本周信息安全漏洞威胁整体评价级别为中。
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞327个,其中高危漏洞133个、中危漏洞172个、低危漏洞22个。漏洞平均分值为6.15。本周收录的漏洞中,涉及0day漏洞120个(占37%),其中互联网上出现“WordPress CSS Hero插件跨站脚本漏洞、Intelbras WRN 150跨站请求伪造漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数2695个,与上周(2338个)环比增长15%。
图1 CNVD收录漏洞近10周平均分值分布图
图2 CNVD 0day漏洞总数按周统计
本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件7起,向基础电信企业通报漏洞事件11起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件213起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件40起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件14起。
图3 CNVD各行业漏洞处置情况按周统计
图4 CNCERT各分中心处置情况按周统计
图5 CNVD教育行业应急组织处置情况按周统计
此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:
沧州市凡诺广告传媒有限公司、长沙米拓信息技术有限公司、南充市老虎云网络技术有限公司、山西企凝信息科技有限公司、西安旭阳信息技术有限公司、上海祥虹信息技术有限公司、大庆久久网络科技有限公司、广州永拓信息科技有限公司、无锡时光网络科技有限公司、北京椒图科技有限公司、大连图扑物联科技有限公司、北京超越无限信息技术有限公司、青岛易软天创网络科技有限公司、中铁置业集团有限公司、西安动力无限信息技术有限公司、宁波智慧天成品牌策划有限公司、华米(北京)信息科技有限公司、铭飞科技有限公司、廊坊市极致网络科技有限公司、广州齐博网络科技有限公司、云络电子科技有限公司、衡水金航计算机科技有限公司、上海圆通速递有限公司、四川省新悦网络信息技术服务有限公司、北京良精志诚科技有限责任公司、深圳市迪元素科技有限公司、深圳市锟铻科技有限公司、上海亿速网络科技有限公司、安徽省科迅教育装备有限公司、常州市盛科网络科技有限公司、汕头市三互科技有限公司、济南有人物联网技术有限公司、歐耶資訊有限公司、鞍钢招标有限公司、北京得安信息技术有限公司、北京金盘软件技术有限公司、睿谷信息科技有限公司、上海春风物流股份有限公司、成都鹏博士电信传媒集团股份有限公司、北京文网亿联科技有限公司、佳能(中国)有限公司、金华市激石信息技术有限公司、深圳市龙腾盛世科技有限公司、抚顺市经纬网络技术开发有限公司、上海待迩信息科技有限公司、金华飞狐网络科技有限公司、海南赞赞网络科技有限公司、中国民主法治出版社、棠下互联、长江勘测规划设计研究院、乐尚商城开源系统、网新科技、中国环境科学学会、苹果CMS、海洋CMS、5iSNS实验室、极致CMS、Emlog、ZZZCMS、HYBBS、HisiPHP、SeaCMS、HongCMS和HadSky。
本周,CNVD发布了《Microsoft发布2019年12月安全更新》。详情参见CNVD网站公告内容。
https://www.cnvd.org.cn/webinfo/show/5323
本周漏洞按类型和厂商统计
本周,CNVD收录了327个漏洞。应用程序184个,WEB应用70个,操作系统35个,智能设备(物联网终端设备)17个,网络设备(交换机、路由器等网络端设备)17个,安全产品3个和数据库1个。
表2 漏洞按影响类型
图6 本周漏洞按影响类型分布
CNVD整理和发布的漏洞涉及Siemens、SeaCMS、IBM等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
表3 漏洞产品涉及厂商分布统计表
本周行业漏洞收录情况
本周,CNVD收录了9个电信行业漏洞,22个移动互联网行业漏洞,46个工控行业漏洞(如下图所示)。其中,“Siemens SiNVR 3 Central Control Server (CCS)目录遍历漏洞、Google Android kernel权限提升漏洞(CNVD-2019-44506)和ABB Relion 670系列路径遍历漏洞、Apple macOS Catalina内存破坏漏洞(CNVD-2019-44548)、多款FON产品输入验证错误漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。
本周,CNVD整理和发布以下重要安全漏洞信息
1、Siemens产品安全漏洞
SPPA-T3000是一种分布式控制系统,主要应用于火力发电厂和大型可再生能源发电厂。本周,上述产品被披露存在堆缓冲区溢出漏洞,攻击者可利用漏洞通过向5010/tcp发送精心编制的数据包,造成拒绝服务情况并可获得远程代码执行。
CNVD收录的相关漏洞包括:Siemens SPPA-T3000堆缓冲区溢出漏洞(CNVD-2019-44770、CNVD-2019-44773、CNVD-2019-44774、CNVD-2019-44775、CNVD-2019-44776、CNVD-2019-44778、CNVD-2019-44779、CNVD-2019-44780)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44770
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44773
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44774
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44775
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44776
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44778
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44779
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44780
2、IBM产品安全漏洞
IBM Planning Analytics是美国IBM公司的一套业务规划分析解决方案。IBM Rational Collaborative Lifecycle Management(CLM)是一套协作化生命周期管理解决方案。IBM API Connect(APIConnect)是一套用于管理API生命周期的集成解决方案。IBM PureApplication System是一套专为事务性Web和数据库应用程序而设计的平台系统。IBM Cloud Pak System是一套具有可配置、预集成软件的全栈、融合基础架构。IBM Spectrum Protect是一套数据保护平台。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞注入任意JavaScript代码,执行未授权操作,提升权限,查看任意文件,获取敏感信息。
CNVD收录的相关漏洞包括:IBM Planning Analytics跨站脚本漏洞(CNVD-2019-44562)、IBM Rational Collaborative Lifecycle Management路径遍历漏洞、IBM API Connect信息泄露漏洞(CNVD-2019-44943、CNVD-2019-44942)、IBM PureApplication System信息泄露漏洞(CNVD-2019-44944)、IBM Cloud Pak System跨站请求伪造漏洞、IBM Spectrum Protect Servers和Storage Agents权限许可和访问控制问题漏洞、IBM API Connect日志信息泄露漏洞。其中,“IBM Cloud Pak System跨站请求伪造漏洞、IBM Spectrum Protect Servers和Storage Agents权限许可和访问控制问题漏洞”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44562
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44940
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44943
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44942
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44944
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44974
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44989
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44991
3、Apple产品安全漏洞
Apple macOS Catalina是美国苹果(Apple)公司的一套专为Mac计算机所开发的专用操作系统。manpages是其中的一个系统手册组件。UIFoundation是其中的一个UI框架组件。CUPS是其中的一个开源的用于OS X和类Unix系统的打印系统组件。File Quarantine是其中的一个文件隔离组件。IOGraphics是其中的一个输入输出显卡组件。libxml2是其中的一个基于C语言的用来解析XML文档的函数库组件。Apple iTunes for Windows是一款基于Windows平台的媒体播放器应用程序。Apple iOS是一套为移动设备所开发的操作系统。Apple tvOS是一套智能电视操作系统。Apple iPadOS是一套用于iPad平板电脑的操作系统。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取root权限,执行任意代码,造成拒绝服务等。
CNVD收录的相关漏洞包括:Apple macOS Catalina权限提升漏洞、Apple macOS Catalina信息泄露漏洞、Apple tvOS、Apple iOS和Apple iPadOS UIFoundation组件缓冲区溢出漏洞、Apple macOS Catalina拒绝服务漏洞、Apple macOS Catalina File Quarantine组件权限提升漏洞、Apple macOS Catalina和Apple iTunes for Windows动态库加载漏洞、Apple macOS Catalina IOGraphics组件缓冲区溢出漏洞、Apple macOS Catalina内存破坏漏洞(CNVD-2019-44548)。其中,除“Apple macOS Catalina信息泄露漏洞,Apple macOS Catalina拒绝服务漏洞,Apple macOS Catalina File Quarantine组件权限提升漏洞”外的漏洞综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44539
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44541
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44543
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44544
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44545
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44546
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44547
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44548
4、Google产品安全漏洞
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。kernel是其中的一个内核。VL53L0 driver是其中的一个激光测距传感器。I2C driver是其中的一个两线式串行总线驱动程序。USB driver是其中的一个通用串行总线(USB)驱动程序。Google Chrome是一款Web浏览器。Blink是美国谷歌(Google)公司和挪威欧朋(OperaSoftware)公司共同开发的一套浏览器排版引擎(渲染引擎)。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞提升权限。
CNVD收录的相关漏洞包括:Google Android kernel权限提升漏洞(CNVD-2019-44505、CNVD-2019-44506)、Google Chrome Blink资源管理错误漏洞(CNVD-2019-44525、CNVD-2019-44526、CNVD-2019-44527)、Google Android VL53L0驱动程序权限提升漏洞、Google Android I2C驱动程序权限提升漏洞、Google Android USB驱动程序权限提升漏洞。其中,“Google Android kernel权限提升漏洞(CNVD-2019-44506)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44505
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44506
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44525
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44526
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44527
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44731
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44732
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44730
5、Linux kernel本地拒绝服务漏洞(CNVD-2019-44555)
Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。本周,Linux kernel被披露存在本地拒绝服务漏洞。攻击者可利用该漏洞造成拒绝服务。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
http://www.cnvd.org.cn/flaw/show/CNVD-2019-44555
更多高危漏洞如表4所示,详细信息可根据CNVD编号,在CNVD官网进行查询。
参考链接:
http://www.cnvd.org.cn/flaw/list.htm
小结:本周,Siemens产品被披露存在堆缓冲区溢出漏洞,攻击者可利用漏洞通过向5010/tcp发送精心编制的数据包,造成拒绝服务情况并可获得远程代码执行。此外,IBM、Apple、Google等多款产品被披露存在多个漏洞,攻击者可利用漏洞注入任意JavaScript代码,获取敏感信息,提升权限,执行任意代码,造成拒绝服务。另外,Linux kernel被披露存在本地拒绝服务漏洞。攻击者可利用该漏洞造成拒绝服务。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。
本周重要漏洞攻击验证情况
本周,CNVD建议注意防范以下已公开漏洞攻击验证情况。
1、Intelbras WRN 150跨站请求伪造漏洞
验证描述
Intelbras WRN 150是波兰Intelbras公司的一款无线路由器。
Intelbras WRN 150 1.0.18版本中存在跨站请求伪造漏洞。攻击者可利用该漏洞更改密码。
验证信息
POC链接:
https://packetstormsecurity.com/files/155557/Intelbras-Router-RF1200-1.1.3-Cross-Site-Request-Forgery.html
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2019-45151
信息提供者
CNVD工作组
苏公网安备 32132202001088号
| Copyright 北极熊 北格技术 版权所有