您所在的位置: 首頁 >
安全研究 >
安全通告 >
信息安全漏洞周報(bào)(2024年第16期)
根據(jù)國家信息安全漏洞庫(CNNVD)統(tǒng)計(jì),本周(2024年4月8日至2024年4月14日)安全漏洞情況如下:
公開漏洞情況
本周CNNVD采集安全漏洞1081個(gè)。
接報(bào)漏洞情況
本周CNNVD接報(bào)漏洞9806個(gè),其中信息技術(shù)產(chǎn)品漏洞(通用型漏洞)285個(gè),網(wǎng)絡(luò)信息系統(tǒng)漏洞(事件型漏洞)35個(gè),漏洞平臺(tái)推送漏洞9486個(gè)。
重大漏洞通報(bào)
Fortinet FortiClient 代碼注入漏洞(CNNVD-202404-1054、CVE-2023-45590):未經(jīng)身份驗(yàn)證的攻擊者可通過誘導(dǎo)用戶訪問惡意網(wǎng)站來觸發(fā)該漏洞從而導(dǎo)致任意代碼執(zhí)行。Fortinet FortiClientLinux 7.2.0版本、7.0.6至7.0.10版本和7.0.3至7.0.4版本均受此漏洞影響。目前,F(xiàn)ortinet官方已發(fā)布新版本修復(fù)了該漏洞,建議用戶及時(shí)確認(rèn)產(chǎn)品版本,盡快采取修補(bǔ)措施。
一、公開漏洞情況
根據(jù)國家信息安全漏洞庫(CNNVD)統(tǒng)計(jì),本周新增安全漏洞1081個(gè),漏洞新增數(shù)量有所上升。從廠商分布來看WordPress基金會(huì)新增漏洞最多,有296個(gè);從漏洞類型來看,跨站腳本類的安全漏洞占比最大,達(dá)到6.85%。新增漏洞中,超危漏洞33個(gè),高危漏洞236個(gè),中危漏洞795個(gè),低危漏洞17個(gè)。
(一) 安全漏洞增長(zhǎng)數(shù)量情況
本周CNNVD采集安全漏洞1081個(gè)。
圖1 近五周漏洞新增數(shù)量統(tǒng)計(jì)圖
(二) 安全漏洞分布情況
從廠商分布來看,WordPress基金會(huì)新增漏洞最多,有296個(gè)。各廠商漏洞數(shù)量分布如表1所示。
表1 新增安全漏洞排名前五廠商統(tǒng)計(jì)表
本周國內(nèi)廠商漏洞83個(gè),華為公司漏洞數(shù)量最多,有21個(gè)。國內(nèi)廠商漏洞整體修復(fù)率為86.36%。請(qǐng)受影響用戶關(guān)注廠商修復(fù)情況,及時(shí)下載補(bǔ)丁修復(fù)漏洞。從漏洞類型來看, 跨站腳本類的安全漏洞占比最大,達(dá)到6.85%。漏洞類型統(tǒng)計(jì)如表2所示。
表2 漏洞類型統(tǒng)計(jì)表
(三) 安全漏洞危害等級(jí)與修復(fù)情況
本周共發(fā)布超危漏洞33個(gè),高危漏洞236個(gè),中危漏洞795個(gè),低危漏洞17個(gè)。相應(yīng)修復(fù)率分別為87.88%、92.37%、84.53%和64.71%。根據(jù)補(bǔ)丁信息統(tǒng)計(jì),合計(jì)930個(gè)漏洞已有修復(fù)補(bǔ)丁發(fā)布,整體修復(fù)率為86.03%。詳細(xì)情況如表3所示。
表3 漏洞危害等級(jí)與修復(fù)情況
(四) 本周重要漏洞實(shí)例
本周重要漏洞實(shí)例如表4所示。
表4 本期重要漏洞實(shí)例
1.Apache Zeppelin 代碼注入漏洞(CNNVD-202404-1218)
Apache Zeppelin是美國阿帕奇(Apache)基金會(huì)的一款基于Web的開源筆記本應(yīng)用程序,該應(yīng)用程序支持交互式數(shù)據(jù)分析和協(xié)作文檔。
Apache Zeppelin 0.11.0之前版本存在代碼注入漏洞。攻擊者利用該漏洞通過JDBC驅(qū)動(dòng)程序連接MySQL數(shù)據(jù)庫時(shí)可以注入惡意代碼。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,參考鏈接:
https://lists.apache.org/thread/752qdk0rnkd9nqtornz734zwb7xdwcdb
2.Microsoft Windows Kernel 安全漏洞(CNNVD-202404-1173)
Microsoft Windows Kernel是美國微軟(Microsoft)公司的Windows操作系統(tǒng)的內(nèi)核。
Microsoft Windows Kernel存在安全漏洞。攻擊者利用該漏洞可以提升權(quán)限。以下產(chǎn)品和版本受到影響:Windows 11 Version 22H2 for ARM64-based Systems,Windows 11 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for ARM64-based Systems,Windows 10 Version 22H2 for 32-bit Systems,Windows 11 Version 23H2 for ARM64-based Systems,Windows 11 Version 23H2 for x64-based Systems,Windows Server 2022, 23H2 Edition (Server Core installation),Windows 10 Version 1809 for 32-bit Systems,Windows 10 Version 1809 for x64-based Systems,Windows 10 Version 1809 for ARM64-based Systems,Windows Server 2019,Windows Server 2019 (Server Core installation),Windows Server 2022,Windows Server 2022 (Server Core installation),Windows 11 version 21H2 for x64-based Systems,Windows 11 version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for 32-bit Systems,Windows 10 Version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for x64-based Systems。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,參考鏈接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26218
3.WordPress plugin Elementor Addon Elements 安全漏洞(CNNVD-202404-1244)
WordPress和WordPress plugin都是WordPress基金會(huì)的產(chǎn)品。WordPress是一套使用PHP語言開發(fā)的博客平臺(tái)。該平臺(tái)支持在PHP和MySQL的服務(wù)器上架設(shè)個(gè)人博客網(wǎng)站。WordPress plugin是一個(gè)應(yīng)用插件。WordPress plugin Elementor Addon Elements 1.13.2版本及之前版本存在安全漏洞,該漏洞源于對(duì)用戶提供的輸入清理和輸出轉(zhuǎn)義不足。攻擊者利用該漏洞可以執(zhí)行存儲(chǔ)型跨站腳本攻擊。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,參考鏈接:
https://www.wordfence.com/threat-intel/vulnerabilities/id/dcc5a611-23bf-499e-8141-684458d9ce3b?source=cve
二、漏洞平臺(tái)推送情況
本周CNNVD接收漏洞平臺(tái)推送漏洞9486個(gè)。
表5 本周漏洞平臺(tái)推送情況
三、接報(bào)漏洞情況
本周CNNVD接報(bào)漏洞320個(gè),其中信息技術(shù)產(chǎn)品漏洞(通用型漏洞)285個(gè),網(wǎng)絡(luò)信息系統(tǒng)漏洞(事件型漏洞)35個(gè)。
表6 本周漏洞報(bào)送情況(詳情略)
四、收錄漏洞通報(bào)情況
本周CNNVD收錄漏洞通報(bào)87份。
表7本周漏洞通報(bào)情況(詳情略)
五、重大漏洞通報(bào)
CNNVD關(guān)于Fortinet FortiClient
代碼注入漏洞的通報(bào)
近日,國家信息安全漏洞庫(CNNVD)收到關(guān)于Fortinet FortiClient 代碼注入漏洞(CNNVD-202404-1054、CVE-2023-45590)情況的報(bào)送。未經(jīng)身份驗(yàn)證的攻擊者可通過誘導(dǎo)用戶訪問惡意網(wǎng)站來觸發(fā)該漏洞從而導(dǎo)致任意代碼執(zhí)行。Fortinet FortiClientLinux 7.2.0版本、7.0.6至7.0.10版本和7.0.3至7.0.4版本均受此漏洞影響。目前,F(xiàn)ortinet官方已發(fā)布新版本修復(fù)了該漏洞,建議用戶及時(shí)確認(rèn)產(chǎn)品版本,盡快采取修補(bǔ)措施。
1.漏洞介紹
Fortinet FortiClient是美國飛塔(Fortinet)公司的一套移動(dòng)終端安全解決方案。該方案與FortiGate防火墻設(shè)備連接時(shí)可提供IPsec和SSL加密、廣域網(wǎng)優(yōu)化、終端合規(guī)和雙因子認(rèn)證等功能。未經(jīng)身份驗(yàn)證的攻擊者可通過誘導(dǎo)FortiClientLinux用戶訪問惡意網(wǎng)站來觸發(fā)該漏洞,從而導(dǎo)致任意代碼執(zhí)行。
2.危害影響
Fortinet FortiClientLinux 7.2.0版本、7.0.6至7.0.10版本和7.0.3至7.0.4版本均受此漏洞影響。
3.修復(fù)建議
目前,F(xiàn)ortinet官方已發(fā)布新版本修復(fù)了該漏洞,建議用戶及時(shí)確認(rèn)產(chǎn)品版本,盡快采取修補(bǔ)措施。官方參考鏈接:https://www.fortiguard.com/psirt/FG-IR-23-087
來源:CNNVD安全動(dòng)態(tài)