0x00 風險概述
2023年1月,啟明星辰安全應急響應中心監控到重點關注漏洞共計70+,漏洞來源包括CNVD、CNNVD、CVE、NVD、CISA、Internet等,這些漏洞涉及Apache、Synology、Fortinet、Zoho、Linux、Microsoft、Cisco、Juniper Networks、Oracle、Lexmark、VMware、QNAP等多個廠商和開源項目。
0x01 風險詳情
ID | 漏洞ID | 供應商/項目 | 漏洞名稱 | 描述 | 記錄日期 | 參考連結/來源 |
1 | CVE-2022-43396 | Apache | Apache Kylin命令注入漏洞(高危) | 該漏洞源於Apache Kylin命令注入漏洞(CVE-2022-24697)修復措施的安全繞過(黑名單繞過),惡意使用者可以通過控制conf的kylin.engine.spark-cmd參數來執行命令。 | 1月03日 | Apache官方 |
2 | CVE-2022-44621 | Apache | Apache Kylin Diagnosis Controller命令注入漏洞(高危) | Apache Kylin 版本4.0.3之前,由於診斷控制器未通過參數驗證,可能導致通過HTTP請求進行命令注入攻擊。 | 1月03日 | Apache官方 |
3 | CVE-2022-43931 | Synology | Synology VPN Plus Server越界寫入漏洞(嚴重) | Synology VPN Plus Server 1.4.3-0534 和 1.4.4-0635 版本之前,在遠端桌面功能中存在越界寫入漏洞,遠端主機可利用該漏洞在無需互動的情況下執行任意命令或程式碼。 | 1月04日 | Synology官方 |
4 | CVE-2022-45143 | Apache | Apache Tomcat JsonErrorReportValve注入漏洞(低危) | Apache Tomcat JsonErrorReportValve未對類型、訊息或描述 值進行轉義,在某些情況下,這些是由使用者提供的資料構建的,因此使用者可以提供使JSON輸出無效或操縱JSON輸出的值。 | 1月04日 | Apache官方 |
5 | CVE-2022-39947 | Fortinet | FortiADC命令注入漏洞(高危) | FortiADC Web界面中存在OS命令注入漏洞,可能允許認證使用者訪問Web GUI以通過特製的 HTTP 請求執行未經授權的程式碼或命令。 | 1月04日 | Fortinet官方 |
6 | CVE-2022-35845 | Fortinet | FortiTester命令注入漏洞(高危) | FortiTester GUI 和 API 中存在多個命令注入漏洞,可能導致經過身份驗證的使用者在底層 shell 中執行任意命令。 | 1月04日 | Fortinet官方 |
7 | CVE-2022-46178 | 開源 | MeterSphere檔案上傳漏洞(高危) | MeterSphere版本2.5.1之前允許使用者上傳檔案,但不驗證檔案名,可能導致檔案上傳到任意路徑。 | 1月04日 | Github |
8 | CVE-2022-40516 | Qualcomm | Qualcomm 堆疊緩衝區溢出漏洞(高危) | Qualcomm晶片組中存在多個基於堆疊的緩衝區溢出漏洞,本地使用者可利用這些漏洞導致記憶體損壞、拒絕服務或任意程式碼執行,這些漏洞也影響了聯想ThinkPad X13s BIOS 1.47 (N3HET75W)之前的版本。 | 1月05日 | Qualcomm官方、Lenovo官方 |
9 | CVE-2022-47523 | Zoho | Zoho ManageEngine 產品SQL隱碼攻擊漏洞(高危) | Zoho Password Manager Pro、PAM360和Access Manager Plus產品中存在SQL隱碼攻擊漏洞,由於對使用者輸入過濾不嚴,導致可利用該漏洞執行SQL查詢並洩露資料庫敏感資訊。 | 1月05日 | Zoho官方 |
10 | Null | Linux | Linux kernel ksmbd NTLMv2拒絕服務漏洞(高危) | Linux kernel ksmbd NTLMv2身份驗證中存在堆溢出漏洞,能夠訪問 ksmbd SMB 埠的未認證使用者(需知道有效使用者名)可遠端導致系統拒絕服務,該漏洞的PoC已公開。 | 1月05日 | 網際網路、Github |
11 | CVE-2022-3929 | Hitachi Energy | Hitachi Energy UNEM 資訊洩露漏洞(高危) | 日立能源多款UNEM產品中,客戶端(UNEM 使用者界面)和伺服器應用程序(UNEM 核心)之間的通訊部分使用基於 TCP/IP 的通用對象請求代理架構 (COBRA),由於該協議未加密,導致資訊明文傳輸,可能導致敏感資訊洩露。 | 1月06日 | CISA |
12 | CVE-2022-37434 | Hitachi Energy | Hitachi Energy Lumada APM越界寫入漏洞(嚴重) | 日立能源Lumada 資產績效管理 (APM)版本 6.1.0.0 到 6.4.0.0中的zlib元件中存在越界寫入漏洞,可能導致拒絕服務或任意程式碼執行。 | 1月06日 | CISA |
13 | CVE-2022-20330 | Google Android許可權提升漏洞(高危) | Google Android存在提權漏洞,該漏洞是由於藍牙模組中許可權驗證不當,可能導致本地許可權提升。 | 1月06日 | CNVD | |
14 | CVE-2022-44877 | 開源 | Centos Web Panel 7遠端命令執行漏洞(高危) | Centos Web Panel 7 v0.9.8.1147 之前在/login/index.php 元件中存在漏洞,可能導致在未經身份驗證的情況下通過精心設計的 HTTP 請求執行任意系統命令。 | 1月06日 | Github |
15 | CVE-2022-45935 | Apache | Apache James Server資訊洩露漏洞(中危) | Apache James Server 3.7.2及之前版本中,由於使用具有不安全許可權的臨時檔案,可能導致具有本地訪問許可權的惡意使用者訪問傳輸中的私人使用者資料,造成敏感資訊洩露。 | 1月09日 | Apache官方 |
16 | CVE-2022-45787 | Apache | Apache James MIME4J資訊洩露漏洞(低危) | Apache James MIME4J 0.8.8及之前版本中,對 MIME4J TempFileStorageProvider使用的臨時檔案的不適當的寬鬆許可權可能會導致資訊洩露給其他本地使用者。 | 1月09日 | Apache官方 |
17 | CVE-2022-46769 | Apache | Apache Sling App CMS XSS漏洞(低危) | Apache Sling App CMS 1.1.2及之前版本中存在跨站腳本漏洞,經過認證的惡意使用者可利用該漏洞獲取敏感資訊或執行惡意程式碼。 | 1月09日 | Apache官方 |
18 | CVE-2022-36431 | Rocket Software | Rocket TRUfusion Enterprise檔案上傳漏洞(嚴重) | Rocket TRUfusion Enterprise 版本7.9.6.1 之前存在任意檔案上傳漏洞,可在未經身份驗證的情況下通過惡意製作的 JSP 檔案執行任意程式碼。 | 1月09日 | 網際網路 |
19 | CVE-2022-37015 | Symantec | Symantec SEDR許可權提升漏洞(嚴重) | Symantec Endpoint Detection and Response (SEDR) Appliance 版本4.7.0 之前存在漏洞,可利用該漏洞破壞應用程序並提升許可權。 | 1月09日 | Symantec 官方 |
20 | CNVD-2023-02709 | 青島易軟天創網路科技有限公司 | 禪道項目管理系統命令注入漏洞(高危) | 禪道項目管理系統存在命令注入漏洞,可以利用認證繞過結合後臺命令執行漏洞,導致系統被攻擊和控制。 | 1月09日 | 網際網路、CNVD |
21 | CVE-2022-23529 | 開源 | JsonWebToken遠端程式碼執行漏洞(高危) | JsonWebToken 8.5.1及之前版本中,由於jwt.verify()函數中存在不安全的輸入驗證漏洞,如果能夠修改jwt.verify()函數的金鑰檢索參數(參考readme連結中的secretOrPublicKey參數),則可以在主機上寫入任意檔案並遠端執行任意程式碼。該漏洞的細節已公開,可升級到JsonWebToken 9.0.0版本。 | 1月10日 | Github、Unit 42 |
22 | CVE-2022-4037 | GitLab | GitLab競爭條件漏洞(中危) | GitLab CE/EE多個版本中存在競爭條件漏洞,當使用 GitLab 作為 OAuth 提供商時,可能導致經過驗證的電子郵件偽造和第三方賬戶劫持。 | 1月10日 | GitLab官方 |
23 | CVE-2023-0110 | 開源 | memos 跨站腳本攻擊漏洞(高危) | GitHub 儲存庫 usememos/memos 0.10.0之前存在跨站腳本(XSS)漏洞,可能導致敏感資訊洩露或執行惡意操作。 | 1月10日 | 網際網路 |
24 | CVE-2023-21674 | Microsoft | Windows ALPC特權提升漏洞(高危) | Windows Advanced Local Procedure Call (ALPC)存在漏洞,可能導致瀏覽器沙箱逃逸並提升許可權,成功利用該漏洞可以獲得SYSTEM 許可權,目前該漏洞已經檢測到漏洞利用。 | 1月11日 | Microsoft官方 |
25 | CVE-2023-21549 | Microsoft | Windows SMB Witness Service特權提升漏洞(高危) | 可以通過製作惡意腳本執行對 RPC 主機的 RPC 調用,導致在伺服器端提升許可權,成功利用該漏洞可以執行僅限於特權帳戶的 RPC功能,目前該漏洞已經公開披露。 | 1月11日 | Microsoft官方 |
26 | CVE-2023-21743 | Microsoft | Microsoft SharePoint Server 安全功能繞過漏洞(高危) | 未經身份驗證的使用者可以與目標 SharePoint 伺服器建立匿名連接來利用該漏洞。 | 1月11日 | Microsoft官方 |
27 | CVE-2023-21551、CVE-2023-21730 | Microsoft | Microsoft Cryptographic Services特權提升漏洞(高危) | Microsoft加密服務存在多個安全漏洞,成功利用可以獲得SYSTEM 許可權。 | 1月11日 | Microsoft官方 |
28 | CVE-2023-21561 | Microsoft | Microsoft Cryptographic Services特權提升漏洞(高危) | 經過本地身份驗證的使用者可以將惡意資料發送到本地 CSRSS 服務,以將其特權從 AppContainer 提升到 SYSTEM。 | 1月11日 | Microsoft官方 |
29 | CVE-2023-21556、CVE-2023-21555、CVE-2023-21543、CVE-2023-21546、CVE-2023-21679 | Microsoft | Windows Layer 2 Tunneling Protocol (L2TP) 遠端程式碼執行漏洞(高危) | Windows 2層隧道協議 (L2TP)存在多個安全漏洞,成功利用這些漏洞需要贏得競爭條件或準備目標環境,未經身份驗證的主機可以向 RAS 伺服器發送惡意連接請求,導致在RAS 伺服器計算機上遠端執行程式碼。 | 1月11日 | Microsoft官方 |
30 | CVE-2023-21548 | Microsoft | Windows Secure Sockets Tunneling Protocol (SSTP)遠端程式碼執行漏洞(高危) | 成功利用該漏洞需要贏得競爭條件,可以通過向 SSTP 伺服器發送惡意PPTP資料包來利用該漏洞,成功利用可在伺服器端遠端執行程式碼。 | 1月11日 | Microsoft官方 |
31 | CVE-2022-36930 | Zoom | Zoom Rooms for Windows installers本地提權漏洞(高危) | Zoom Rooms for Windows 安裝程序包5.13.0 版本之前存在本地許可權提升漏洞,本地低許可權使用者可以利用該漏洞將其許可權提升至 SYSTEM 。 | 1月11日 | Zoom官方 |
32 | CVE-2022-36926 、CVE-2022-36927 | Zoom | Zoom Rooms for macOS clients本地提權漏洞(高危) | Zoom Rooms for macOS clients 5.11.3版本之前存在本地提權漏洞,本地低許可權使用者可以利用該漏洞將其許可權提升至 root。 | 1月11日 | Zoom官方 |
33 | CVE-2022-35401 | Asus | Asus RT-AX82U認證繞過漏洞(嚴重) | Asus (華碩)RT-AX82U 3.0.0.4.386_49674-ge182230 的 get_IFTTTTtoken.cgi 功能中存在身份驗證繞過漏洞,可以通過發送特製的HTTP 請求實現對設備的完全管理訪問,該漏洞的細節已經公開披露。 | 1月11日 | Cisco Talos |
34 | CVE-2022-38105 | Asus | Asus RT-AX82U 資訊洩露漏洞(高危) | Asus RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服務的cm_processREQ_NC操作碼存在漏洞,可以通過發送特製的網路資料包來觸發漏洞,導致敏感資訊洩露,該漏洞的細節已經公開披露。 | 1月11日 | Cisco Talos |
35 | CVE-2022-38393 | Asus | Asus RT-AX82U拒絕服務漏洞(高危) | Asus RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服務的cfg_server cm_processConnDiagPktList操作碼存在漏洞,可以通過發送惡意資料包導致拒絕服務,該漏洞的細節已經公開披露。 | 1月11日 | Cisco Talos |
36 | CVE-2023-20025 | Cisco | Cisco Small Business RV016、RV042、RV042G 和 RV082 路由器身份驗證繞過漏洞(嚴重) | 由於對傳入的 HTTP 資料包中的使用者輸入驗證不當,Cisco Small Business RV016、RV042、RV042G 和 RV082 路由器的基於 Web 的管理界面中存在漏洞,可以通過發送惡意製作的HTTP 請求來利用此漏洞,以繞過身份驗證並獲得對底層系統的root訪問許可權。注:該漏洞尚未修復,且PoC/EXP已公開,管理員可以通過禁用遠端管理並阻止對埠 443 和 60443 的訪問來緩解漏洞。 | 1月12日 | Cisco官方 |
37 | CVE-2023-20026 | Cisco | Cisco Small Business RV016、RV042、RV042G 和 RV082 路由器遠端命令執行漏洞(中危) | 由於對傳入的 HTTP 資料包中的使用者輸入驗證不當,Cisco Small Business RV016、RV042、RV042G 和 RV082 路由器的基於 Web 的管理界面中存在漏洞,經過驗證的使用者可以通過發送惡意製作的HTTP 請求來利用此漏洞,成功利用可以在受影響的設備上執行任意命令、獲得root許可權或訪問未授權資料。注:該漏洞尚未修復,且PoC/EXP已公開。 | 1月12日 | Cisco官方 |
38 | CVE-2023-20018 | Cisco | Cisco IP Phone身份驗證繞過漏洞(高危) | 由於對使用者提供的輸入驗證不充分,Cisco IP Phone 7800 和 8800 系列電話基於 Web 的管理界面中存在漏洞,可能導致繞過受影響設備上的身份驗證。 | 1月12日 | Cisco官方 |
39 | CVE-2022-38773 | Siemens | Siemens SIMATIC & SIPLUS S7-1500 Series PLC安全繞過漏洞(中危) | 西門子SIMATIC和SIPLUS S7-1500 系列 PLC存在架構漏洞,由於硬體中缺少不可變的信任根,在載入時無法驗證在設備上執行的程式碼的完整性。對設備具有物理訪問許可權的惡意使用者可以利用該漏洞來替換設備的啟動映像並執行任意程式碼。注:該漏洞影響了上百種西門子設備型號,目前暫無修復程序,可以通過限制物理訪問來緩解該漏洞。 | 1月12日 | Siemens官方、網際網路 |
40 | CVE-2023-0129 | Google Chrome堆緩衝區溢出漏洞(高危) | Google Chrome Network Service中存在堆緩衝區溢出,可能導致拒絕服務或程式碼執行等。可升級到Chrome 109.0.5414.74 (linux)、 109.0.5414.74 /.75(Windows) 和 109.0.5414.87(Mac)。 | 1月12日 | Google官方 | |
41 | CVE-2023-21752 | Microsoft | Windows Backup Service特權提升漏洞(高危) | Windows備份服務存在漏洞,成功利用該漏洞可實現本地許可權提升為System,導致資料、檔案被刪除或服務不可用。該漏洞的PoC/EXP已公開。 | 1月12日 | Microsoft官方 |
42 | CVE-2023-22396 | Juniper Networks | Juniper Networks Junos OS拒絕服務漏洞(高危) | Juniper Networks Junos OS的路由引擎 (RE) 上的 TCP 處理中存在不受控制的資源消耗漏洞,可以在未經身份驗證的情況下向受影響設備發送惡意製作的TCP 資料包,導致 MBUF洩漏,並最終造成拒絕服務。 | 1月13日 | Juniper Networks官方 |
43 | CVE-2023-22952 | SugarCRM | SugarCRM遠端程式碼執行漏洞(高危) | SugarCRM 12.0. Hotfix 91155之前,由於缺少輸入驗證,可以發送惡意請求通過EmailTemplates 注入自定義 PHP 程式碼,該漏洞已發現被利用。 | 1月13日 | SugarCRM官方、網際網路 |
44 | CVE-2022-3656 | Google Chrome資訊洩露漏洞- SymStealer(中危) | 107.0.5304.62 之前的 Google Chrome 檔案系統中存在資料驗證不充分,可以通過惡意製作的 HTML 頁面繞過檔案系統限制,導致敏感資訊洩露,該漏洞已在2022年10月修復,目前漏洞細節已公開。 | 1月13日 | Chromium、 網際網路 | |
45 | CVE-2022-43591 | Qt | Qt QML QtScript Reflect API緩衝區溢出漏洞(高危) | Qt Project Qt 6.3.2 的QML QtScript Reflect API 存在緩衝區溢出漏洞,可以通過特製的 javascript 程式碼觸發越界記憶體訪問,從而導致任意程式碼執行。目標應用程序需要訪問惡意網頁才能觸發此漏洞。注:該漏洞影響了Qt Project Qt 6.4。 | 1月13日 | Cisco Talos |
46 | CVE-2022-40983 | Qt | Qt QML QtScript Reflect API整數溢出漏洞(高危) | Qt Project Qt 6.3.2 的QML QtScript Reflect API 存在整數溢出漏洞,可以通過特製的javascript 程式碼在記憶體分配期間觸發整數溢出,從而導致任意程式碼執行。目標應用程序需要訪問惡意網頁才能觸發此漏洞。注:該漏洞影響了Qt Project Qt 6.3.2。 | 1月13日 | Cisco Talos |
47 | CVE-2022-32749 | Apache | Apache Traffic Server拒絕服務漏洞(高危) | Apache Traffic Server存在異常情況處理錯誤漏洞,可利用該漏洞在特定條件下導致伺服器崩潰,造成拒絕服務。 | 1月13日 | CNVD |
48 | CNVD-2022-91045 | 大連華天軟體有限公司 | 華天動力OA系統任意檔案下載漏洞(中危) | 華天動力OA系統存在任意檔案下載漏洞,可利用該漏洞獲取敏感資訊。 | 1月13日 | CNVD |
49 | CVE-2023-23488 | Paid Memberships Pro | WordPress 外掛Paid Memberships Pro SQL隱碼攻擊漏洞(嚴重) | WordPress 外掛Paid Memberships Pro 2.9.8之前在SQL語句中使用/pmpro/v1/order REST路由中的code參數之前沒有進行轉義,從而導致未經身份驗證的SQL隱碼攻擊漏洞。 | 1月16日 | Tenable |
50 | CVE-2023-23489 | Easy Digital Downloads | Easy Digital Downloads SQL隱碼攻擊漏洞(嚴重) | WordPress 外掛Easy Digital Downloads 3.1.0.4之前在SQL語句中使用edd_download_search動作中的s參數之前沒有進行轉義,從而導致未經身份驗證的SQL隱碼攻擊漏洞。注:易受攻擊程式碼對應於./includes/ajax-functions.php檔案的edd_ajax_download_search()函數。 | 1月16日 | Tenable |
51 | CVE-2023-23490 | Survey Maker | Survey Maker SQL隱碼攻擊漏洞(高危) | WordPress 外掛Survey Maker 3.1.2之前在SQL語句中使用ays_surveys_export_json 動作中的 survey_ids 參數之前沒有對其進行轉義,從而導致經過驗證的SQL隱碼攻擊漏洞。注:利用該漏洞需經過驗證,但無需管理員許可權。 | 1月16日 | Tenable |
52 | CVE-2023-22602 | Apache | Apache Shiro身份驗證繞過漏洞(高危) | 1.11.0之前的Apache Shiro與Spring Boot 2.6+一起使用時,可以通過特製的HTTP請求繞過身份驗證。可更新到Apache Shiro 1.11.0,或設置以下Spring Boot 配置值:spring.mvc.pathmatch.match-strategy = ant_path_matcher。 | 1月16日 | Apache官方 |
53 | CVE-2022-46463 | Harbor | Harbor未授權訪問漏洞(高危) | Harbor V2.5.3及之前版本存在未授權訪問漏洞,可以在未授權的情況下訪問私有和公共映象倉庫的所有資訊,並拉取映象。 | 1月16日 | Github |
54 | CVE-2023-0051 | Vim | Vim緩衝區溢出漏洞(高危) | vim 版本9.0.1144 之前在msg_puts_printf 函數中存在基於堆的緩衝區溢出漏洞,可能導致拒絕服務或遠端程式碼執行,但利用該漏洞需要使用者互動。 | 1月16日 | 網際網路 |
55 | CVE-2022-47966 | Zoho | Zoho ManageEngine多個產品遠端程式碼執行漏洞(嚴重) | ManageEngine多個產品中由於使用過時且易受攻擊的第三方依賴項 Apache Santuario,如果啟用或曾經啟用 SAML SSO,則可利用該漏洞在未經身份驗證的情況下遠端執行任意程式碼。 | 1月17日 | Zoho官方 |
56 | CVE-2022-45444 | Sewio | Sewio RTLS Studio硬編碼憑據漏洞(嚴重) | Sewio RTLS(實時定位系統)Studio 2.0.0 – 2.6.2存在應用程序資料庫中選定使用者的硬編碼密碼,可能導致以不受限制的訪問許可權登入資料庫。受影響使用者可升級到3.0.0或更高版。緩解措施:手動更改資料庫密碼。 | 1月17日 | CISA |
57 | CVE-2023-22600 | InHand Networks | InHand Networks InRouter訪問控制不當漏洞(嚴重) | InHand Networks InRouter 302、InRouter 615 多個版本中允許未經認證的設備在與設備管理器相同的網路上訂閱MQTT主題。知道現有主題名稱的未授權使用者可以向該主題發送和接收訊息,包括髮送GET/SET配置命令、重啟命令和推送韌體更新等。 | 1月17日 | CISA |
58 | CVE-2022-41703 | Apache | Apache Superset SQL隱碼攻擊漏洞(嚴重) | Apache Superset 1.5.2及之前版本、2.0.0版本的SQL Alchemy聯結器中存在漏洞,對特定資料庫具有讀取許可權的經過身份驗證的使用者可以向WHERE和HAVING欄位添加子查詢,導致敏感資訊洩露或執行惡意操作。 | 1月17日 | Apache官方 |
59 | CVE-2023-21839 | Oracle | Oracle Weblogic Server遠端程式碼執行漏洞(高危) | WebLogic Core存在漏洞,可在未經身份驗證的情況下通過T3、IIOP協議遠端訪問並破壞易受攻擊的WebLogic Server,成功利用該漏洞可能導致未授權訪問和敏感資訊洩露。 | 1月19日 | Oracle官方 |
60 | CVE-2023-23560 | Lexmark | Lexmark列印機伺服器端請求偽造漏洞(嚴重) | 由於缺乏輸入驗證,多款Lexmark設備的Web 服務功能中存在伺服器端請求偽造 (SSRF) 漏洞,成功利用該漏洞可在設備上執行任意程式碼,目前該漏洞的PoC/EXP已經公開發布。 | 1月30日 | Lexmark官方 |
61 | CVE-2022-31706 | VMware | VMware vRealize Log Insight 目錄遍歷漏洞(嚴重) | VMware vRealize Log Insight 存在目錄遍歷漏洞,可利用該漏洞在未經身份驗證的情況下將檔案注入目標系統,從而導致遠端程式碼執行。 | 1月30日 | VMware官方 |
62 | CVE-2022-31704 | VMware | VMware vRealize Log Insight訪問控制漏洞(嚴重) | VMware vRealize Log Insight 存在訪問控制漏洞,可利用該漏洞在未經身份驗證的情況下將檔案注入目標系統,從而導致遠端程式碼執行。 | 1月30日 | VMware官方 |
63 | CVE-2022-31710 | VMware | VMware vRealize Log Insight反序列化漏洞(高危) | VMware vRealize Log Insight 存在反序列化漏洞,可利用該漏洞在未經身份驗證的情況遠端反序列化不可信資料,可能導致拒絕服務。 | 1月30日 | VMware官方 |
64 | CVE-2022-31711 | VMware | VMware vRealize Log Insight 資訊洩露漏洞(中危) | VMware vRealize Log Insight 存在資訊洩露漏洞,可能導致在未經身份驗證的情況下遠端收集敏感會話和應用程序資訊。 | 1月30日 | VMware官方 |
65 | CVE-2023-0297 | 開源 | pyLoad遠端程式碼執行漏洞(嚴重) | pyLoad 0.5.0b3.dev31之前存在程式碼注入漏洞,可在未經身份驗證的情況下通過濫用 js2py 功能執行任意 Python 程式碼。 | 1月30日 | 網際網路 |
66 | CVE-2022-3094 | ISC | BIND 9拒絕服務漏洞(高危) | 發送大量動態 DNS 更新可能會導致named 耗盡所有可用記憶體,導致拒絕服務。 | 1月30日 | ISC官方 |
67 | CVE-2022-3488 | ISC | BIND 9拒絕服務漏洞(高危) | 在對迭代查詢的重複響應中處理 ECS 選項時,BIND 支持的預覽版(9.11.4-S1 – 9.11.37-S1、9.16.8-S1 – 9.16.36-S1)named可能會意外終止,可能導致拒絕服務。 | 1月30日 | ISC官方 |
68 | CVE-2022-3736 | ISC | BIND 9拒絕服務漏洞(高危) | 當啟用陳舊快取和陳舊應答、選項stale-answer-client-timeout被設置為正整數,並且解析器收到RRSIG查詢時,BIND 9解析器可能會崩潰。 | 1月30日 | ISC官方 |
69 | CVE-2022-3924 | ISC | BIND 9拒絕服務漏洞(高危) | 配置為從過時的快取中應答的named可能會在遞迴客戶端軟配額時意外終止。 | 1月30日 | ISC官方 |
70 | CVE-2023-24829 | Apache | Apache IoTDB未授權訪問漏洞(中危) | Apache IoTDB iotdb-web-workbenchv0.13.3之前存在不正確授權漏洞,可能導致使用者在未授權的情況下訪問系統。 | 1月31日 | Apache官方 |
71 | CVE-2023-24830 | Apache | Apache IoTDB認證不當漏洞(低危) | Apache IoTDB 版本0.13.0到0.13.3中存在不當認證漏洞,可能導致未授權創建使用者。 | 1月31日 | Apache官方 |
72 | CVE-2022-27596 | QNAP | QNAP QTS & QuTS hero SQL隱碼攻擊漏洞(嚴重) | 運行QTS 5.0.1 和 QuTS hero h5.0.1的 QNAP設備存在SQL隱碼攻擊漏洞,成功利用該漏洞可能導致遠端注入惡意程式碼,而無需使用者互動或特殊許可權。 | 1月31日 | QNAP官方 |
73 | Null | 開源 | PHP Development Server資訊洩露漏洞(中危) | PHP版本 <=7.4.21在PHP Development Server中存在漏洞,當使用內建的Development Server解析php檔案時,可在未經授權的情況下通過惡意的請求直接獲取頁面php原始碼,造成資訊洩露。 | 1月31日 | 網際網路 |
74 | CVE-2023-22482 | 開源 | Argo CD授權不當漏洞(嚴重) | 從v1.8.2開始的所有Argo CD版本都存在授權不當漏洞,導致API接受某些無效的令牌,可能導致繞過 Argo CD 身份認證,該漏洞已在Argo CD版本2.6.0-rc5、v2.5.8、v2.4.20、v2.3.14中修復。 | 1月31日 | Github |
75 | CVE-2023-22736 | 開源 | Argo CD授權繞過漏洞(高危) | 從2.5.0-rc1開始的所有Argo CD版本都存在授權繞過漏洞,可能導致惡意Argo CD 使用者在配置允許的名稱空間之外部署應用程序,漏洞已在Argo CD版本2.5.8、2.6.0-rc5中修復。 | 1月31日 | Github |
76 | CVE-2022-42484 | FreshTomato | FreshTomato OS命令注入漏洞(嚴重) | FreshTomato 2022.5 的 httpd logs/view.cgi 功能中存在OS命令注入漏洞,可以通過特製的 HTTP 請求導致任意命令執行。 | 1月31日 | Cisco Talos |
77 | CVE-2022-23552 | 開源 | Grafana跨站腳本漏洞(高危) | 由於SVG檔案沒有被正確清理,導致存在一個影響核心外掛GeoMap的儲存型XSS漏洞,可能導致在Grafana實例的當前授權使用者的上下文中執行任意JavaScript,可升級到版本 8.5.16、9.2.10 或 9.3.4。 | 1月31日 | Github |
其中,部分漏洞已發佈相關安全公告,可在公眾號【啟明星辰安全應急響應中心】或【維他命安全】查看詳情。文件下載連結:https://www.aliyundrive.com/s/a5LiKSFgX3V

0x02 附件
附件1-2021年最常被利用的漏洞Top15
CVE | 漏洞名稱 | 供應商及產品 | 漏洞類型 |
CVE-2021-44228 | Log4Shell | Apache Log4j | RCE |
CVE-2021-40539 | Null | Zoho ManageEngine AD SelfService Plus | RCE |
CVE-2021-34523 | ProxyShell | Microsoft Exchange Server | 許可權提升 |
CVE-2021-34473 | ProxyShell | Microsoft Exchange Server | RCE |
CVE-2021-31207 | ProxyShell | Microsoft Exchange Server | 安全功能繞過 |
CVE-2021-27065 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26858 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26857 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26855 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26084 | Null | Atlassian Confluence Server 和 Data Center | 任意程式碼執行 |
CVE-2021-21972 | Null | VMware vSphere Client | RCE |
CVE-2020-1472 | ZeroLogon | Microsoft Netlogon Remote Protocol (MS-NRPC) | 許可權提升 |
CVE-2020-0688 | Null | Microsoft Exchange Server | RCE |
CVE-2019-11510 | Null | Pulse Secure Pulse Connect Secure | 任意檔案讀取 |
CVE-2018-13379 | Null | Fortinet FortiOS 和FortiProxy | 目錄遍歷 |
附件2-2021年最常被利用的其它漏洞
CVE | 供應商及產品 | 類型 |
CVE-2021-42237 | Sitecore XP | RCE |
CVE-2021-35464 | ForgeRock OpenAM server | RCE |
CVE-2021-27104 | Accellion FTA | OS命令執行 |
CVE-2021-27103 | Accellion FTA | SSRF |
CVE-2021-27102 | Accellion FTA | OS命令執行 |
CVE-2021-27101 | Accellion FTA | SQL隱碼攻擊 |
CVE-2021-21985 | VMware vCenter Server | RCE |
CVE-2021-20038 | SonicWall Secure Mobile Access (SMA) | RCE |
CVE-2021-40444 | Microsoft MSHTML | RCE |
CVE-2021-34527 | Microsoft Windows Print Spooler | RCE |
CVE-2021-3156 | Sudo | 許可權提升 |
CVE-2021-27852 | Checkbox Survey | 遠端任意程式碼執行 |
CVE-2021-22893 | Pulse Secure Pulse Connect Secure | 遠端任意程式碼執行 |
CVE-2021-20016 | SonicWall SSLVPN SMA100 | SQL隱碼攻擊 |
CVE-2021-1675 | Windows Print Spooler | RCE |
CVE-2020-2509 | QNAP QTS and QuTS hero | 遠端任意程式碼執行 |
CVE-2019-19781 | Citrix Application Delivery Controller (ADC) and Gateway | 任意程式碼執行 |
CVE-2019-18935 | Progress Telerik UI for ASP.NET AJAX | 程式碼執行 |
CVE-2018-0171 | Cisco IOS Software 和IOS XE Software | 遠端任意程式碼執行 |
CVE-2017-11882 | Microsoft Office | RCE |
CVE-2017-0199 | Microsoft Office | RCE |
資料來源:CISA
附件3-通用安全建議
A.漏洞和配置管理
1. 及時更新 IT 網路資產上的軟體、作業系統、應用程序和韌體,優先修復已知被利用或正在被利用的漏洞、以及影響較為嚴重的漏洞。若漏洞暫無可用補丁,請根據實際情況應用供應商提供的臨時緩解措施或相關防護措施。
2. 建議使用集中的補丁管理系統。
3. 更換壽命終止的軟體,即供應商不再提供支持的軟體。
4. 無法對面向 Internet 的系統執行快速掃描和修補的組織應考慮將這些服務轉移到成熟的、有信譽的雲服務提供商 (CSP) 或其他託管服務提供商 (MSP)。但由於MSP和CSP擴大了客戶組織的攻擊面,並可能引入意料之外的風險,組織應積極主動地與MSP和CSP合作,共同降低這種風險。
B.身份和訪問管理
1. 對所有使用者強制執行多因素身份驗證 (MFA),無一例外。
2. 在所有 VPN 連接上強制執行MFA。如果 MFA 不可用,則要求從事遠端工作的員工使用強密碼。
3. 定期審查、驗證或刪除特權帳戶(至少每年一次)。
4. 在最小許可權原則的概念下配置訪問控制。
C.保護控制和架構
1. 正確配置和保護面向網際網路的網路設備,禁用未使用或不必要的網路埠和協議,加密網路流量,並禁用未使用的網路服務和設備。
(1)加強防護通常被利用的企業網路服務,包括連結本地多播名稱解析(LLMN)協議、遠端桌面協議(RDP)、通用網際網路檔案系統(CIFS)、Active Directory和OpenLDAP。
(2)管理 Windows 金鑰分發中心(KDC) 帳戶(例如,KRBTGT)以最大限度地減少Golden Ticket attacks(黃金票據)和 Kerberoasting。
(3)嚴格控制本地腳本應用程序的使用,例如命令列、PowerShell、WinRM、Windows Management Instrumentation (WMI) 和分散式元件對象模型 (DCOM)。
2. 通過控制對應用程序、設備和資料庫的訪問,對網路進行分段以限制或阻止橫向移動。使用私有虛擬區域網。
3. 持續監控攻擊面並調查可能表明攻擊者或惡意軟體橫向移動的異常活動。
(1)使用安全工具,如端點檢測和響應(EDR)以及安全資訊和事件管理(SIEM)工具。考慮使用資訊技術資產管理(ITAM)解決方案,以確保EDR、SIEM、漏洞掃描器等報告相同數量的資產。
(2)監視環境中是否存在可能不需要或有害的程序。
4. 減少第三方應用程序和獨特的系統/應用程序的構建;只有在需要支持業務關鍵功能時才提供例外。
5. 實施應用程序許可名單。
附件4-相關連結
2021年上半年針對Linux的常用漏洞TOP15
2020-2021年 30個常被利用的漏洞
2016-2019 年最常被利用的10個漏洞
Apache Log4j 漏洞指南
2022 CWE Top 25軟體缺陷
CISA 、NSA、ONDI:適用於開發人員的軟體供應鏈安全指南