您所在的位置: 首頁 >
安全研究 >
安全通告 >
信息安全漏洞月報(bào)(2023年10月)
漏洞態(tài)勢(shì)
根據(jù)國家信息安全漏洞庫(CNNVD)統(tǒng)計(jì),2023年10月采集安全漏洞共2704個(gè)。
重大漏洞通報(bào)
Cisco IOS XE Software安全漏洞(CNNVD-202310-1209/CVE-2023-20198)情況的報(bào)送。未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可以利用該漏洞創(chuàng)建具有最高訪問權(quán)限的賬戶,進(jìn)而控制受影響的系統(tǒng)。啟用了Web UI功能的Cisco IOS XE設(shè)備均受該漏洞影響。目前,思科官方已經(jīng)發(fā)布了版本更新修復(fù)了該漏洞,建議用戶及時(shí)確認(rèn)產(chǎn)品版本,盡快采取修補(bǔ)措施。
漏洞態(tài)勢(shì)
一、公開漏洞情況
根據(jù)國家信息安全漏洞庫(CNNVD)統(tǒng)計(jì),2023年10月新增安全漏洞共2704個(gè),從廠商分布來看,WordPress基金會(huì)公司產(chǎn)品的漏洞數(shù)量最多,共發(fā)布509個(gè);從漏洞類型來看,跨站腳本類的漏洞占比最大,達(dá)到15.20%。本月新增漏洞中,超危漏洞337個(gè)、高危漏洞1052個(gè)、中危漏洞1272個(gè)、低危漏洞43個(gè),相應(yīng)修復(fù)率分別為69.14%、86.50%、83.73%以及97.67%。合計(jì)2250個(gè)漏洞已有修復(fù)補(bǔ)丁發(fā)布,本月整體修復(fù)率83.21%。
截至2023年10月31日,CNNVD采集漏洞總量已達(dá)222892個(gè)。
1.1 漏洞增長概況
2023年10月新增安全漏洞2704個(gè),與上月(2047個(gè))相比增加了32.10%。根據(jù)近6個(gè)月漏洞新增數(shù)量統(tǒng)計(jì)圖,平均每月漏洞數(shù)量達(dá)到2360個(gè)。
圖1 2023年5月至2023年10月漏洞新增數(shù)量統(tǒng)計(jì)圖
1.2 漏洞分布情況
1.2.1 漏洞廠商分布
2023年10月廠商漏洞數(shù)量分布情況如表1所示,WordPress基金會(huì)公司漏洞達(dá)到509個(gè),占本月漏洞總量的18.82%。
1.2.2 漏洞產(chǎn)品分布
2023年10月主流操作系統(tǒng)的漏洞統(tǒng)計(jì)情況如表2所示。本月Windows系列操作系統(tǒng)漏洞數(shù)量共84個(gè),Android漏洞數(shù)量最多,共133個(gè),占主流操作系統(tǒng)漏洞總量的16.84%,排名第一。
1.2.3 漏洞類型分布
2023年10月發(fā)布的漏洞類型分布如表3所示,其中跨站腳本類漏洞所占比例最大,約為15.20%。
1.2.4 漏洞危害等級(jí)分布
根據(jù)漏洞的影響范圍、利用方式、攻擊后果等情況,從高到低可將其分為四個(gè)危害等級(jí),即超危、高危、中危和低危級(jí)別。2023年10月漏洞危害等級(jí)分布如圖2所示,其中超危漏洞337條,占本月漏洞總數(shù)的12.46%。
圖2 2023年10月漏洞危害等級(jí)分布
1.3漏洞修復(fù)情況
1.3.1 整體修復(fù)情況
2023年10月漏洞修復(fù)情況按危害等級(jí)進(jìn)行統(tǒng)計(jì)見圖3。其中低危漏洞修復(fù)率最高,達(dá)到97.67%,超危漏洞修復(fù)率最低,比例為69.14%。
圖3 2023年10月漏洞修復(fù)數(shù)量統(tǒng)計(jì)
1.3.2 廠商修復(fù)情況
2023年10月漏洞修復(fù)情況按漏洞數(shù)量前十廠商進(jìn)行統(tǒng)計(jì),其中WordPress基金會(huì)、Google、Microsoft等十個(gè)廠商共1088條漏洞,占本月漏洞總數(shù)的40.24%,漏洞修復(fù)率為97.52%,詳細(xì)情況見表4。多數(shù)知名廠商對(duì)產(chǎn)品安全高度重視,產(chǎn)品漏洞修復(fù)比較及時(shí),其中Google、Microsoft、Oracle、IBM、Apple、Fortinet、Juniper Networks、Qualcomm等公司本月漏洞修復(fù)率均為100%,共1061條漏洞已全部修復(fù)。
1.4 重要漏洞實(shí)例
1.4.1 超危漏洞實(shí)例
2023年10月超危漏洞共337個(gè),其中重要漏洞實(shí)例如表5所示。
表5 2023年10月超危漏洞實(shí)例(詳情略)
1、Scrutinizer NetFlow & sFlow Analyzer SQL注入漏洞(CNNVD-202310-1001)
Plixer Scrutinizer NetFlow & sFlow Analyzer是美國Plixer公司的一套網(wǎng)絡(luò)流量分析系統(tǒng)。該系統(tǒng)提供流量監(jiān)視、上下文取證和安全分析等功能。
Scrutinizer NetFlow & sFlow Analyzer 19.3.1之前版本存在安全漏洞,該漏洞源于/fcgi/scrut_fcgi.fcgi組件的sorting參數(shù)存在SQL注入漏洞。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,詳情請(qǐng)關(guān)注廠商主頁:
https://docs.plixer.com/projects/plixer-scrutinizer-docs/en/latest/scrutinizerOverview.html
2、Apache ActiveMQ 代碼問題漏洞(CNNVD-202310-2332)
Apache ActiveMQ是美國阿帕奇(Apache)基金會(huì)的一套開源的消息中間件,它支持Java消息服務(wù)、集群、Spring Framework等。
Apache ActiveMQ 5.15.16之前、5.16.7之前、5.17.6之前或5.18.3之前版本存在代碼問題漏洞,該漏洞源于允許具有代理網(wǎng)絡(luò)訪問權(quán)限的遠(yuǎn)程攻擊者通過操縱 OpenWire 協(xié)議中的序列化類類型來運(yùn)行任意 shell 命令。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://activemq.apache.org/security-advisories.data/CVE-2023-46604-announcement.txt
3、Ping Identity PingFederate 授權(quán)問題漏洞(CNNVD-202310-2102)
Ping Identity PingFederate是美國的一個(gè)基于軟件的旗艦聯(lián)合服務(wù)器。用于身份管理。
Ping Identity PingFederate 存在安全漏洞,該漏洞源于在某些配置下,可能繞過身份驗(yàn)證。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://docs.pingidentity.com/r/en-us/pingfederate-113/gyk1689105783244
4、Fortinet FortiWLM 操作系統(tǒng)命令注入漏洞(CNNVD-202310-687)
Fortinet FortiWLM是美國飛塔(Fortinet)公司的一個(gè)無線管理器。
Fortinet FortiWLM 存在安全漏洞,該漏洞源于存在操作系統(tǒng)命令注入漏洞。允許攻擊者通過特制的 http get 請(qǐng)求參數(shù)執(zhí)行未經(jīng)授權(quán)的代碼或命令。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://fortiguard.com/psirt/FG-IR-23-140
5、Google Pixel 緩沖區(qū)錯(cuò)誤漏洞(CNNVD-202310-902)
Google Pixel是美國谷歌(Google)公司的一款智能手機(jī)。
Google Pixel 存在安全漏洞,該漏洞源于 Shannon 基帶緩沖區(qū)溢出,可能會(huì)出現(xiàn)越界寫入。這可能會(huì)導(dǎo)致遠(yuǎn)程代碼執(zhí)行,而無需額外的執(zhí)行權(quán)限。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://source.android.com/security/bulletin/pixel/2023-10-01
6、Ping Identity PingFederate 訪問控制錯(cuò)誤漏洞(CNNVD-202310-2082)
Ping Identity PingFederate是美國的一個(gè)基于軟件的旗艦聯(lián)合服務(wù)器。用于身份管理。
Ping Identity PingFederate 存在安全漏洞,該漏洞源于當(dāng)通過惡意制作的 RADIUS 客戶端請(qǐng)求MSCHAP進(jìn)行身份驗(yàn)證時(shí),具有 PingID Radius PCV 的 PingFederate可以繞過身份驗(yàn)證。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://docs.pingidentity.com/r/en-us/pingid/pingid_integration_kit_2_26_rn
7、Dell SmartFabric Storage Software 輸入驗(yàn)證錯(cuò)誤漏洞(CNNVD-202310-349)
Dell SmartFabric Storage Software是美國戴爾(Dell)公司的一個(gè)獨(dú)立的存儲(chǔ)軟件解決方案。
Dell SmartFabric Storage Software 1.3 版本存在輸入驗(yàn)證錯(cuò)誤漏洞,該漏洞源于包含不正確的輸入驗(yàn)證漏洞。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://www.dell.com/support/kbdoc/en-us/000216587/dsa-2023-283-security-update-for-dell-smartfabric-storage-software-vulnerabilities
1.4.2 高危漏洞實(shí)例
2023年10月高危漏洞共1052個(gè),其中重要漏洞實(shí)例如表6所示。
表6 2023年10月高危漏洞實(shí)例(詳情略)
1、F5 BIG-IP Configuration utility SQL注入漏洞(CNNVD-202310-2268)
F5 BIG-IP是美國F5公司的一款集成了網(wǎng)絡(luò)流量管理、應(yīng)用程序安全管理、負(fù)載均衡等功能的應(yīng)用交付平臺(tái)。
F5 BIG-IP Configuration utility存在SQL注入漏洞,該漏洞源于存在SQL注入漏洞。攻擊者可利用該漏洞通過management port或self IP addresses執(zhí)行任意系統(tǒng)命令。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://my.f5.com/manage/s/article/K000137365
2、HCL Technologies Compass 代碼問題漏洞(CNNVD-202310-1533)
HCL Technologies Compass是美國HCL Technologies公司的一個(gè)低代碼變更管理軟件。管理全方位的測試活動(dòng)以及與開發(fā)人員工具的集成。
HCL Technologies Compass 存在安全漏洞,該漏洞源于存在文件上傳漏洞。攻擊者可利用該漏洞上傳包含活動(dòng)代碼的文件,并由服務(wù)器或用戶的web瀏覽器執(zhí)行。受影響的產(chǎn)品和版本:HCL Compass 2.0版本,2.1版本,2.2版本。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://support.hcltechsw.com/csm?id=kb_article&sysparm_article=KB0107510
3、Alexander Maier EisBaer Scada 授權(quán)問題漏洞(CNNVD-202310-2066)
Alexander Maier EisBaer Scada是德國Alexander Maier公司的一款 Windows 操作系統(tǒng)上創(chuàng)建的可視化的實(shí)際顯示和控制程序。
Alexander Maier EisBaer Scada 存在授權(quán)問題漏洞,該漏洞源于不當(dāng)授權(quán)。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,詳情請(qǐng)關(guān)注廠商主頁:
https://www.busbaer.de/en/eisbaer/scada
4、IBM Security Verify Governance 操作系統(tǒng)命令注入漏洞(CNNVD-202310-1855)
IBM Security Verify Governance是美國國際商業(yè)機(jī)器(IBM)公司的一個(gè)智能身份訪問平臺(tái)。為組織提供了一個(gè)平臺(tái)來分析、定義和控制用戶訪問和訪問風(fēng)險(xiǎn)。
IBM Security verify Governance 10.0版本存在安全漏洞,該漏洞源于允許經(jīng)過身份驗(yàn)證的遠(yuǎn)程攻擊者通過發(fā)送特制請(qǐng)求來在系統(tǒng)上執(zhí)行任意命令。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://www.ibm.com/support/pages/node/7057377
5、Google Chrome 緩沖區(qū)錯(cuò)誤漏洞(CNNVD-202310-829)
Google Chrome是美國谷歌(Google)公司的一款Web瀏覽器。
Google Chrome 存在安全漏洞,該漏洞源于 PDF 模塊中存在堆緩沖區(qū)溢出。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://chromereleases.googleblog.com/2023/10/stable-channel-update-for-desktop_10.html
6、Dell SmartFabric Storage Software 訪問控制錯(cuò)誤漏洞(CNNVD-202310-355)
Dell SmartFabric Storage Software是美國戴爾(Dell)公司的一個(gè)獨(dú)立的存儲(chǔ)軟件解決方案。
Dell SmartFabric Storage Software 1.4 版本存在訪問控制錯(cuò)誤漏洞,該漏洞源于 CLI 中包含不正確的訪問控制漏洞。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://www.dell.com/support/kbdoc/en-us/000218107/dsa-2023-347-dell-smartfabric-storage-software-security-update-for-multiple-vulnerabilities
7、Google Chrome 資源管理錯(cuò)誤漏洞(CNNVD-202310-830)
Google Chrome是美國谷歌(Google)公司的一款Web瀏覽器。
Google Chrome 存在安全漏洞,該漏洞源于 Blink History 模塊中存在釋放后重用。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://chromereleases.googleblog.com/2023/10/stable-channel-update-for-desktop_10.html
8、HCL BigFix Platform 輸入驗(yàn)證錯(cuò)誤漏洞(CNNVD-202310-848)
HCL Technologies HCL BigFix Platform是美國HCL Technologies公司的一套端點(diǎn)安全管理平臺(tái)。該平臺(tái)支持自動(dòng)發(fā)現(xiàn)、管理和修復(fù)端點(diǎn)安全問題。
HCL BigFix Platform xerces-c++ 3.2.3版本存在安全漏洞,該漏洞源于存在整數(shù)溢出問題。攻擊者利用該漏洞通過 HTTP 請(qǐng)求造成越界訪問。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://support.hcltechsw.com/csm?id=kb_article&sysparm_article=KB0107791
二、漏洞平臺(tái)推送情況
2023年10月漏洞平臺(tái)推送漏洞42340個(gè)。
三、接報(bào)漏洞情況
2023年10月接報(bào)漏洞1191個(gè),其中信息技術(shù)產(chǎn)品漏洞(通用型漏洞)822個(gè),網(wǎng)絡(luò)信息系統(tǒng)漏洞(事件型漏洞)369個(gè)。
表8 2023年10月接報(bào)漏洞情況表(詳情略))
四、重大漏洞通報(bào)
Cisco IOS XE Software安全漏洞的通報(bào)
近日,國家信息安全漏洞庫(CNNVD)收到關(guān)于Cisco IOS XE Software安全漏洞(CNNVD-202310-1209、CVE-2023-20198)情況的報(bào)送。未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可以利用該漏洞創(chuàng)建具有最高訪問權(quán)限的賬戶,進(jìn)而控制受影響的系統(tǒng)。啟用了Web UI功能的Cisco IOS XE設(shè)備均受該漏洞影響。目前,思科官方已經(jīng)發(fā)布了版本更新修復(fù)了該漏洞,建議用戶及時(shí)確認(rèn)產(chǎn)品版本,盡快采取修補(bǔ)措施。
. 漏洞介紹
Cisco IOS XE Software是美國思科(Cisco)公司的一個(gè)用于企業(yè)有線和無線訪問,匯聚,核心和WAN的操作系統(tǒng)。Cisco IOS XE Software 存在安全漏洞,未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可以利用該漏洞創(chuàng)建具有最高訪問權(quán)限的賬戶,進(jìn)而控制受影響的系統(tǒng)。
. 危害影響
啟用了Web UI功能的Cisco IOS XE設(shè)備均受該漏洞影響。
. 修復(fù)建議
目前,思科官方已經(jīng)發(fā)布了版本更新修復(fù)了該漏洞,建議用戶及時(shí)確認(rèn)產(chǎn)品版本,盡快采取修補(bǔ)措施。參考鏈接如下:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z
來源:CNNVD安全動(dòng)態(tài)