您所在的位置: 首頁 >
安全研究 >
安全通告 >
信息安全漏洞周報(2022年第41期)
(2022年10月3日至2022年10月9日)
根據(jù)國家信息安全漏洞庫(CNNVD)統(tǒng)計,本周(2022年10月3日至2022年10月9日)安全漏洞情況如下:
公開漏洞情況
本周CNNVD采集安全漏洞347個。
接報漏洞情況
本周CNNVD接報漏洞7978個,漏洞平臺推送漏洞7978個。
重大漏洞通報
微軟多個安全漏洞:包括Microsoft Exchange Server多個安全漏洞(CNNVD-202210-001/CVE-2022-41040、CNNVD-202210-002/CVE-2022-41082),經(jīng)身份驗證的攻擊者利用服務(wù)端請求偽造漏洞可遠(yuǎn)程訪問PowerShell,進(jìn)而導(dǎo)致在目標(biāo)系統(tǒng)遠(yuǎn)程代碼執(zhí)行。Exchange Server多版本受漏洞影響。目前,微軟官方已公告上述漏洞并提供臨時修復(fù)措施,請用戶及時確認(rèn)是否受到漏洞影響,盡快采取修補措施。
一、公開漏洞情況
根據(jù)國家信息安全漏洞庫(CNNVD)統(tǒng)計,本周新增安全漏洞347個,漏洞新增數(shù)量有所上升。從廠商分布來看谷歌公司新增漏洞最多,有54個;從漏洞類型來看,SQL注入類的安全漏洞占比最大,達(dá)到8.93%。新增漏洞中,超危漏洞37個,高危漏洞74個,中危漏洞227個,低危漏洞9個。相應(yīng)修復(fù)率分別為45.95%、74.32%、71.37%和88.89%。根據(jù)補丁信息統(tǒng)計,合計242個漏洞已有修復(fù)補丁發(fā)布,整體修復(fù)率為69.74%。
(一) 安全漏洞增長數(shù)量情況
本周CNNVD采集安全漏洞347個。
圖1 近五周漏洞新增數(shù)量統(tǒng)計圖
(二) 安全漏洞分布情況
從廠商分布來看,谷歌公司新增漏洞最多,有54個。各廠商漏洞數(shù)量分布如表1所示。
表1 新增安全漏洞排名前五廠商統(tǒng)計表
本周國內(nèi)廠商漏洞58個,華為公司漏洞數(shù)量最多,有33個。國內(nèi)廠商漏洞整體修復(fù)率為79.66%。請受影響用戶關(guān)注廠商修復(fù)情況,及時下載補丁修復(fù)漏洞。
從漏洞類型來看, SQL注入類的安全漏洞占比最大,達(dá)到8.93%。漏洞類型統(tǒng)計如表3所示。
表2 漏洞類型統(tǒng)計表
(三) 安全漏洞危害等級與修復(fù)情況
本周共發(fā)布超危漏洞37個,高危漏洞74個,中危漏洞227個,低危漏洞9個。相應(yīng)修復(fù)率分別為45.95%、74.32%、71.37%和88.89%。根據(jù)補丁信息統(tǒng)計,合計242個漏洞已有修復(fù)補丁發(fā)布,整體修復(fù)率為69.74%。詳細(xì)情況如表3所示。
表3 漏洞危害等級與修復(fù)情況
(四) 本周重要漏洞實例
本周重要漏洞實例如表4所示。
表4 本期重要漏洞實例
1.Apache Commons JXPath 安全漏洞(CNNVD-202210-203)
Apache Commons JXPath是美國阿帕奇(Apache)基金會基于Java 實現(xiàn)的 XPath 。
Apache Commons JXPath 存在安全漏洞。攻擊者利用該漏洞通過XPath表達(dá)式加載任意Java類,從而執(zhí)行代碼。
目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接:
https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=47133
2. WordPress plugin Frontend File Manager 代碼問題漏洞(CNNVD-202210-097)
WordPress和WordPress plugin都是WordPress基金會的產(chǎn)品。WordPress是一套使用PHP語言開發(fā)的博客平臺。該平臺支持在PHP和MySQL的服務(wù)器上架設(shè)個人博客網(wǎng)站。WordPress plugin是一個應(yīng)用插件。
WordPress plugin Frontend File Manager 21.3之前版本存在代碼問題漏洞。攻擊者利用該漏洞可以將文件重命名為任意擴(kuò)展名,從而在服務(wù)器中上傳任意文件并執(zhí)行遠(yuǎn)程代碼。
目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接:
https://wpscan.com/vulnerability/d3d9dc9a-226b-4f76-995e-e2af1dd6b17e
3. Google Golang 安全漏洞(CNNVD-202210-124)
Google Golang是美國谷歌(Google)公司的一種靜態(tài)強類型、編譯型語言。
Google Golang 存在安全漏洞。該漏洞源于在轉(zhuǎn)發(fā)請求時,ReverseProxy函數(shù)包含了無法解析的查詢參數(shù)。
目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接:
https://github.com/golang/go/issues/54663
二、漏洞平臺推送情況
本周漏洞平臺推送漏洞7978個。
三、接報漏洞通報情況
本周CNNVD接報漏洞通報35份。
(詳情略)
四、重大漏洞通報
CNNVD關(guān)于Microsoft Exchange Server
多個安全漏洞的通報
近日,國家信息安全漏洞庫(CNNVD)收到關(guān)于Microsoft Exchange Server多個安全漏洞(CNNVD-202210-001/CVE-2022-41040、CNNVD-202210-002/CVE-2022-41082)情況的報送。經(jīng)身份驗證的攻擊者利用服務(wù)端請求偽造漏洞可遠(yuǎn)程訪問PowerShell,進(jìn)而導(dǎo)致在目標(biāo)系統(tǒng)遠(yuǎn)程代碼執(zhí)行。Exchange Server多版本受漏洞影響。目前,微軟官方已公告上述漏洞并提供臨時修復(fù)措施,請用戶及時確認(rèn)是否受到漏洞影響,盡快采取修補措施。
.漏洞介紹
Microsoft Exchange Server是美國微軟(Microsoft)公司的一套電子郵件服務(wù)程序。它提供郵件存取、儲存、轉(zhuǎn)發(fā),語音郵件,郵件過濾篩選等功能。
1、Microsoft Exchange Server安全漏洞(CNNVD-202210-001、CVE-2022-41040):
經(jīng)身份驗證的攻擊者利用該漏洞構(gòu)造惡意請求,可獲取內(nèi)網(wǎng)訪問權(quán)限及服務(wù)信息。
2、Microsoft Exchange Server安全漏洞(CNNVD-202210-002、CVE-2022-41082):
聯(lián)合利用上一漏洞的攻擊者可遠(yuǎn)程訪問PowerShell,進(jìn)而在目標(biāo)系統(tǒng)遠(yuǎn)程執(zhí)行代碼。
.危害影響
經(jīng)身份驗證的攻擊者利用服務(wù)端請求偽造漏洞可遠(yuǎn)程訪問PowerShell,進(jìn)而導(dǎo)致在目標(biāo)系統(tǒng)被遠(yuǎn)程代碼執(zhí)行。Microsoft Exchange Server 2013、Exchange Server 2016和Exchange Server 2019等版本均受上述漏洞影響。
.修復(fù)建議
目前,微軟官方已公告上述漏洞并提供臨時修復(fù)措施,請用戶及時確認(rèn)是否受到漏洞影響,盡快采取修補措施。官方鏈接如下:
https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/
來源:CNNVD安全動態(tài)