您所在的位置: 首頁 >
安全研究 >
安全通告 >
信息安全漏洞周報(2023年第28期)
根據(jù)國家信息安全漏洞庫(CNNVD)統(tǒng)計,本周(2023年7月10日至2023年7月16日)安全漏洞情況如下:
公開漏洞情況
本周CNNVD采集安全漏洞835個。
接報漏洞情況
本周CNNVD接報漏洞7247個,其中信息技術(shù)產(chǎn)品漏洞(通用型漏洞)135個,網(wǎng)絡(luò)信息系統(tǒng)漏洞(事件型漏洞)80個,漏洞平臺推送漏洞7032個。
重大漏洞通報
FortiOS/FortiProxy安全漏洞(CNNVD-202307-1285、CVE-2023-33308):成功利用漏洞的攻擊者,可在目標系統(tǒng)執(zhí)行任意代碼。FortiOS 7.2.0,7.2.3、FortiOS 7.0.0,7.0.10、FortiProxy 7.2.0,7.2.2、FortiProxy 7.0.0,7.0.9等版本均受此漏洞影響。目前,美國飛塔(Fortinet)官方已發(fā)布新版本修復了該漏洞,建議用戶及時確認產(chǎn)品版本,盡快采取修補措施。
一、公開漏洞情況
根據(jù)國家信息安全漏洞庫(CNNVD)統(tǒng)計,本周新增安全漏洞835個,漏洞新增數(shù)量有所上升。從廠商分布來看WordPress基金會和微軟公司新增漏洞最多,各有133個;從漏洞類型來看,跨站請求偽造類的安全漏洞占比最大,達到10.90%。新增漏洞中,超危漏洞63個,高危漏洞255個,中危漏洞502個,低危漏洞15個。
(一) 安全漏洞增長數(shù)量情況
本周CNNVD采集安全漏洞835個。
圖1 近五周漏洞新增數(shù)量統(tǒng)計圖
(二) 安全漏洞分布情況
從廠商分布來看,WordPress基金會和微軟公司新增漏洞最多,各有133個。各廠商漏洞數(shù)量分布如表1所示。
本周國內(nèi)廠商漏洞84個,紫光展銳公司漏洞數(shù)量最多,有57個。國內(nèi)廠商漏洞整體修復率為96.43%。請受影響用戶關(guān)注廠商修復情況,及時下載補丁修復漏洞。
從漏洞類型來看, 跨站請求偽造類的安全漏洞占比最大,達到10.90%。漏洞類型統(tǒng)計如表2所示。
(三) 安全漏洞危害等級與修復情況
本周共發(fā)布超危漏洞63個,高危漏洞255個,中危漏洞502個,低危漏洞15個。相應修復率分別為90.48%、94.90%、83.27%和73.33%。根據(jù)補丁信息統(tǒng)計,合計728個漏洞已有修復補丁發(fā)布,整體修復率為87.19%。詳細情況如表3所示。
(四) 本周重要漏洞實例
本周重要漏洞實例如表4所示。
1.WordPress plugin User Registration 代碼問題漏洞(CNNVD-202307-1239)
WordPress和WordPress plugin都是WordPress基金會的產(chǎn)品。WordPress是一套使用PHP語言開發(fā)的博客平臺。該平臺支持在PHP和MySQL的服務(wù)器上架設(shè)個人博客網(wǎng)站。WordPress plugin是一個應用插件。
WordPress plugin User Registration 3.0.2版本及之前版本存在代碼問題漏洞,該漏洞源于使用硬編碼加密密鑰和缺少文件類型的驗證。攻擊者利用該漏洞可以在受影響站點的服務(wù)器上上傳任意文件,從而遠程執(zhí)行代碼。
目前廠商已發(fā)布升級補丁以修復漏洞,參考鏈接:
https://www.wordfence.com/threat-intel/vulnerabilities/id/a979e885-f7dd-4616-a881-64f3d97c309d?source=cve
2.Microsoft Windows Kernel 安全漏洞(CNNVD-202307-816)
Microsoft Windows Kernel是美國微軟(Microsoft)公司的Windows操作系統(tǒng)的內(nèi)核。
Microsoft Windows Kernel存在安全漏洞。攻擊者利用該漏洞可以提升權(quán)限。以下產(chǎn)品和版本受到影響:Windows Server 2019,Windows Server 2019 (Server Core installation),Windows Server 2022,Windows Server 2022 (Server Core installation),Windows 11 version 21H2 for x64-based Systems,Windows 11 version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for 32-bit Systems,Windows 10 Version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for x64-based Systems,Windows 11 Version 22H2 for ARM64-based Systems,Windows 11 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for ARM64-based Systems,Windows 10 Version 22H2 for 32-bit Systems,Windows 10 Version 1809 for 32-bit Systems,Windows 10 Version 1809 for x64-based Systems,Windows 10 Version 1809 for ARM64-based Systems。
目前廠商已發(fā)布升級補丁以修復漏洞,參考鏈接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35364
3.Google Pixel 安全漏洞(CNNVD-202307-1169)
Google Pixel是美國谷歌(Google)公司的一款智能手機。
Google Pixel存在安全漏洞,該漏洞源于代碼中存在邏輯錯誤。攻擊者利用該漏洞可以升級權(quán)限。
目前廠商已發(fā)布升級補丁以修復漏洞,參考鏈接:
https://source.android.com/docs/security/bulletin/pixel/2023-07-01?hl=zh-cn
二、漏洞平臺推送情況
本周CNNVD接收漏洞平臺推送漏洞7032個。
三、接報漏洞情況
本周CNNVD接報漏洞215個,其中信息技術(shù)產(chǎn)品漏洞(通用型漏洞)135個,網(wǎng)絡(luò)信息系統(tǒng)漏洞(事件型漏洞)80個。
表6 本周漏洞報送情況
(詳情略)
四、收錄漏洞通報情況
本周CNNVD收錄漏洞通報141份。
表7本周漏洞通報情況
(詳情略)
五、重大漏洞通報
CNNVD關(guān)于FortiOS/FortiProxy安全漏洞情況的通報
近日,國家信息安全漏洞庫(CNNVD)收到關(guān)于FortiOS/FortiProxy安全漏洞(CNNVD-202307-1285、CVE-2023-33308)情況的報送。成功利用漏洞的攻擊者,可在目標系統(tǒng)執(zhí)行任意代碼。FortiOS 7.2.0,7.2.3、FortiOS 7.0.0,7.0.10、FortiProxy 7.2.0,7.2.2、FortiProxy 7.0.0,7.0.9等版本均受此漏洞影響。目前,美國飛塔(Fortinet)官方已發(fā)布新版本修復了該漏洞,建議用戶及時確認產(chǎn)品版本,盡快采取修補措施。
1、漏洞介紹
FortiOS是美國飛塔(Fortinet)公司的一套專用于FortiGate網(wǎng)絡(luò)安全平臺上的操作系統(tǒng)。FortiProxy是美國飛塔(Fortinet)公司的一款高性能代理。遠程攻擊者通過構(gòu)造能到達代理策略或具有代理模式的防火墻策略的偽造數(shù)據(jù)包,最終在目標系統(tǒng)執(zhí)行任意代碼。
2、危害影響
成功利用漏洞的攻擊者,可向目標設(shè)備發(fā)送特殊請求,從而遠程執(zhí)行惡意代碼。FortiOS 7.2.0,7.2.3、FortiOS 7.0.0,7.0.10、FortiProxy 7.2.0,7.2.2、FortiProxy 7.0.0,7.0.9等版本均受此漏洞影響。
3、修復建議
目前,美國飛塔(Fortinet)官方已發(fā)布新版本修復了該漏洞,建議用戶及時確認產(chǎn)品版本,盡快采取修補措施。官方安全版本參考鏈接:
FortiOS升級
https://docs.fortinet.com/product/fortigate/7.4
FortiProxy升級
https://docs.fortinet.com/product/fortiproxy/7.2
來源:CNNVD安全動態(tài)