您所在的位置: 首页 >
安全研究 >
安全通告 >
信息安全漏洞月报(2022年7月)
根据国家信息安全漏洞库(CNNVD)统计,2022年7月份采集安全漏洞共1924个。
本月接报漏洞15699个,其中信息技术产品漏洞(通用型漏洞)583个,网络信息系统漏洞(事件型漏洞)15116个,其中漏洞平台推送漏洞13516个。
重大漏洞通报
OpenSSL 安全漏洞(CNNVD-202207-242、CVE-2022-2274):成功利用此漏洞的攻击者,可造成目标机器内存损坏,进而在目标机器远程执行代码。OpenSSL 3.0.4版本受漏洞影响。目前,OpenSSL官方已发布新版本修复了漏洞,请用户及时确认是否受到漏洞影响,尽快采取修补措施。
微软多个安全漏洞:包括Microsoft Windows 权限许可和访问控制问题漏洞(CNNVD-202207-1061、CVE-2022-22022)、Microsoft Windows Fax Service 输入验证错误漏洞(CNNVD-202207-1096、CVE-2022-22024)等多个漏洞,成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。目前,微软官方已经发布了漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
漏洞态势
一、公开漏洞情况
根据国家信息安全漏洞库(CNNVD)统计,2022年7月份新增安全漏洞共1924个,从厂商分布来看,WordPress基金会公司产品的漏洞数量最多,共发布117个;从漏洞类型来看,缓冲区错误类的漏洞占比最大,达到11.17%。本月新增漏洞中,超危漏洞292个、高危漏洞698个、中危漏洞835个、低危漏洞99个,相应修复率分别为73.97%、84.53%、78.80%以及97.98%。合计1561个漏洞已有修复补丁发布,本月整体修复率81.13%。
截至2022年7月31日,CNNVD采集漏洞总量已达189054个。
1.1 漏洞增长概况
2022年7月新增安全漏洞1924个,与上月(2346个)相比减少了17.99%。根据近6个月来漏洞新增数量统计图,平均每月漏洞数量达到2056个。
图1 2022年2月至2022年7月漏洞新增数量统计图
1.2 漏洞分布情况
1.2.1 漏洞厂商分布
2022年7月厂商漏洞数量分布情况如表1所示,WordPress基金会公司漏洞达到117个,占本月漏洞总量的6.08%。
表1 2022年7月排名前十厂商新增安全漏洞统计表
1.2.2 漏洞产品分布
2022年7月主流操作系统的漏洞统计情况如表2所示。本月Windows系列操作系统漏洞数量共43个,Windows Server 2022漏洞数量最多,共42个,占主流操作系统漏洞总量的8.97%,排名第一。
表2 2022年7月主流操作系统漏洞数量统计
1.2.3 漏洞类型分布
2022年7月份发布的漏洞类型分布如表3所示,其中缓冲区错误类漏洞所占比例最大,约为11.17%。
表3 2022年7月漏洞类型统计表
1.2.4 漏洞危害等级分布
根据漏洞的影响范围、利用方式、攻击后果等情况,从高到低可将其分为四个危害等级,即超危、高危、中危和低危级别。2022年7月漏洞危害等级分布如图2所示,其中超危漏洞292条,占本月漏洞总数的15.18%。
图2 2022年7月漏洞危害等级分布
1.3漏洞修复情
1.3.1 整体修复情况
2022年7月漏洞修复情况按危害等级进行统计见图3。其中低危漏洞修复率最高,达到97.98%,超危漏洞修复率最低,比例为73.97%。
总体来看,本月整体修复率,由上月的71.99%上升至本月的81.13%。
图3 2022年7月漏洞修复数量统计
1.3.2 厂商修复情况
2022年7月漏洞修复情况按漏洞数量前十厂商进行统计,其中WordPress基金会、Oracle、Microsoft等十个厂商共627条漏洞,占本月漏洞总数的32.59%,漏洞修复率为96.49%,详细情况见表4。多数知名厂商对产品安全高度重视,产品漏洞修复比较及时,其中Oracle、Microsoft、Apple、Cisco、Samsung、Adobe等公司本月漏洞修复率均为100%,共605条漏洞已全部修复。
表4 2022年7月厂商修复情况统计表
1.4 重要漏洞实例
1.4.1 超危漏洞实例
2022年7月超危漏洞共292个,其中重要漏洞实例如表5所示。
表5 2022年7月超危漏洞实例
1、Django SQL注入漏洞(CNNVD-202207-347)
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。
Django 3.2.14 版本之前3.2 版本和 4.0.6 版本之前的 4.0 版本存在SQL注入漏洞,该漏洞源于如果将不受信任的数据用作 kind/lookup_name 值,则Trunc() 和 Extract() 数据库函数会受到 SQL 注入的影响。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.djangoproject.com/weblog/2022/jul/04/security-releases/
2、Mitsubishi Electric MC Works64 代码问题漏洞(CNNVD-202207-2071)
Mitsubishi Electric MC Works64是日本三菱电机(Mitsubishi Electric)公司的一套数据采集与监控系统(SCADA)。
Mitsubishi Electric MC Works64 存在安全漏洞,该漏洞源于数据包的不正确输入验证。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2022-008_en.pdf
3、Symantec Advanced Secure Gateway 授权问题漏洞(CNNVD-202207-563)
Symantec Advanced Secure Gateway(ASG)是美国赛门铁克(Symantec)公司的一款安全网关设备。
Symantec Advanced Secure Gateway (ASG) 和 ProxySG存在安全漏洞,该漏洞源于容易受到 HTTP 异步漏洞的影响。攻击者利用该漏洞发送特制的 HTTP 请求,并使用代理将 Web 服务器响应转发给其他客户端。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/20638
4、Cisco Nexus Dashboard 操作系统命令注入漏洞(CNNVD-202207-2123)
Cisco Nexus Dashboard是美国思科(Cisco)公司的一个单一控制台。能够简化数据中心网络的运营和管理。
Cisco Nexus Dashboard 存在安全漏洞,未经身份验证的远程攻击者可以访问在数据网络中运行的特定 API 并在受影响的设备上执行任意命令。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ndb-mhcvuln-vpsBPJ9y
5、Siemens 多款产品 缓冲区错误漏洞(CNNVD-202207-904)
Siemens SIMATIC是西门子(Siemens)的一款组态软件。
SIMATIC CP多款产品、SIPLUS多款产品存在安全漏洞,该漏洞源于在解析特定消息时缺乏对用户提供的数据的正确验证,从而导致基于堆的缓冲区溢出。攻击者利用该漏洞在受影响设备中执行代码。以下产品及版本受到影响:SIMATIC CP 1242-7 V2版本、SIMATIC CP 1243-1版本、SIMATIC CP 1243-7 LTE EU版本、SIMATIC CP 1243-7 LTE US版本、SIMATIC CP 1243-8 IRC版本、SIMATIC CP 1542SP-1 IRC V2.0版本及之后版本、SIMATIC CP 1543-1 V3.0.22之前版本、SIMATIC CP 1543SP-1 V2.0版本及之后版本、SIPLUS ET 200SP CP 1542SP-1 IRC TX RAIL V2.0版本及之后版本、SIPLUS ET 200SP CP 1543SP-1 ISEC V2.0版本及之后版本、SIPLUS ET 200SP CP 1543SP -1 ISEC TX RAIL V2.0版本及之后版本、SIPLUS NET CP 1242-7 V2版本、SIPLUS NET CP 1543-1 V3.0.22之前版本、SIPLUS S7-1200 CP 1243-1版本、SIPLUS S7-1200 CP 1243-1 RAIL版本。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://cert-portal.siemens.com/productcert/pdf/ssa-517377.pdf
6、Cisco Nexus Dashboard 访问控制错误漏洞(CNNVD-202207-2117)
Cisco Nexus Dashboard是美国思科(Cisco)公司的一个单一控制台。能够简化数据中心网络的运营和管理。
Cisco Nexus Dashboard 存在安全漏洞,未经身份验证的远程攻击者可以访问在受影响设备的数据和管理网络中运行的服务。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ndb-mhcvuln-vpsBPJ9y
7、Apache Xalan 输入验证错误漏洞(CNNVD-202207-1617)
Apache Xalan是美国阿帕奇(Apache)基金会的开源软件库。
Apache Xalan Java XSLT库存在输入验证错误漏洞,该漏洞源于在处理恶意的XSLT样式表时,存在整数截断问题。这可以用来破坏由内部XSLTC编译器生成的Java类文件并执行任意的Java字节码。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://lists.apache.org/thread/12pxy4phsry6c34x2ol4fft6xlho4kyw
1.4.2 高危漏洞实例
2022年7月高危漏洞共698个,其中重要漏洞实例如表6所示。
表6 2022年7月高危漏洞实例
1、Fortinet FortiADC SQL注入漏洞(CNNVD-202207-376)
Fortinet FortiADC是美国飞塔(Fortinet)公司的一款应用交付控制器。
Fortinet FortiADC存在SQL注入漏洞,该漏洞源于对 FortiADC 管理界面中用户提供的数据的清理不足。远程攻击者利用该漏洞可以向受影响的应用程序发送特制请求,并在应用程序数据库中执行任意 SQL 命令。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://fortiguard.fortinet.com/psirt/FG-IR-22-051
2、Inductive Automation Ignition 代码问题漏洞(CNNVD-202207-2475)
Inductive Automation Ignition是美国Inductive Automation公司的一套用于SCADA系统的集成软件平台。该平台支持SCADA(数据采集与监控系统)、HMI(人机界面)等。
Inductive Automation Ignition存在代码问题漏洞,该漏洞源于在没有XML安全标志的情况下解析备份或还原功能中的XML,可能会导致XML外部实体注入攻击。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://inductiveautomation.com/downloads/releasenotes/8.1.9#:~:text=Fixed%20multiple%20potential%20XXE%20and%20SSRF%20vulnerabilities
3、SAP Business one License service API 授权问题漏洞(CNNVD-202207-866)
SAP Business One License service API是德国SAP公司的一项服务。提供了一个统一的服务端点,可以通过 API 调用从 SAP Business One 系统之外的源系统访问业务数据。
SAP Business one License service API 10.0版本存在授权问题漏洞。攻击者利用该漏洞通过网络发送恶意 http 请求,从而破坏整个应用程序。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://launchpad.support.sap.com/#/notes/3157613
4、Schneider Electric SpaceLogic C-Bus Home Controller 操作系统命令注入漏洞(CNNVD-202207-1279)
Schneider Electric SpaceLogic C-Bus Home Controller是法国施耐德电气(Schneider Electric)公司的一个功能强大、完全集成的系统。可以控制和自动化照明和许多其他电气系统和产品。
Schneider Electric SpaceLogic C-Bus Home Controller (5200WHC2) V1.31.460 及之前版本存在操作系统命令注入漏洞,该漏洞源于OS 命令中使用的特殊元素的不正确中和,攻击者利用该漏洞可以提升root权限。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://download.schneider-electric.com/files?p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2022-193-02_SpaceLogic-C-Bus-Home-Controller-Wiser_MK2_Security_Notification.pdf
5、Redis Labs Redis 缓冲区错误漏洞(CNNVD-202207-1675)
Redis Labs Redis是美国Redis Labs公司的一套开源的使用ANSI C编写、支持网络、可基于内存亦可持久化的日志型、键值(Key-Value)存储数据库,并提供多种语言的API。
Redis 7.0.4 之前版本存在安全漏洞,该漏洞源于针对特定状态的流键的特制 XAUTOCLAIM 命令可能导致堆溢出,并可能导致远程代码执行。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/redis/redis/releases/tag/7.0.4
6、Apache Hive 访问控制错误漏洞(CNNVD-202207-1393)
Apache Hive是美国阿帕奇(Apache)基金会的一套基于Hadoop(分布式系统基础架构)的数据仓库软件。该软件提供了一个数据集成方法和一种高级的查询语言,以支持在Hadoop上进行大规模数据分析。
Apache Hive 3.1.3之前版本存在安全漏洞,该漏洞源于Hive 的CREATE和DRO函数不检查授权,未经授权的用户可以删除并重新创建 UDF。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://lists.apache.org/thread/oqqgnhz4c6nxsfd0xstosnk0g15f7354
7、Linux kernel 资源管理错误漏洞(CNNVD-202207-2277)
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel io_uring存在安全漏洞。攻击者利用该漏洞导致出现双重释放。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=linux-5.10.y&id=df3f3bb5059d20ef094d6b2f0256c4bf4127a859
8、ZOHO ManageEngine ADSelfService Plus 输入验证错误漏洞(CNNVD-202207-329)
ZOHO ManageEngine ADSelfService Plus是美国卓豪(ZOHO)公司的针对 Active Directory 和云应用程序的集成式自助密码管理和单点登录解决方案。
ZOHO ManageEngine ADSelfService Plus存在输入验证错误漏洞,该漏洞源于移动应用部署 API 中用户提供的输入验证不足导致远程攻击者可以向受影响的移动应用部署 API 端点发送特制请求并执行拒绝服务 (DoS) 攻击。
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://www.manageengine.com/products/self-service-password/
二、漏洞平台推送情况
2022年7月漏洞平台推送漏洞13516个。
表7 2022年7月漏洞平台推送情况表
三、接报漏洞情况
2022年7月接报漏洞2183个,其中信息技术产品漏洞(通用型漏洞)583个,网络信息系统漏洞(事件型漏洞)1600个。
表8 2022年7月接报漏洞情况表(略)
四、重大漏洞通报
4.1 OpenSSL安全漏洞的通报
近日,国家信息安全漏洞库(CNNVD)收到关于OpenSSL 安全漏洞(CNNVD-202207-242、CVE-2022-2274)情况的报送。成功利用此漏洞的攻击者,可造成目标机器内存损坏,进而在目标机器远程执行代码。OpenSSL 3.0.4版本受漏洞影响。目前,OpenSSL官方已发布新版本修复了漏洞,请用户及时确认是否受到漏洞影响,尽快采取修补措施。
. 漏洞介绍
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。该漏洞源于计算机上具有2048位私钥的 RSA 实现不正确,并且在计算过程中会发生内存损坏,导致攻击者可能会在执行计算的机器上远程执行代码。
. 危害影响
成功利用此漏洞的攻击者,可造成目标机器内存损坏,进而在目标机器远程执行代码。OpenSSL 3.0.4版本受漏洞影响。
. 修复建议
目前,OpenSSL官方已发布新版本修复了漏洞,请用户及时确认是否受到漏洞影响,尽快采取修补措施。官方链接如下:
https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=4d8a88c134df634ba610ff8db1eb8478ac5fd345
4.2 微软多个安全漏洞的通报
近日,微软官方发布了多个安全漏洞的公告,其中微软产品本身漏洞86个,影响到微软产品的其他厂商漏洞3个。包括Microsoft Windows 权限许可和访问控制问题漏洞(CNNVD-202207-1061、CVE-2022-22022)、Microsoft Windows Fax Service 输入验证错误漏洞(CNNVD-202207-1096、CVE-2022-22024)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。目前,微软官方已经发布了漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
. 漏洞介绍
2022年7月12日,微软发布了2022年7月份安全更新,共89个漏洞的补丁程序,CNNVD对这些漏洞进行了收录。本次更新主要涵盖了Microsoft
Windows 和 Windows 组件、Microsoft Visual Studio、Microsoft Windows Shell、Microsoft
Graphics Component、 Microsoft Azure、Microsoft Internet Information
Services等。CNNVD对其危害等级进行了评价,其中高危漏洞40个,中危漏洞47个,低危漏洞2个。微软多个产品和系统版本受漏洞影响,具体影响范围可访问
https://portal.msrc.microsoft.com/zh-cn/security-guidance查询。
. 漏洞详情
此次更新共包括82个新增漏洞的补丁程序,其中高危漏洞38个,中危漏洞44个。
此次更新共包括4个更新漏洞的补丁程序,其中高危漏洞2个,中危漏洞2个。
此次更新共包括3个影响微软产品的其他厂商漏洞的补丁程序,其中中危漏洞1个,低危漏洞2个。
. 修复建议
目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,尽快采取修补措施。微软官方补丁下载地址:
https://msrc.microsoft.com/update-guide/en-us
来源:CNNVD安全动态