您所在的位置: 首页 >
安全研究 >
安全通告 >
信息安全漏洞月报(2022年10月)
漏洞态势
根据国家信息安全漏洞库(CNNVD)统计,2022年10月份采集安全漏洞共2001个。
本月接报漏洞51286个,其中信息技术产品漏洞(通用型漏洞)705个,网络信息系统漏洞(事件型漏洞)50581个,其中漏洞平台推送漏洞48742个。
重大漏洞通报
Fortinet FortiOS 安全漏洞(CNNVD-202210-347、CVE-2022-40684):成功利用漏洞的攻击者,可在未经身份验证的情况下获得对管理界面的访问权限,从而最终控制目标系统。Fortinet FortiOS多个版本均受此漏洞影响。目前,Fortinet官方已发布升级补丁修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。
微软官方发布公告更新了Microsoft Azure Kubernetes 安全漏洞(CNNVD-202210-553、CVE-2022-37968)、Microsoft Exchange Server 安全漏洞(CNNVD-202208-2493、CVE-2022-21980)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。目前,微软官方已经发布了漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
漏洞态势
一、公开漏洞情况
根据国家信息安全漏洞库(CNNVD)统计,2022年10月份新增安全漏洞共2001个,从厂商分布来看,WordPress基金会公司产品的漏洞数量最多,共发布86个;从漏洞类型来看,缓冲区错误类的漏洞占比最大,达到13.24%。本月新增漏洞中,超危漏洞319个、高危漏洞769个、中危漏洞871个、低危漏洞42个,相应修复率分别为61.44%、75.81%、76.00%以及95.24%。合计1481个漏洞已有修复补丁发布,本月整体修复率74.01%。
截至2022年10月31日,CNNVD采集漏洞总量已达195428个。
1.1 漏洞增长概况
2022年10月新增安全漏洞2001个,与上月(2133个)相比减少了6.19%。根据近6个月来漏洞新增数量统计图,平均每月漏洞数量达到2115个。
图1 2022年5月至2022年10月漏洞新增数量统计图
1.2 漏洞分布情况
1.2.1 漏洞厂商分布
2022年10月厂商漏洞数量分布情况如表1所示,WordPress基金会公司漏洞达到86个,占本月漏洞总量的4.30%。
表1 2022年10月排名前十厂商新增安全漏洞统计表
1.2.2 漏洞产品分布
2022年10月主流操作系统的漏洞统计情况如表2所示。本月Windows系列操作系统漏洞数量共68个,Windows Server 2022漏洞数量最多,共66个,占主流操作系统漏洞总量的9.13%,排名第一。
表2 2022年10月主流操作系统漏洞数量统计
1.2.3 漏洞类型分布
2022年10月份发布的漏洞类型分布如表3所示,其中缓冲区错误类漏洞所占比例最大,约为13.24%。
表3 2022年10月漏洞类型统计表
1.2.4 漏洞危害等级分布
根据漏洞的影响范围、利用方式、攻击后果等情况,从高到低可将其分为四个危害等级,即超危、高危、中危和低危级别。2022年10月漏洞危害等级分布如图2所示,其中超危漏洞319条,占本月漏洞总数的15.94%。
图2 2022年10月漏洞危害等级分布
1.3漏洞修复情
1.3.1 整体修复情况
2022年10月漏洞修复情况按危害等级进行统计见图3。其中低危漏洞修复率最高,达到95.24%,超危漏洞修复率最低,比例为61.44%。
。
总体来看,本月整体修复率由上月的72.57%上升至本月的74.01%。
图3 2022年10月漏洞修复数量统计
1.3.2 厂商修复情况
2022年10月漏洞修复情况按漏洞数量前十厂商进行统计,其中WordPress基金会、Microsoft、Apple等十个厂商共627条漏洞,占本月漏洞总数的31.33%,漏洞修复率为84.21%,详细情况见表4。多数知名厂商对产品安全高度重视,产品漏洞修复比较及时,其中Microsoft、Apple、Oracle、SAP、Autodesk、Adobe等公司本月漏洞修复率均为100%,共528条漏洞已全部修复。
表4 2022年10月厂商修复情况统计表
1.4 重要漏洞实例
1.4.1 超危漏洞实例
2022年10月超危漏洞共319个,其中重要漏洞实例如表5所示。
表5 2022年10月超危漏洞实例
1. Veritas NetBackup SQL注入漏洞(CNNVD-202210-059)
Veritas NetBackup是美国Veritas公司的一个应用于为企业环境的提供备份、恢复功能的存储服务。该软件支持对勒索软件的检测和对元数据、虚拟环境等环境数据的备份保护。
Veritas NetBackup 10.0 版本及之前版本存在SQL注入漏洞。目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.veritas.com/content/support/en_US/security/VTS22-011#H1
2. Apache Dubbo 代码问题漏洞(CNNVD-202210-1211)
Apache
Dubbo是美国阿帕奇(Apache)基金会的一款基于Java的轻量级RPC(远程过程调用)框架。该产品提供了基于接口的远程呼叫、容错和负载平衡以及自动服务注册和发现等功能。
Apache dubbo hessian-lite 3.2.12版本及之前版本存在代码问题漏洞。攻击者利用该漏洞执行任意代码。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://lists.apache.org/thread/8d3zqrkoy4jh8dy37j4rd7g9jodzlvkk
3. Apache Shiro 授权问题漏洞(CNNVD-202210-706)
Apache Shiro是美国阿帕奇(Apache)基金会的一套用于执行认证、授权、加密和会话管理的Java安全框架。
Apache Shiro 1.10.0之前版本存在授权问题漏洞,该漏洞源于攻击者通过RequestDispatcher转发或包含时可以绕过其身份认证。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://lists.apache.org/thread/loc2ktxng32xpy7lfwxto13k4lvnhjwg
4. FortiTester操作系统命令注入漏洞(CNNVD-202210-1200)
FortiTester是FortiTester公司的一款基于 Fortinet 专业的网络流量测试工具。
FortiTester 2.3.0 到 3.9.1、4.0.0 到 4.2.0、7.0.0 到 7.1.0版本存在安全漏洞,该漏洞源于SSH 登录组件中使用的特殊元素的不适当中和,攻击者利用该漏洞可以在底层 shell 中执行任意命令。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://fortiguard.com/psirt/FG-IR-22-237
5. Omron CX-Programmer 缓冲区错误漏洞(CNNVD-202210-127)
Omron CX-Programmer是日本欧姆龙(Omron)公司的一款PLC(可编程逻辑控制器)编程软件。
Omron CX-Programmer 9.78及以前版本存在缓冲区错误漏洞,该漏洞源于攻击者可以通过越界写实现任意代码执行。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.ia.omron.com/product/tool/26/cxone/e4_doc.html?_ga=2.122882383.558156545.1661312515-1562293325.1567412774#cx_programmer
6. Abode Iota访问控制错误漏洞(CNNVD-202210-1520)
Abode Iota是Abode公司的一个可靠的 Diy 家庭安全系统。
Abode Iota 6.9X 和 6.9Z 版本存在访问控制错误漏洞,该漏洞源于GHOME 控制功能中存在身份验证绕过,攻击者利用该漏洞可以发送恶意 XML 有效负载执行任意命令。
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://goabode.com/product/iota-security-kit
7. Linux kernel 资源管理错误漏洞(CNNVD-202210-1609)
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在资源管理错误漏洞,该漏洞源于内存释放后重用。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf-next.git/commit/?id=d325dc6eb763c10f591c239550b8c7e5466a5d09
8. WordPress 输入验证错误漏洞(CNNVD-202210-1136)
WordPress是WordPress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。
WordPress 5.1版本存在输入验证错误漏洞,该漏洞源于“X-Forwarded-For”是一个HTTP头,用来携带客户端的原始IP地址,由于这些标头很可能由客户端添加到请求中,因此如果系统/设备使用在X-Forwarded-For 标头处减速的 IP 地址而不是原始 IP,则可能会遇到各种问题,如果源自这些字段的数据受到应用程序开发人员的信任并得到处理,则任何源自 IP 地址记录的授权检查都可能被操纵。
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://wordpress.org/
1.4.2 高危漏洞实例
2022年10月高危漏洞共769个,其中重要漏洞实例如表6所示。
表6 2022年10月高危漏洞实例(详情略)
1. Rockwell Automation Factory Talk VantagePoint SQL注入漏洞(CNNVD-202210-249)
Rockwell Automation Factory Talk VantagePoint是美国罗克韦尔(Rockwell Automation)公司的一个高级工业应用生态系统。通过提供开箱即用的支持 Web 的内容浏览和显示创建来实现生产力。
Rockwell Automation Factory Talk VantagePoint 存在SQL注入漏洞,该漏洞源于未正确验证用户向后端数据库检索信息时输入的SQL语句导致具有基本用户权限的用户可以在服务器上执行远程代码执行。
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://rockwellautomation.custhelp.com/app/answers/answer_view/a_id/1137043
2. GitHub Enterprise Server 代码问题漏洞(CNNVD-202210-1366)
GitHub Enterprise Server是美国Github开源的一个应用软件。提供一个将自己的GitHub实例设置为虚拟设备,从而提供可扩展,易于管理的平台。
GitHub Enterprise Server 3.6之前版本存在安全漏洞。攻击者利用该漏洞通过服务器端请求伪造(SSRF)获得访问权限,从而能够控制反序列化的数据。
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://docs.github.com/en
3. Rockwell Automation FactoryTalk Alarm and Events Server 授权问题漏洞(CNNVD-202210-2369)
Rockwell Automation FactoryTalk Alarm and Events Server是美国罗克韦尔(Rockwell Automation)公司的提供了一种连接到 Rockwell 的FactoryTalk 服务的方法,以便从已配置的 A&E 服务器中过滤警报。
Rockwell Automation FactoryTalk Alarm and Events Server 存在安全漏洞。攻击者利用该漏洞可以访问敏感信息。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://rockwellautomation.custhelp.com/app/answers/answer_view/a_id/1136876
4. Fortinet FortiOS 操作系统命令注入漏洞(CNNVD-202210-361)
Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。
Fortinet FortiOS存在安全漏洞,该漏洞源于使用的特殊元素的中和不当。攻击者利用该漏洞在链接的FortiSwitch上执行特权命令。以下产品及版本受到影响:Fortinet FortiOS 6.0.0版本至6.0.14版本、6.2.0版本至6.2.10版本、6.4.0版本至6.4.8版本、7.0.0版本至7.0.3版本。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.fortiguard.com/psirt/FG-IR-21-242
5. Linux kernel 缓冲区错误漏洞(CNNVD-202210-845)
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 5.19.11及之前版本存在安全漏洞,该漏洞源于能够注入WLAN帧的攻击者可以在net/mac80211/scan.c的ieee80211_bss_info_update函数中造成缓冲区溢出。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://git.kernel.org/pub/scm/linux/kernel/git/wireless/wireless.git/commit/?id=aebe9f4639b13a1f4e9a6b42cdd2e38c617b442d
6. Trend Micro Apex One 访问控制错误漏洞(CNNVD-202210-362)
Trend Micro Apex One是美国趋势科技(Trend Micro)公司的一款终端防护软件。
Trend Micro Apex One 2019 (on-prem)、SaaS版本存在安全漏洞,该漏洞源于 Apex One 源验证错误,攻击者利用该漏洞可以提升权限。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://success.trendmicro.com/solution/000291645
7. ARM Mali GPU Kernel Driver 资源管理错误漏洞(CNNVD-202210-2102)
ARM Mali GPU Kernel Driver是英国ARM公司的一个图形处理器单元的驱动程序。
ARM Mali GPU Kernel Driver 存在资源管理错误漏洞,该漏洞源于允许非特权用户进行不当的GPU处理操作,以获得对已释放内存的访问。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities
8. F5 BIG-IP 输入验证错误漏洞(CNNVD-202210-1393)
F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。
F5 BIG-IP 存在输入验证错误漏洞,该漏洞源于当在虚拟服务器上配置了启用“Attack Signature False Positive Mode”的安全策略时,未披露的请求可能导致bd进程终止。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://support.f5.com/csp/article/K47204506
二、漏洞平台推送情况
2022年10月漏洞平台推送漏洞48742个。
表7 2022年10月漏洞平台推送情况表
三、接报漏洞情况
2022年10月接报漏洞2544个,其中信息技术产品漏洞(通用型漏洞)705个,网络信息系统漏洞(事件型漏洞)1839个。
表8 2022年10月接报漏洞情况表(详情略)
四、重大漏洞通报
4.1 Fortinet FortiOS安全漏洞的通报
近日,国家信息安全漏洞库(CNNVD)收到关于Fortinet FortiOS 安全漏洞(CNNVD-202210-347、CVE-2022-40684)情况的报送。成功利用漏洞的攻击者,可在未经身份验证的情况下获得对管理界面的访问权限,从而最终控制目标系统。Fortinet FortiOS 7.0.0版至7.0.6版、7.2.0版至7.2.1版、FortiProxy 7.0.0版至7.0.6版、7.2.0版本等多个版本均受此漏洞影响。目前,Fortinet官方已发布升级补丁修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。
. 漏洞介绍
Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。Fortinet FortiOS存在安全漏洞,该漏洞允许未经身份验证的攻击者获得对管理界面的访问权限,并通过特制的HTTP或HTTPS请求执行任意操作,从而最终控制目标系统。
. 危害影响
成功利用漏洞的攻击者,可在未经身份验证的情况下获得对管理界面的访问权限,从而最终控制目标系统。Fortinet FortiOS 7.0.0版至7.0.6版、7.2.0版至7.2.1版、FortiProxy 7.0.0版至7.0.6版、7.2.0版本等多个版本均受此漏洞影响。
. 修复建议
目前,Fortinet官方已发布升级补丁修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。官方补丁链接如下:
https://docs.fortinet.com/product/fortigate/7.2
4.2 微软多个安全漏洞的通报
近日,微软官方发布了多个安全漏洞的公告,其中微软产品本身漏洞89个。包括Microsoft Azure Kubernetes 安全漏洞(CNNVD-202210-553、CVE-2022-37968)、Microsoft Exchange Server 安全漏洞(CNNVD-202208-2493、CVE-2022-21980)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。目前,微软官方已经发布了漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
. 漏洞介绍
2022年10月11日,微软发布了2022年10月份安全更新,共89个漏洞的补丁程序,CNNVD对这些漏洞进行了收录。本次更新主要涵盖了Microsoft Windows 和 Windows 组件、Microsoft Windows DHCP Client、Microsoft Windows Kernel、Microsoft Windows Print Spooler Components、Microsoft Word、Microsoft Windows Perception Simulation Service等。CNNVD对其危害等级进行了评价,其中超危漏洞1个,高危漏洞66个,中危漏洞20个,低危漏洞2个。微软多个产品和系统版本受漏洞影响,具体影响范围可访问
https://portal.msrc.microsoft.com/zh-cn/security-guidance查询。
. 漏洞详情
此次更新共包括84个新增漏洞的补丁程序,其中超危漏洞1个,高危漏洞63个,中危漏洞18个,低危漏洞2个。
此次更新共包括5个更新漏洞的补丁程序,其中高危漏洞3个,中危漏洞2个。
. 修复建议
目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,尽快采取修补措施。微软官方补丁下载地址:
https://msrc.microsoft.com/update-guide/en-us
来源:CNNVD安全动态