您所在的位置: 首頁 >
安全研究 >
安全通告 >
信息安全漏洞月報2023年7月
漏洞態(tài)勢
根據(jù)國家信息安全漏洞庫(CNNVD)統(tǒng)計,2023年7月份采集安全漏洞共2280個。
本月接報漏洞29856個,其中信息技術(shù)產(chǎn)品漏洞(通用型漏洞)632個,網(wǎng)絡(luò)信息系統(tǒng)漏洞(事件型漏洞)29224個,其中漏洞平臺推送漏洞28884個。
重大漏洞通報
FortiOS/FortiProxy安全漏洞(CNNVD-202307-1285/CVE-2023-33308)情況的報送。成功利用漏洞的攻擊者,可在目標系統(tǒng)執(zhí)行任意代碼。FortiOS 7.2.0,7.2.3、FortiOS 7.0.0,7.0.10、FortiProxy 7.2.0,7.2.2、FortiProxy 7.0.0,7.0.9等版本均受此漏洞影響。目前,美國飛塔(Fortinet)官方已發(fā)布新版本修復(fù)了該漏洞,建議用戶及時確認產(chǎn)品版本,盡快采取修補措施。
漏洞態(tài)勢
一、公開漏洞情況
根據(jù)國家信息安全漏洞庫(CNNVD)統(tǒng)計,2023年7月新增安全漏洞共2280個,從廠商分布來看,WordPress基金會漏洞數(shù)量最多,共發(fā)布281個;從漏洞類型來看,跨站腳本類的漏洞占比最大,達到14.30%。本月新增漏洞中,超危漏洞301個、高危漏洞879個、中危漏洞1035個、低危漏洞65個,相應(yīng)修復(fù)率分別為68.11%、81.57%、81.35%以及87.69%。合計1821個漏洞已有修復(fù)補丁發(fā)布,本月整體修復(fù)率79.87%。
截至2023年7月31日,CNNVD采集漏洞總量已達215654個。
1.1 漏洞增長概況
2023年7月新增安全漏洞2280個,與上月(2227個)相比增加了2.38%。根據(jù)近6個月來漏洞新增數(shù)量統(tǒng)計圖,平均每月漏洞數(shù)量達到2310個。
圖1 2023年2月至2023年7月漏洞新增數(shù)量統(tǒng)計圖
1.2 漏洞分布情況
1.2.1 漏洞廠商分布
2023年7月廠商漏洞數(shù)量分布情況如表1所示,WordPress基金會漏洞達到281個,占本月漏洞總量的12.32%。
1.2.2 漏洞產(chǎn)品分布
2023年7月主流操作系統(tǒng)的漏洞統(tǒng)計情況如表2所示。本月Windows系列操作系統(tǒng)漏洞數(shù)量共105個,Windows Server 2022漏洞數(shù)量最多,共98個,占主流操作系統(tǒng)漏洞總量的12.52%,排名第一。
1.2.3 漏洞類型分布
2023年7月發(fā)布的漏洞類型分布如表3所示,其中跨站腳本類漏洞所占比例最大,約為14.30%。
1.2.4 漏洞危害等級分布
根據(jù)漏洞的影響范圍、利用方式、攻擊后果等情況,從高到低可將其分為四個危害等級,即超危、高危、中危和低危級別。2023年7月漏洞危害等級分布如圖2所示,其中超危漏洞301條,占本月漏洞總數(shù)的13.20%。
圖2 2023年7月漏洞危害等級分布
1.3漏洞修復(fù)情況
1.3.1 整體修復(fù)情況
2023年7月漏洞修復(fù)情況按危害等級進行統(tǒng)計見圖3。其中低危漏洞修復(fù)率最高,達到87.69%,超危漏洞修復(fù)率最低,比例為68.11%。
總體來看,本月整體修復(fù)率由上月的79.79%上升至本月的79.87%。
圖3 2023年7月漏洞修復(fù)數(shù)量統(tǒng)計
1.3.2 廠商修復(fù)情況
2023年7月漏洞修復(fù)情況按漏洞數(shù)量前十廠商進行統(tǒng)計,其中WordPress基金會、Microsoft、Apple等十個廠商共746條漏洞,占本月漏洞總數(shù)的32.72%,漏洞修復(fù)率為98.93%,詳細情況見表4。多數(shù)知名廠商對產(chǎn)品安全高度重視,產(chǎn)品漏洞修復(fù)比較及時,其中Microsoft、Apple、Oracle、Google、IBM、Samsung、Siemens、Adobe等公司本月漏洞修復(fù)率均為100%,共738條漏洞已全部修復(fù)。
1.4 重要漏洞實例
1.4.1 超危漏洞實例
2023年7月超危漏洞共301個,其中重要漏洞實例如表5所示。
表5 2023年7月超危漏洞實例(略)
1、PrestaShop SQL注入漏洞(CNNVD-202307-790)
PrestaShop是美國PrestaShop公司的一套開源的電子商務(wù)解決方案。該方案提供多種支付方式、短消息提醒和商品圖片縮放等功能。
PrestaShop vivawallet v.1.7.10 及之前版本存在SQL注入漏洞,該漏洞源于遠程攻擊者通過 vivawallet() 模塊獲取權(quán)限。
目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接:
https://github.com/VivaPayments/API/commit/c1169680508c6e144d3e102ebdb257612e4cd84a
2、Fortinet FortiOS 代碼問題漏洞(CNNVD-202307-789)
Fortinet FortiOS是美國飛塔(Fortinet)公司的一套專用于FortiGate網(wǎng)絡(luò)安全平臺上的安全操作系統(tǒng)。該系統(tǒng)為用戶提供防火墻、防病毒、IPSec/SSLVPN、Web內(nèi)容過濾和反垃圾郵件等多種安全功能。
FortiOS存在安全漏洞,該漏洞源于存在會話過期不足,允許攻擊者通過在REST API中重用已刪除用戶的會話來執(zhí)行未經(jīng)授權(quán)的代碼或命令。
目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接:
https://fortiguard.com/psirt/FG-IR-23-028
3、Johnson Controls iSTAR Ultra 授權(quán)問題漏洞(CNNVD-202307-960)
Johnson Controls iSTAR Ultra是美國江森自控(Johnson Controls)公司的一款門控制器。提供網(wǎng)絡(luò)彈性和更快的處理速度。
Johnson Controls iSTAR Ultra、iSTAR Ultra LT、iSTAR Ultra G2 和 iSTAR Edge G2 存在安全漏洞,該漏洞源于未經(jīng)身份驗證的用戶可以使用管理員權(quán)限登錄。
目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接:
https://www.johnsoncontrols.com/-/media/jci/cyber-solutions/product-security-advisories/2023/jci-psa-2023-05.pdf?la=en&hash=C5E02BC753922BE0EE64194F44CFE8C981D2E428
4、vm2 操作系統(tǒng)命令注入漏洞(CNNVD-202307-1842)
vm2是捷克Patrik Simek個人開發(fā)者的一個 Node.js 的高級虛擬機/沙盒。以使用列入白名單的 Node 內(nèi)置模塊運行不受信任的代碼。
vm2 3.9.19及之前版本存在操作系統(tǒng)命令注入漏洞,該漏洞源于自定義檢查功能允許攻擊者逃離沙箱并運行任意代碼,這可能會導(dǎo)致遠程執(zhí)行代碼。
目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接:
https://github.com/patriksimek/vm2/security/advisories/GHSA-g644-9gfx-q4q4
5、Google Android OS 緩沖區(qū)錯誤漏洞(CNNVD-202307-406)
Google Android是美國谷歌(Google)公司的一套以Linux為基礎(chǔ)的開源操作系統(tǒng)。
Google Android OS存在安全漏洞,該漏洞源于在 gatt_utils.cc 的 gatt_end_operation 中,缺少邊界檢查,可能存在越界寫入。
目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接:
https://source.android.com/docs/security/bulletin/2023-07-01?hl=zh-cn
6、Kratos NGC Indoor Unit 訪問控制錯誤漏洞(CNNVD-202307-1554)
Kratos Defense Kratos NGC Indoor Unit是Kratos Defense公司的一種先進的天線控制系統(tǒng)。
Kratos NGC Indoor Unit (IDU) 11.4 之前版本存在安全漏洞,該漏洞源于關(guān)鍵功能缺少身份驗證,導(dǎo)致遠程攻擊者能夠獲得對 IDU/ODU 系統(tǒng)的任意控制。
目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接:
https://www.kratosdefense.com/vulnerability-advisories/cve-2023-36669
7、SciPy 資源管理錯誤漏洞(CNNVD-202307-454)
SciPy是Scipy社區(qū)的所開發(fā)的一個開源的Python算法庫和數(shù)學(xué)、科學(xué)、工程計算包,它包含了線性代數(shù)、積分、特殊函數(shù)等計算模塊。
SciPy 1.8.0之前版本存在安全漏洞,該漏洞源于Py_FindObjects()函數(shù)存在內(nèi)存釋放后重用問題。
目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接:
https://github.com/scipy/scipy/pull/15013
8、Apache Airflow 輸入驗證錯誤漏洞(CNNVD-202307-066)
Apache Airflow是美國阿帕奇(Apache)基金會的一套用于創(chuàng)建、管理和監(jiān)控工作流程的開源平臺。該平臺具有可擴展和動態(tài)監(jiān)控等特點。
Apache Airflow Hive Provider 6.1.1 之前版本存在輸入驗證錯誤漏洞,該漏洞源于可以繞過 RCE 安全檢查。
目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接:
https://lists.apache.org/thread/30y19ok07fw52x5hnkbhwqo3ho0wwc1y
1.4.2 高危漏洞實例
2023年7月高危漏洞共879個,其中重要漏洞實例如表6所示。
表6 2023年7月高危漏洞實例(略)
二、漏洞平臺推送情況
2023年7月漏洞平臺推送漏洞28884個。
三、接報漏洞情況
2023年7月接報漏洞972個,其中信息技術(shù)產(chǎn)品漏洞(通用型漏洞)632個,網(wǎng)絡(luò)信息系統(tǒng)漏洞(事件型漏洞)340個。
表8 2023年7月接報漏洞情況表(略)
四、重大漏洞通報
FortiOS/FortiProxy安全漏洞的通報
近日,國家信息安全漏洞庫(CNNVD)收到關(guān)于FortiOS/FortiProxy安全漏洞(CNNVD-202307-1285/CVE-2023-33308)情況的報送。成功利用漏洞的攻擊者,可在目標系統(tǒng)執(zhí)行任意代碼。FortiOS 7.2.0,7.2.3、FortiOS 7.0.0,7.0.10、FortiProxy 7.2.0,7.2.2、FortiProxy 7.0.0,7.0.9等版本均受此漏洞影響。目前,美國飛塔(Fortinet)官方已發(fā)布新版本修復(fù)了該漏洞,建議用戶及時確認產(chǎn)品版本,盡快采取修補措施。
. 漏洞介紹
FortiOS是美國飛塔(Fortinet)公司的一套專用于FortiGate網(wǎng)絡(luò)安全平臺上的操作系統(tǒng)。FortiProxy是美國飛塔(Fortinet)公司的一款高性能代理。遠程攻擊者通過構(gòu)造能到達代理策略或具有代理模式的防火墻策略的偽造數(shù)據(jù)包,最終在目標系統(tǒng)執(zhí)行任意代碼。
. 危害影響
成功利用漏洞的攻擊者,可向目標設(shè)備發(fā)送特殊請求,從而遠程執(zhí)行惡意代碼。FortiOS 7.2.0,7.2.3、FortiOS 7.0.0,7.0.10、FortiProxy 7.2.0,7.2.2、FortiProxy 7.0.0,7.0.9等版本均受此漏洞影響。
. 修復(fù)建議
目前,目前,美國飛塔(Fortinet)官方已發(fā)布新版本修復(fù)了該漏洞,建議用戶及時確認產(chǎn)品版本,盡快采取修補措施。官方安全版本參考鏈接:
FortiOS升級
https://docs.fortinet.com/product/fortigate/7.4
FortiProxy升級
https://docs.fortinet.com/product/fortiproxy/7.2
來源:CNNVD安全動態(tài)