您所在的位置: 首页 >
安全研究 >
安全通告 >
CNNVD信息安全漏洞月报2022年12月
漏洞态势
根据国家信息安全漏洞库(CNNVD)统计,2022年12月份采集安全漏洞共2173个。
本月接报漏洞78539个,其中信息技术产品漏洞(通用型漏洞)619个,网络信息系统漏洞(事件型漏洞)77920个,其中漏洞平台推送漏洞74171个。
重大漏洞通报
Fortinet FortiOS 安全漏洞(CNNVD-202212-2946/CVE-2022-42475):成功利用漏洞的攻击者,可向目标设备发送特殊请求,从而远程执行恶意代码。FortiOS 7.2.0等多个版本均受此漏洞影响。目前,Fortinet官方已经发布了修复漏洞的升级版本,建议用户及时确认产品版本,尽快采取修补措施。
微软官方发布公告更新了Microsoft Graphics Component安全漏洞(CNNVD-202212-3145/CVE-2022-26804)、Microsoft Graphics Component安全漏洞(CNNVD-202212-3123/CVE-2022-26805)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。目前,微软官方已经发布了漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
漏洞态势
一、公开漏洞情况
根据国家信息安全漏洞库(CNNVD)统计,2022年12月份新增安全漏洞共2173个,从厂商分布来看,Google公司产品的漏洞数量最多,共发布220个;从漏洞类型来看,跨站脚本类的漏洞占比最大,达到16.11%。本月新增漏洞中,超危漏洞256个、高危漏洞762个、中危漏洞1101个、低危漏洞54个,相应修复率分别为69.92%、74.28%、84.29%以及96.30%。合计1725个漏洞已有修复补丁发布,本月整体修复率79.38%。
截至2022年12月31日,CNNVD采集漏洞总量已达199523个。
1.1 漏洞增长概况
2022年12月新增安全漏洞2173个,与上月(1922个)相比增加了13.06%。根据近6个月来漏洞新增数量统计图,平均每月漏洞数量达到2066个。
图1 2022年7月至2022年12月漏洞新增数量统计图
1.2 漏洞分布情况
1.2.1 漏洞厂商分布
2022年12月厂商漏洞数量分布情况如表1所示,Google公司漏洞达到220个,占本月漏洞总量的10.12%。
表1 2022年12月排名前十厂商新增安全漏洞统计表
1.2.2 漏洞产品分布
2022年12月主流操作系统的漏洞统计情况如表2所示。本月Windows系列操作系统漏洞数量共30个,Apple iOS漏洞数量最多,共45个,占主流操作系统漏洞总量的13.47%,排名第一。
表2 2022年12月主流操作系统漏洞数量统计
1.2.3 漏洞类型分布
2022年12月份发布的漏洞类型分布如表3所示,其中跨站脚本类漏洞所占比例最大,约为16.11%。
表3 2022年12月漏洞类型统计表
1.2.4 漏洞危害等级分布
根据漏洞的影响范围、利用方式、攻击后果等情况,从高到低可将其分为四个危害等级,即超危、高危、中危和低危级别。2022年12月漏洞危害等级分布如图2所示,其中超危漏洞256条,占本月漏洞总数的11.78%。
图2 2022年12月漏洞危害等级分布
1.3漏洞修复情
1.3.1 整体修复情况
2022年12月漏洞修复情况按危害等级进行统计见图3。其中低危漏洞修复率最高,达到96.30%,超危漏洞修复率最低,比例为69.92%。
总体来看,本月整体修复率由上月的75.29%上升至本月的79.38%。
图3 2022年12月漏洞修复数量统计
1.3.2 厂商修复情况
2022年12月漏洞修复情况按漏洞数量前十厂商进行统计,其中Google、WordPress基金会、Microsoft等十个厂商共680条漏洞,占本月漏洞总数的31.29%,漏洞修复率为90.29%,详细情况见表4。多数知名厂商对产品安全高度重视,产品漏洞修复比较及时,其中Microsoft、Siemens、Adobe、NVIDIA、Samsung等公司本月漏洞修复率均为100%,共614条漏洞已全部修复。
表4 2022年12月厂商修复情况统计表
1.4 重要漏洞实例
1.4.1 超危漏洞实例
2022年12月超危漏洞共256个,其中重要漏洞实例如表5所示。
表5 2022年12月超危漏洞实例
1、WordPress plugin Dokan SQL注入漏洞(CNNVD-202212-2927)
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。
WordPress plugin Dokan 3.7.6之前版本存在SQL注入漏洞,该漏洞源于在SQL语句使用参数之前没有正确地对其进行清理和转义。攻击者利用该漏洞执行SQL注入攻击。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://wpscan.com/vulnerability/fd416d99-1970-418f-81f5-8438490d4479
2、Apache Tapestry 代码问题漏洞(CNNVD-202212-1863)
Apache Tapestry是美国阿帕奇(Apache)基金会的一款使用Java语言编写的Web应用程序框架。
Apache Tapestry 3.x版本存在代码问题漏洞,该漏洞源于其允许对不受信任的数据进行反序列化导致攻击者可以实现远程代码执行。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://lists.apache.org/thread/bwn1vjrvz1hq0wbdzj23wz322244swhj
3、Hewlett Packard Enterprise OfficeConnect 授权问题漏洞(CNNVD-202212-2870)
Hewlett Packard Enterprise OfficeConnect是美国慧与(Hewlett Packard Enterprise)公司的一系列交换机。
Hewlett Packard Enterprise OfficeConnect 1820、1850 和1920S Network switches存在安全漏洞,该漏洞源于发现了一个潜在的安全漏洞,该漏洞可被远程利用以绕过身份验证,以下产品和版本受到影响:PT.02.14 之前版本、 在 PC.01.22 之前版本;、在PO.01.21 之前版本、 在 PD.02.22 之前版本。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbnw04383en_us
4、Seagate Central NAS 操作系统命令注入漏洞(CNNVD-202212-2581)
Seagate Central NAS是美国希捷(Seagate)公司的一系列网络存储设备。
Seagate Central NAS STCG2000300、STCG3000300和 STCG4000300 存在安全漏洞,该漏洞源于Web管理应用程序允许通过利用“开始”状态并发送 check_device_name 请求,攻击者利用该漏洞可以通过 cirrus/application/helpers/mv_backend_helper.php 中的 mv_backend_launch 注入操作系统命令。
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://www.seagate.com/
5、Avast Antivirus 缓冲区错误漏洞(CNNVD-202212-2662)
Avast Antivirus是捷克Avast公司的一套杀毒软件。
Avast Antivirus Script Shield 组件版本18.0.1473.0 及之前版本存在缓冲区错误漏洞,该漏洞源于加载Avast DLL 库时发生堆损坏而导致 Mozilla Firefox 浏览器崩溃。
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://www.avast.com/
6、SICK SIM2000ST 访问控制错误漏洞(CNNVD-202212-3421)
SICK SIM2000ST是德国西克(SICK)公司的一款传感器集成机。
SICK SIM2000ST Partnumber 2086502 固件版本1.13.4之前版本存在安全漏洞,该漏洞源于允许无特权的远程攻击者通过调用密码恢复机制方法来访问定义为 RecoverableUserLevel 的用户级别,这导致他们在系统上的特权增加,从而影响系统的机密性完整性和可用性。
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://sick.com/psirt
7、Linux kernel 资源管理错误漏洞(CNNVD-202212-3802)
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于ksmbd 中发现了一个问题,fs/ksmbd/smb2pdu.c 有一个释放后重用和 SMB2_TREE_DISCONNECT 的 OOPS。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=cf6531d98190fa2cf92a6d8bbc8af0a4740a223c
8、TIBCO Software Nimbus 输入验证错误漏洞(CNNVD-202212-2605)
TIBCO Software Nimbus是美国TIBCO Software公司的用于流程文档的业务应用程序。
TIBCO Software Nimbus 10.5.0版本存在安全漏洞,该漏洞源于Web Client组件存在问题,允许具有网络访问权限的未经身份验证的攻击者利用受影响系统上的开放重定向。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.tibco.com/support/advisories/2022/12/tibco-security-advisory-december-6-2022-tibco-nimbus-cve-2022-41559
1.4.2 高危漏洞实例
2022年12月高危漏洞共762个,其中重要漏洞实例如表6所示。
表6 2022年12月高危漏洞实例
(详情略)
1、Fortinet FortiADC SQL注入漏洞(CNNVD-202212-2593)
Fortinet FortiADC是美国飞塔(Fortinet)公司的一款应用交付控制器。
Fortinet FortiADC 7.1.0 、7.0.0 至 7.0.2 和6.2.4 及之前版本存在SQL注入漏洞,该漏洞源于使用的特殊元素的不当中和,攻击者利用该漏洞可以执行未经授权的代码或通过特制的 HTTP 请求发送命令。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://fortiguard.com/psirt/FG-IR-21-170
2、Symantec Identity Manager 代码问题漏洞(CNNVD-202212-3417)
Symantec Identity Manager是美国赛门铁克(Symantec)公司的一个身份管理系统。
Symantec Identity Manager 14.4版本存在安全漏洞,该漏洞源于经过身份验证的用户可以在管理控制台中执行XML外部实体注入。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://support.broadcom.com/external/content/SecurityAdvisories/0/21136
3、NetApp OnCommand Insight 授权问题漏洞(CNNVD-202212-3653)
NetApp Oncommand Insight是美国网络器械(NetApp)公司的一套混合云数据中心管理软件。该软件提供监控和管理多供应商IT基础架构、优化存储资源管理等功能。
OnCommand Insight 7.3.1版本至7.3.14版本存在安全漏洞,该漏洞源于容易受到数据仓库组件中身份验证绕过漏洞的影响。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://security.netapp.com/advisory/NTAP-20221220-0001/
4、Buffalo network devices 操作系统命令注入漏洞(CNNVD-202212-2829)
Buffalo network devices是日本巴比禄(Buffalo)公司的一系列网络设备。
Buffalo network devices 存在安全漏洞,该漏洞源于未经身份验证的攻击者可以通过精心制作的恶意请求实现任意系统命令执行。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.buffalo.jp/news/detail/20221205-01.html
5、Cisco IP Phone 缓冲区错误漏洞(CNNVD-202212-2749)
Cisco IP Phone是美国思科(Cisco)公司的一个硬件设备。提供通话功能的IP电话。
Cisco IP Phone 7800和8800系列存在缓冲区错误漏洞,该漏洞源于其固件的Cisco Discovery Protocol允许未经身份验证的相邻攻击者实现栈溢出导致远程代码执行或拒绝服务。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ipp-oobwrite-8cMF5r7U
6、Rockwell Automation Studio 5000 Logix Designer 访问控制错误漏洞(CNNVD-202212-3803)
Rockwell Automation Studio 5000 Logix Designer是美国罗克韦尔(Rockwell Automation)公司的一个基于 Windows 的应用程序。用于为PLC 构建程序。
Rockwell Automation Studio 5000 Logix Designer v.20-33版本存在访问控制错误漏洞,该漏洞源于用户在某些产品服务上被授予较高的权限,恶意用户有可能在目标软件上实现远程代码执行。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://compatibility.rockwellautomation.com/Pages/MultiProductSelector.aspx?crumb=111
7、ARM Mali GPU Kernel Driver 资源管理错误漏洞(CNNVD-202212-2943)
ARM Mali GPU Kernel Driver是英国ARM公司的一个图形处理器单元的驱动程序。
Arm Mali GPU Kernel Driver存在资源管理错误漏洞,该漏洞源于非特权用户可以通过不适当的GPU处理操作来访问已经释放的内存导致释放后重用。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities
8、NETGEAR Nighthawk 输入验证错误漏洞(CNNVD-202212-3436)
NETGEAR Nighthawk是美国网件(NETGEAR)公司的一系列无线路由器。
NETGEAR Nighthawk WiFi6 Router存在输入验证错误漏洞,该漏洞源于用户输入过滤不当,攻击者利用该漏洞可以在未经身份验证的情况下在设备上执行任意命令。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.netgear.com/
二、漏洞平台推送情况
2022年12月漏洞平台推送漏洞74171个。
表7 2022年12月漏洞平台推送情况表
三、接报漏洞情况
2022年12月接报漏洞4368个,其中信息技术产品漏洞(通用型漏洞)619个,网络信息系统漏洞(事件型漏洞)3749个。
表8 2022年12月接报漏洞情况表
(详情略)
四、重大漏洞通报
4.1 Fortinet FortiOS安全漏洞的通报
近日,国家信息安全漏洞库(CNNVD)收到关于Fortinet FortiOS 安全漏洞(CNNVD-202212-2946、CVE-2022-42475)情况的报送。成功利用漏洞的攻击者,可向目标设备发送特殊请求,从而远程执行恶意代码。FortiOS 7.2.0-7.2.2、FortiOS 7.0.0-7.0.8、FortiOS 6.4.0-6.4.10、FortiOS 6.2.0-6.2.11、FortiOS-6K7K 7.0.0-7.0.7、FortiOS-6K7K 6.4.0-6.4.9、FortiOS-6K7K 6.2.0-6.2.11、FortiOS-6K7K 6.0.0-6.0.14等版本均受此漏洞影响。目前,Fortinet官方已经发布了修复漏洞的升级版本,建议用户及时确认产品版本,尽快采取修补措施。
. 漏洞介绍
Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。Fortinet FortiOS 存在安全漏洞,攻击者可利用该漏洞在未经身份认证的情况下,通过发送恶意数据导致堆缓冲区溢出,从而实现远程代码执行。
. 危害影响
成功利用漏洞的攻击者,可向目标设备发送特殊请求,从而远程执行恶意代码。FortiOS 7.2.0-7.2.2、FortiOS 7.0.0-7.0.8、FortiOS 6.4.0-6.4.10、FortiOS 6.2.0-6.2.11、FortiOS-6K7K 7.0.0-7.0.7、FortiOS-6K7K 6.4.0-6.4.9、FortiOS-6K7K 6.2.0-6.2.11、FortiOS-6K7K 6.0.0-6.0.14等版本均受此漏洞影响。
. 修复建议
目前,Fortinet官方已发布新版本修复了该漏洞,请用户及时确认是否受到漏洞影响,尽快采取修补措施。官方链接如下:
https://www.fortiguard.com/psirt/FG-IR-22-398
4.2 微软多个安全漏洞的通报
近日,微软官方发布了56个安全漏洞的公告,包括Microsoft Graphics Component 安全漏洞(CNNVD-202212-3145、CVE-2022-26804)、Microsoft Graphics Component 安全漏洞(CNNVD-202212-3123、CVE-2022-26805)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。目前,微软官方已经发布了漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
. 漏洞介绍
2022年12月13日,微软发布了2022年12月份安全更新,共56个漏洞的补丁程序,CNNVD对这些漏洞进行了收录。本次更新主要涵盖了Microsoft Windows 和 Windows 组件、Microsoft Windows Fax Compose Form、Microsoft Windows Hyper-V、Microsoft Windows Print Spooler Components、Microsoft Windows DirectX、Microsoft Windows Error Reporting等。CNNVD对其危害等级进行了评价,其中高危漏洞45个,中危漏洞10个,低危漏洞1个。微软多个产品和系统版本受漏洞影响,具体影响范围可访问
https://portal.msrc.microsoft.com/zh-cn/security-guidance查询。
. 漏洞详情
此次更新共包括48个新增漏洞的补丁程序,其中高危漏洞40个,中危漏洞8个。
(详情略)
此次更新共包括8个更新漏洞的补丁程序,其中高危漏洞5个,中危漏洞2个,低危漏洞1个。
(详情略)
. 修复建议
目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,尽快采取修补措施。微软官方补丁下载地址:
https://msrc.microsoft.com/update-guide/en-us
来源:CNNVD安全动态