您所在的位置: 首页 >
安全研究 >
安全通告 >
信息安全漏洞月报2022年11月
漏洞态势
根据国家信息安全漏洞库(CNNVD)统计,2022年11月份采集安全漏洞共1922个。
本月接报漏洞80163个,其中信息技术产品漏洞(通用型漏洞)612个,网络信息系统漏洞(事件型漏洞)79551个,其中漏洞平台推送漏洞78534个。
重大漏洞通报
F5 BIG-IP 安全漏洞(CNNVD-202211-2929、CVE-2022-41622):攻击者可以发送特制的 HTTP 请求以执行未经授权的操作。F5 BIG-IP 13.1.0等多个版本均受此漏洞影响。目前,F5官方已经发布了修复漏洞的升级版本,建议用户及时确认产品版本,尽快采取修补措施。
微软官方发布公告更新了Microsoft Windows Kerberos 安全漏洞(CNNVD-202211-2306、CVE-2022-37966)、Microsoft Windows Kerberos 安全漏洞(CNNVD-202211-2288、CVE-2022-37967)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。目前,微软官方已经发布了漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
漏洞态势
一、公开漏洞情况
根据国家信息安全漏洞库(CNNVD)统计,2022年11月份新增安全漏洞共1922个,从厂商分布来看,WordPress基金会公司产品的漏洞数量最多,共发布193个;从漏洞类型来看,跨站脚本类的漏洞占比最大,达到14.52%。本月新增漏洞中,超危漏洞308个、高危漏洞694个、中危漏洞888个、低危漏洞32个,相应修复率分别为62.01%、77.95%、77.48%以及84.38%。合计1447个漏洞已有修复补丁发布,本月整体修复率75.29%。
截至2022年11月30日,CNNVD采集漏洞总量已达197350个。
1.1 漏洞增长概况
2022年11月新增安全漏洞1922个,与上月(2001个)相比减少了3.95%。根据近6个月来漏洞新增数量统计图,平均每月漏洞数量达到2094个。
图1 2022年6月至2022年11月漏洞新增数量统计图
1.2 漏洞分布情况
1.2.1 漏洞厂商分布
11月厂商漏洞数量分布情况如表1所示,WordPress基金会公司漏洞达到193个,占本月漏洞总量的10.04%。
表1 2022年11月排名前十厂商新增安全漏洞统计表
1.2.2 漏洞产品分布
2022年11月主流操作系统的漏洞统计情况如表2所示。本月Windows系列操作系统漏洞数量共44个,Windows Server 2022漏洞数量最多,共38个,占主流操作系统漏洞总量的9.57%,排名第一。
表2 2022年11月主流操作系统漏洞数量统计
1.2.3 漏洞类型分布
2022年11月份发布的漏洞类型分布如表3所示,其中跨站脚本类漏洞所占比例最大,约为14.52%。
表3 2022年11月漏洞类型统计表
1.2.4 漏洞危害等级分布
根据漏洞的影响范围、利用方式、攻击后果等情况,从高到低可将其分为四个危害等级,即超危、高危、中危和低危级别。2022年11月漏洞危害等级分布如图2所示,其中超危漏洞308条,占本月漏洞总数的16.02%。
图2 2022年11月漏洞危害等级分布
1.3漏洞修复情
1.3.1 整体修复情况
2022年11月漏洞修复情况按危害等级进行统计见图3。其中低危漏洞修复率最高,达到84.38%,超危漏洞修复率最低,比例为62.01%。
总体来看,本月整体修复率由上月的74.01%上升至本月的75.29%。
图3 2022年11月漏洞修复数量统计
1.3.2 厂商修复情况
2022年11月漏洞修复情况按漏洞数量前十厂商进行统计,其中WordPress基金会、Google、Microsoft等十个厂商共572条漏洞,占本月漏洞总数的29.76%,漏洞修复率为92.31%,详细情况见表4。多数知名厂商对产品安全高度重视,产品漏洞修复比较及时,其中Siemens、Mozilla基金会、Git等公司本月漏洞修复率均为100%,共528条漏洞已全部修复。
表4 2022年11月厂商修复情况统计表
1.4 重要漏洞实例
1.4.1 超危漏洞实例
2022年11月超危漏洞共308个,其中重要漏洞实例如表5所示。
表5 2022年11月超危漏洞实例
(略)
1、WordPress plugin WooCommerce Dropshipping SQL注入漏洞(CNNVD-202211-2184)
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。
WordPress plugin WooCommerce Dropshipping 存在安全漏洞,该漏洞源于在通过未经身份验证的用户可用的 REST 端点在SQL 语句中使用参数之前,未正确清理和转义参数,从而导致SQL 注入。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://wpscan.com/vulnerability/c5e395f8-257e-49eb-afbd-9c1e26045373
2、Sophos Mobile 代码问题漏洞(CNNVD-202211-2919)
Sophos Mobile是英国Sophos公司的一个安全的统一端点管理(UEM)解决方案。
Sophos Mobile 5.0.0版本至9.7.4版本存在安全漏洞,该漏洞源于XML外部实体(XEE)问题,允许服务器端请求伪造(SSRF)和潜在代码执行。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.sophos.com/en-us/security-advisories/sophos-sa-20221116-smc-xee
3、Citrix Gateway和Citrix ADC 授权问题漏洞(CNNVD-202211-2372)
Citrix Systems Citrix Gateway(Citrix Systems NetScaler Gateway)和Citrix ADC都是美国思杰系统(Citrix Systems)公司的产品。Citrix Gateway是一套安全的远程接入解决方案。该产品可为管理员提供应用级和数据级管控功能,以实现用户从任何地点远程访问应用和数据。Citrix ADC是一个最全面的应用程序交付和负载平衡解决方案。用于实现应用程序安全性、整体可见性和可用性。
Citrix Gateway和Citrix ADC存在安全漏洞。攻击者利用该漏洞访问网关用户功能。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://support.citrix.com/article/CTX463706/citrix-gateway-and-citrix-adc-security-bulletin-for-cve202227510-cve202227513-and-cve202227516
4、Apache Airflow 操作系统命令注入漏洞(CNNVD-202211-3281)
Apache Airflow是美国阿帕奇(Apache)基金会的一套用于创建、管理和监控工作流程的开源平台。该平台具有可扩展和动态监控等特点。
Apache Airflow Pig Provider 4.0.0之前版本存在操作系统命令注入漏洞,该漏洞源于不恰当的中和操作系统命令的特殊元素(操作系统命令注入)漏洞,允许攻击者控制在任务执行上下文中执行的命令,而无需对DAG文件进行写入访问。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://lists.apache.org/thread/yxnfzfw2w9pj5s785k3rlyly4y44sd15
5、Google TensorFlow 缓冲区错误漏洞(CNNVD-202211-3082)
Google TensorFlow是美国谷歌(Google)公司的一套用于机器学习的端到端开源平台。
Google TensorFlow 2.11 版本,2.10.1 版本之前的 2.10.x 版本存在缓冲区错误漏洞,该漏洞源于该安全漏洞导致 FractionalMax(AVG)Pool 具有非法的 pooling_ratio。使用Tensorflow 的攻击者可以利用该漏洞。他们可以访问不受用户控制的堆内存,导致崩溃或远程代码执行。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/tensorflow/tensorflow/security/advisories/GHSA-xvwp-h6jv-7472
6、VMware Workspace ONE Assist 访问控制错误漏洞(CNNVD-202211-2484)
VMware Workspace ONE Assist是美国威睿(VMware)公司的一个实时远程支持解决方案。允许VMware Workspace ONE UEM 管理员实时远程访问设备并进行故障排除,同时尊重最终用户的隐私。
VMware Workspace ONE Assist 22.10 之前版本存在安全漏洞,该漏洞源于包含一个身份验证绕过漏洞,攻击者利用该漏洞可以无需对应用程序进行身份验证即可获得管理访问权限。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.vmware.com/security/advisories/VMSA-2022-0028.html
7、LibTIFF 输入验证错误漏洞(CNNVD-202211-2670)
LibTIFF是一个读写TIFF(标签图像文件格式)文件的库。该库包含一些处理TIFF文件的命令行工具。
LibTIFF存在安全漏洞,该漏洞源于libtiff/tif_getimage.c 文件的函数 TIFFReadRGBATileExt未知功能,攻击者利用该漏洞可以导致整数溢出。
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://github.com/libsdl-org/libtiff
1.4.2 高危漏洞实例
2022年11月高危漏洞共694个,其中重要漏洞实例如表6所示。
表6 2022年11月高危漏洞实例
(略)
1、Liferay Portal和Liferay DXP SQL注入漏洞(CNNVD-202211-2787)
Liferay Portal和Liferay DXP都是美国Liferay公司的产品。Liferay Portal是一套基于J2EE的门户解决方案。该方案使用了EJB以及JMS等技术,并可作为Web发布和共享工作区、企业协作平台、社交网络等。Liferay DXP是一套数字化体验协作平台。
Liferay Portal 7.1.3版本至7.4.3.4版本、Liferay DXP 7.1版本、7.2版本、7.3版本、7.4版本存在安全漏洞,该漏洞源于Layout模块中存在SQL注入漏洞。攻击者利用该漏洞通过注入“Name”字段的特制有效载荷来执行任意SQL命令。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://portal.liferay.dev/learn/security/known-vulnerabilities/-/asset_publisher/HbL5mxmVrnXW/content/cve-2022-42121
2、SolarWinds Platform 代码问题漏洞(CNNVD-202211-3661)
SolarWinds Platform是美国SolarWinds公司的一个统一监控、可观察性和服务管理平台。
SolarWinds Platform存在安全漏洞,该漏洞源于容易受到不可信数据反序列化的影响,允许对SolarWinds Web Console具有有效访问权限的远程攻击者执行任意命令。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://documentation.solarwinds.com/en/success_center/orionplatform/content/release_notes/solarwinds_platform_2022-4_release_notes.htm
3、Fortinet FortiSIEM 授权问题漏洞(CNNVD-202211-1923)
Fortinet FortiSIEM是美国飞塔(Fortinet)公司的一套安全信息和事件管理系统。该系统包括资产发现、工作流程自动化和统一管理等功能。
Fortinet FortiSIEM 6.5.0之前版本存在安全漏洞。攻击者利用该漏洞通过硬编码密码直接在Glassfish服务器上执行操作。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.fortiguard.com/psirt/FG-IR-22-064
4、IBM Cloud Pak for Security 操作系统命令注入漏洞(CNNVD-202211-2640)
IBM Cloud Pak for Security是美国国际商业机器(IBM)公司的一款应用软件。一个开放的安全平台,可连接到您现有的数据源以产生更深刻的见解,并使您能够更快地采取自动化行动。
IBM Cloud Pak for Security (CP4S) 1.10.0.0至1.10.2.0版本存在安全漏洞,该漏洞源于其允许通过身份验证的远程攻击者通过发送专门编写的请求在系统上执行任意命令。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.ibm.com/support/pages/node/6833584
5、Artifex Software Artifex MuJS 缓冲区错误漏洞(CNNVD-202211-3428)
Artifex Software Artifex MuJS是美国Artifex Software公司的一款轻量级的JavaScript解释器,它用于嵌入到其他的软件中提供脚本执行功能。
Artifex Software Artifex MuJS 1.0.0 到1.3.1版本存在安全漏洞,该漏洞源于O_getOwnPropertyDescriptor()中存在一个逻辑问题,攻击者利用该漏洞可以通过加载精心设计的 JavaScript 文件通过内存损坏来实现远程代码执行。
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://artifex.com/products/mujs/
6、Cisco Firepower Management Center 访问控制错误漏洞(CNNVD-202211-2504)
Cisco Firepower Management Center是美国Cisco公司的新一代防火墙管理中心软件。Proto是开源的一个用于创建对象的可扩展程序代码模板。
Cisco FirePOWER Software、Cisco Firepower Management Center(FMC) Software和Cisco Next-Generation Intrusion Prevention System(NGIPS) Software存在访问控制错误漏洞,该漏洞源于SNMPv1和SNMPv2存在默认凭证,攻击者可以通过向受影响设备发送SNMPv1或SNMPv2 GET请求来利用这一漏洞,可能允许未经认证的远程攻击者使用默认凭证执行SNMP GET请求从设备中获取敏感信息。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmcsfr-snmp-access-6gqgtJ4S
7、Linux kernel 资源管理错误漏洞(CNNVD-202211-3294)
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞,该漏洞源于存在内存释放后重用问题。攻击者利用该漏洞升级权限。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/torvalds/linux/commit/fc7222c3a9f56271fba02aabbfbae999042f1679
8、Cisco BroadWorks CommPilot 输入验证错误漏洞(CNNVD-202211-2102)
Cisco BroadWorks CommPilot是美国思科(Cisco)公司的一个运营商级统一通信软件平台,针对性能和规模进行了优化。BroadWorks 由服务提供商托管,可在任何类型的有线或无线网络架构上部署来自通用网络平台的云呼叫。
Cisco BroadWorks CommPilot存在安全漏洞,该漏洞源于对用户提供的输入验证不充分,可能允许未经身份验证的远程攻击者对受影响的设备执行服务器端请求伪造(SSRF)攻击,成功利用此漏洞可能允许攻击者从服务器和网络上的其他设备获取机密信息。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-broadworks-ssrf-BJeQfpp
二、漏洞平台推送情况
2022年11月漏洞平台推送漏洞78534个。
表7 2022年11月漏洞平台推送情况表
三、接报漏洞情况
2022年11月接报漏洞1629个,其中信息技术产品漏洞(通用型漏洞)612个,网络信息系统漏洞(事件型漏洞)1017个。
表8 2022年11月接报漏洞情况表
(略)
四、重大漏洞通报
4.1Fortinet FortiOS安全漏洞的通报
近日,国家信息安全漏洞库(CNNVD)收到关于F5 BIG-IP 安全漏洞(CNNVD-202211-2929、CVE-2022-41622)情况的报送。攻击者可以发送特制的 HTTP 请求以执行未经授权的操作。F5 BIG-IP 13.1.0,13.1.5,14.1.0,14.1.5,15.1.0,F5 BIG-IP 15.1.8,16.1.0,16.1.3,17.0.0,F5 BIG-IQ Centralized Management 7.1.0,F5 BIG-IQ Centralized Management 8.0.0,F5 BIG-IQ Centralized Management 8.2.0等多个版本均受此漏洞影响。目前,F5官方已经发布了修复漏洞的升级版本,建议用户及时确认产品版本,尽快采取修补措施。
. 漏洞介绍
F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。F5 BIG-IP中存在安全漏洞,漏洞源于对用户输入验证不当导致,远程攻击者可以发送特制的 HTTP 请求以执行未经授权的操作。
. 危害影响
F5 BIG-IP 13.1.0,13.1.5,14.1.0,14.1.5,15.1.0,F5 BIG-IP 15.1.8,16.1.0,16.1.3,17.0.0,F5 BIG-IQ Centralized Management 7.1.0,F5 BIG-IQ Centralized Management 8.0.0,F5 BIG-IQ Centralized Management 8.2.0等多个版本均受此漏洞影响。
. 修复建议
目前,F5官方已经发布了修复漏洞的升级版本,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。官方链接如下:
https://support.f5.com/csp/article/K94221585
4.2 微软多个安全漏洞的通报
近日,微软官方发布了多个安全漏洞的公告,其中微软产品本身漏洞78个,影响到微软产品的其他厂商漏洞3个。包括Microsoft Windows Kerberos 安全漏洞(CNNVD-202211-2306、CVE-2022-37966)、Microsoft Windows Kerberos 安全漏洞(CNNVD-202211-2288、CVE-2022-37967)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。目前,微软官方已经发布了漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
. 漏洞介绍
2022年11月8日,微软发布了2022年11月份安全更新,共81个漏洞的补丁程序,CNNVD对这些漏洞进行了收录。本次更新主要涵盖了Microsoft Windows 和 Windows 组件、Microsoft Windows Netlogon、Microsoft Dynamics、Microsoft Excel、Microsoft Windows Print Spooler Components、Microsoft Windows Human Interface Devices等。CNNVD对其危害等级进行了评价,其中超危漏洞2个,高危漏洞12个,中危漏洞66个,低危漏洞1个。微软多个产品和系统版本受漏洞影响,具体影响范围可访问
https://portal.msrc.microsoft.com/zh-cn/security-guidance查询。
. 漏洞详情
此次更新共包括62个新增漏洞的补丁程序。
(详情略)
此次更新共包括16个更新漏洞的补丁程序,其中超危漏洞1个,高危漏洞12个,中危漏洞2个,低危漏洞1个。
(详情略)
. 修复建议
目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,尽快采取修补措施。微软官方补丁下载地址:
https://msrc.microsoft.com/update-guide/en-us
来源:CNNVD安全动态