的資產。

(2)監視環境中是否存在可能不需要或有害的程序。

  1. 4. 減少第三方應用程序和獨特的系統/應用程序的構建;只有在需要支持業務關鍵功能時才提供例外。

  2. 5. 實施應用程序許可名單。

附件4-相關連結

2021年上半年針對Linux的常用漏洞TOP15

2020-2021年 30個常被利用的漏洞

2016-2019 年最常被利用的10個漏洞

Apache Log4j 漏洞指南

2022 CWE Top 25軟體缺陷

CISA 、NSA、ONDI:適用於開發人員的軟體供應鏈安全指南

相關文章

【漏洞通告】F5 8月多個安全漏洞

【漏洞通告】F5 8月多個安全漏洞

0x00 漏洞概述 2022年8月3日,F5發佈安全公告,修復了其多個產品中的多個安全漏洞,這些漏洞可能導致資訊洩露、安全繞過、許可權提升和...