您所在的位置: 首页 >
安全研究 >
安全通告 >
CNVD漏洞周报2022年第12期
2022年03月21日-2022年03月27日
本周漏洞态势研判情况
本周信息安全漏洞威胁整体评价级别为中。
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞537个,其中高危漏洞180个、中危漏洞272个、低危漏洞85个。漏洞平均分值为5.84。本周收录的漏洞中,涉及0day漏洞299个(占56%),其中互联网上出现“Pimcore跨站脚本漏洞(CNVD-2022-22702)、CuppaCMSSQL注入漏洞(CNVD-2022-22322)”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数4620个,与上周(4022个)环比增加15%。
图1 CNVD收录漏洞近10周平均分值分布图
图2 CNVD 0day漏洞总数按周统计
本周漏洞事件处置情况
本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件33起,向基础电信企业通报漏洞事件88起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件756起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件66起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件67起。
图3 CNVD各行业漏洞处置情况按周统计
图4 CNCERT各分中心处置情况按周统计
图5 CNVD教育行业应急组织处置情况按周统计
此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:
卓豪(中国)技术有限公司、珠海金山办公软件有限公司、重庆中联信息产业有限责任公司、正方软件股份有限公司、浙江多普勒环保科技有限公司、浙江大华技术股份有限公司、长沙友点软件科技有限公司、长沙米拓信息技术有限公司、友讯电子设备(上海)有限公司、兄弟(中国)商业有限公司、新开普电子股份有限公司、暇光软件科技(上海)有限公司、武汉金同方科技有限公司、武汉烽火信息集成技术有限公司、温州互引信息技术有限公司、微软(中国)有限公司、台达电子企业管理(上海)有限公司、索尼(中国)有限公司、四创科技有限公司、四川迅睿云软件开发有限公司、四川广安爱众股份有限公司、世邦通信股份有限公司、深圳易达全球电子商务有限公司、深圳小信科技有限公司、深圳市中控生物识别技术有限公司、深圳市西迪特科技有限公司、深圳市网心科技有限公司、深圳市思迅软件股份有限公司、深圳市双梦科技有限公司、深圳市聚网捷科技有限公司、深圳市吉祥腾达科技有限公司、深圳市合信自动化技术有限公司、深圳市必联电子有限公司、上海卓卓网络科技有限公司、上海屹超信息技术有限公司、上海瑞策软件有限公司、上海米健信息技术有限公司、上海美赞美数码科技有限公司、上海肯特仪表股份有限公司、上海斐讯数据通信技术有限公司、上海缔安科技股份有限公司、上海碧海网络科技有限公司、熵基科技股份有限公司、商派软件有限公司、山洋电气(上海)贸易有限公司、山脉科技股份有限公司、山东山大华天软件有限公司、三星(中国)投资有限公司、赛马物联科技(宁夏)有限公司、青岛中瑞汽车服务有限公司、青岛海天炜业过程控制技术股份有限公司、麒麟软件有限公司、普联技术有限公司、宁波慕枫品牌策划有限公司、南宁安拓软件有限公司、南京易米云通网络科技有限公司、南京埃斯顿自动化股份有限公司、廊坊市极致网络科技有限公司、酷溜网(北京)科技有限公司、敬业集团有限公司、江西铭软科技有限公司、江苏天瑞仪器股份有限公司、江苏金智教育信息股份有限公司、济南唐丰信息科技有限公司、济南爱程网络科技有限公司、吉翁电子(深圳)有限公司、合肥图鸭信息科技有限公司、合肥奇乐网络科技有限公司、杭州智源电子有限公司、杭州益仕行信息技术有限公司、杭州雄伟科技开发股份有限公司、杭州千家网络有限公司、杭州海康威视数字技术股份有限公司、杭州冠航科技有限公司、杭州飞致云信息科技有限公司、哈尔滨伟成科技有限公司、桂林崇胜网络科技有限公司、广州中望龙腾软件股份有限公司、广州添富信息科技有限责任公司、广州市颖峰信息科技有限公司、广州市动景计算机科技有限公司、广州齐博网络科技有限公司、广联达科技股份有限公司、广东卓锐软件有限公司、观脉科技(北京)有限公司、福州网钛软件科技有限公司、福州木头软件有限公司、东芝(中国)有限公司、大唐电信科技股份有限公司、成都星锐蓝海网络科技有限公司、成都万江港利科技股份有限公司、成都同飞科技有限责任公司、成都傲梅科技有限公司、畅捷通信息技术股份有限公司、北京字节跳动科技有限公司、北京中新天达科技有限公司、北京中科网威信息技术有限公司、北京致远互联软件股份有限公司、北京云网联科技有限公司、北京云帆互联科技有限公司、北京用友融联科技有限公司、北京亚控科技发展有限公司、北京星网锐捷网络技术有限公司、北京网御星云信息技术有限公司、北京通达信科科技有限公司、北京硕人时代科技股份有限公司、北京神州数码云科信息技术有限公司、北京擎企网络技术有限公司、北京派网软件有限公司、北京猎鹰安全科技有限公司、北京九思协同软件有限公司、北京金万维科技有限公司、北京金和网络股份有限公司、北京宏业超世纪科技有限公司、北京和信创天科技股份有限公司、北京东方通科技股份有限公司、北京百卓网络技术有限公司、北京爱奇艺科技有限公司、北大医疗信息技术有限公司、安科瑞电气股份有限公司、安徽容知日新科技股份有限公司、安徽科威网络科技有限公司、安徽富煌科技股份有限公司、阿里巴巴集团安全应急响应中心、涿鹿创梦网络工作室、新秀工作室、极路由、ZAVIO、yzmcms、The Apache Software Foundation、SonicWALL, Inc.、SeaCMS、Sapido Technology Inc、Realtek SemiconductorCorporation、Optilink Networks、NetSarang、Netis Systems、MuYucms、IRZ、Harbor、Grafana Labs、Geovision、Emlog、Elite Graphix、baigo Studio、Altran Group和Adobe。
本周漏洞报送情况统计
本周报送情况如表1所示。其中,其中,新华三技术有限公司、杭州安恒信息技术股份有限公司、安天科技集团股份有限公司、北京神州绿盟科技有限公司、北京天融信网络安全技术有限公司等单位报送公开收集的漏洞数量较多。北京华顺信安科技有限公司、杭州默安科技有限公司、山东云天安全技术有限公司、内蒙古洞明科技有限公司、长春嘉诚信息技术股份有限公司、北京山石网科信息技术有限公司、墨菲未来科技(北京)有限公司、上海纽盾科技股份有限公司、南京树安信息技术有限公司、重庆都会信息科技有限公司、江苏保旺达软件技术有限公司、上海天存信息技术有限公司、山东泽鹿安全技术有限公司、山东新潮信息技术有限公司、广西等保安全测评有限公司、河南灵创电子科技有限公司、湖南中测网安信息技术有限公司、河南天祺信息安全技术有限公司、河南信安世纪科技有限公司、快页信息技术有限公司、广州百蕴启辰科技有限公司、深圳昂楷科技有限公司、苏州棱镜七彩信息科技有限公司、国网山东省电力公司、华鲁数智信息技术(北京)有限公司、南京禾盾信息科技有限公司、上海贝锐信息科技股份有限公司、厦门星舟科技有限公司、北京科技大学、上海上讯信息技术股份有限公司、开元华创科技集团、中国烟草总公司湖北省公司、武汉非尼克斯软件技术有限公司、广东蓝爵网络安全技术股份有限公司、思而听网络科技有限公司、浙江乾冠信息安全研究院、北京机沃科技有限公司及其他个人白帽子向CNVD提交了4620个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、上海交大和奇安信网神(补天平台)向CNVD共享的白帽子报送的2193条原创漏洞信息。
表1 漏洞报送情况统计表
本周漏洞按类型和厂商统计
本周,CNVD收录了537个漏洞。WEB应用245个,应用程序141个,网络设备(交换机、路由器等网络端设备)77个,智能设备(物联网终端设备)28个,操作系统21个,数据库18个,安全产品7个。
表2 漏洞按影响类型统计表
图6 本周漏洞按影响类型分布
CNVD整理和发布的漏洞涉及WordPress、Foxit、Microsoft等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
表3 漏洞产品涉及厂商分布统计表
本周行业漏洞收录情况
本周,CNVD收录了56个电信行业漏洞,9个移动互联网行业漏洞,3个工控行业漏洞(如下图所示)。其中,“Tenda AX1806堆栈溢出漏洞、TP-Link Archer A7安全绕过漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。
电信行业漏洞链接:http://telecom.cnvd.org.cn/
移动互联网行业漏洞链接:http://mi.cnvd.org.cn/
工控系统行业漏洞链接:http://ics.cnvd.org.cn/
图7 电信行业漏洞统计
图8 移动互联网行业漏洞统计
图9 工控系统行业漏洞统计
本周重要漏洞安全告警
本周,CNVD整理和发布以下重要安全漏洞信息。
1、TP-Link产品安全漏洞
TP-Link TL-WR886N是中国普联公司的一款无线路由器。Tp-link TL-WR841N是一款无线路由器。TP-Link TL-WR940N是一款无线路由器。Tp-link AC1750是一款无线路由器。TP-Link Archer C1200是一款无线双频Gigabit路由器。TP-Link UE330 USB是端口USB3.0集线器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞通过望远镜和光电传感器从设备上的LED恢复语音信号,进行“萤火虫”攻击,使应用程序崩溃,在root上下文中执行代码等。
CNVD收录的相关漏洞包括:TP-Link TL-WR886N栈溢出漏洞(CNVD-2022-21168)、CNVD-2022-21167)、Tp-link TL-WR841N信任管理问题漏洞、TP-Link TL-WR940N缓冲区溢出漏洞、TP-Link AC1750输入验证错误漏洞、TP-Link Archer C1200跨站脚本漏洞(CNVD-2022-21173)、TP-LinkUE330 USB信息泄露漏洞、TP-Link Archer A7 AC1750命令注入漏洞。其中,除“TP-Link Archer C1200跨站脚本漏洞(CNVD-2022-21173)、TP-LinkUE330 USB信息泄露漏洞”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-21168
https://www.cnvd.org.cn/flaw/show/CNVD-2022-21167
https://www.cnvd.org.cn/flaw/show/CNVD-2022-21171
https://www.cnvd.org.cn/flaw/show/CNVD-2022-21170
https://www.cnvd.org.cn/flaw/show/CNVD-2022-21169
https://www.cnvd.org.cn/flaw/show/CNVD-2022-21173
https://www.cnvd.org.cn/flaw/show/CNVD-2022-21172
https://www.cnvd.org.cn/flaw/show/CNVD-2022-21176
2、Adobe产品安全漏洞
Adobe Photoshop是美国奥多比(Adobe)公司的一套图片处理软件。该软件主要用于处理图片。Adobe After Effects是一套视觉效果和动态图形制作软件。Adobe Illustrator是一套基于向量的图像制作软件。Adobe Commerce在单一平台上为B2B和B2C客户构建多渠道商务体验。Adobe Acrobat Reader Dc是一个Pdf阅读工具。用于可靠查看、打印和注释Pdf文档。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞导致当前用户上下文中的内存泄漏,在当前用户的上下文中执行任意代码等。
CNVD收录的相关漏洞包括:Adobe Photoshop越界读取漏洞(CNVD-2022-22097)、AdobeAfter Effects缓冲区溢出漏洞(CNVD-2022-22096、CNVD-2022-22095、CNVD-2022-22099)、AdobeAfter Effects越界写入漏洞(CNVD-2022-22094)、AdobeIllustrator缓冲区溢出漏洞(CNVD-2022-22098)、AdobeCommerce输入验证错误漏洞(CNVD-2022-22100)、AdobeAcrobat Reader Dc缓冲区溢出漏洞(CNVD-2022-22658)。其中,除“Adobe Photoshop越界读取漏洞(CNVD-2022-22097)”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-22097
https://www.cnvd.org.cn/flaw/show/CNVD-2022-22096
https://www.cnvd.org.cn/flaw/show/CNVD-2022-22095
https://www.cnvd.org.cn/flaw/show/CNVD-2022-22094
https://www.cnvd.org.cn/flaw/show/CNVD-2022-22099
https://www.cnvd.org.cn/flaw/show/CNVD-2022-22098
https://www.cnvd.org.cn/flaw/show/CNVD-2022-22100
https://www.cnvd.org.cn/flaw/show/CNVD-2022-22658
3、Google产品安全漏洞
Google Android是美国谷歌(Google)公司的的一套以Linux为基础的开源操作系统。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,提升本地权限,造成应用拒绝服务,本地权限提升等。
CNVD收录的相关漏洞包括:Google Android权限提升漏洞(CNVD-2022-22949、CNVD-2022-22950、CNVD-2022-22953、CNVD-2022-22952、CNVD-2022-22956、CNVD-2022-22955)、Google Android信息泄露漏洞、Google Android拒绝服务漏洞。其中,“Google Android权限提升漏洞(CNVD-2022-22949、CNVD-2022-22953、CNVD-2022-22956)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-22949
https://www.cnvd.org.cn/flaw/show/CNVD-2022-22951
https://www.cnvd.org.cn/flaw/show/CNVD-2022-22950
https://www.cnvd.org.cn/flaw/show/CNVD-2022-22953
https://www.cnvd.org.cn/flaw/show/CNVD-2022-22952
https://www.cnvd.org.cn/flaw/show/CNVD-2022-22956
https://www.cnvd.org.cn/flaw/show/CNVD-2022-22955
https://www.cnvd.org.cn/flaw/show/CNVD-2022-22954
4、Foxit产品安全漏洞
Foxit PDF Reader是中国福昕(Foxit)公司的一款PDF阅读器。本周,上述产品被披露存在资源管理错误漏洞,攻击者可利用漏洞在当前进程的上下文中执行代码。
CNVD收录的相关漏洞包括:Foxit PDF Reader资源管理错误漏洞(CNVD-2022-22730、CNVD-2022-22729、CNVD-2022-22731、CNVD-2022-22734、CNVD-2022-22736、CNVD-2022-22735、CNVD-2022-22738、CNVD-2022-22740)。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-22730
https://www.cnvd.org.cn/flaw/show/CNVD-2022-22729
https://www.cnvd.org.cn/flaw/show/CNVD-2022-22731
https://www.cnvd.org.cn/flaw/show/CNVD-2022-22734
https://www.cnvd.org.cn/flaw/show/CNVD-2022-22736
https://www.cnvd.org.cn/flaw/show/CNVD-2022-22735
https://www.cnvd.org.cn/flaw/show/CNVD-2022-22738
https://www.cnvd.org.cn/flaw/show/CNVD-2022-22740
5、TOTOLINK A3100R命令注入漏洞(CNVD-2022-21549)
Totolink A3100R是中国Totolink公司的一系列无线路由器。本周,TOTOLINK A3100R被披露存在命令注入漏洞。攻击者可利用该漏洞发送特殊的命令数据实现命令注入。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-21549
小结:本周,TP-Link产品被披露存在多个漏洞,攻击者可利用漏洞通过望远镜和光电传感器从设备上的LED恢复语音信号,进行“萤火虫”攻击,使应用程序崩溃,在root上下文中执行代码等。此外,Adobe、Google、Foxit等多款产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,提升本地权限,造成应用拒绝服务,在当前用户的上下文中执行任意代码。另外,TOTOLINK A3100R被披露存在命令注入漏洞。攻击者可利用该漏洞发送特殊的命令数据实现命令注入。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。
本周重要漏洞攻击验证情况
本周,CNVD建议注意防范以下已公开漏洞攻击验证情况。
1、CuppaCMS SQL注入漏洞(CNVD-2022-22322)
验证描述
CuppaCMS是一套内容管理系统(CMS)。
CuppaCMS存在SQL注入漏洞,该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证,攻击者可利用该漏洞执行非法SQL命令。
验证信息
POC链接:
https://github.com/CuppaCMS/CuppaCMS/issues/13
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-22322
信息提供者
新华三技术有限公司
注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。
原文来源:CNVD漏洞平台