您所在的位置: 首页 >
安全研究 >
安全通告 >
CNNVD信息安全漏洞月报2023年3月
漏洞态势
根据国家信息安全漏洞库(CNNVD)统计,2023年3月份采集安全漏洞共2533个。
本月接报漏洞77952个,其中信息技术产品漏洞(通用型漏洞)693个,网络信息系统漏洞(事件型漏洞)77259个,其中漏洞平台推送漏洞76054个。
重大漏洞通报
Apache OpenOffice 参数注入漏洞(CNNVD-202303-1952、CVE-2022-47502):成功利用漏洞的攻击者,可在目标系统执行任意代码。Apache OpenOffice 4.1.13及其以下版本均受此漏洞影响。目前,Apache官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。
漏洞态势
一、公开漏洞情况
根据国家信息安全漏洞库(CNNVD)统计,2023年3月份新增安全漏洞共2533个,从厂商分布来看,WordPress基金会公司产品的漏洞数量最多,共发布253个;从漏洞类型来看,跨站脚本类的漏洞占比最大,达到14.21%。本月新增漏洞中,超危漏洞367个、高危漏洞861个、中危漏洞1247个、低危漏洞58个,相应修复率分别为61.04%、87.69%、84.20%以及94.83%。合计2084个漏洞已有修复补丁发布,本月整体修复率82.27%。
截至2023年3月31日,CNNVD采集漏洞总量已达206431个。
1.1 漏洞增长概况
2023年3月新增安全漏洞2533个,与上月(2104个)相比增加了20.39%。根据近6个月来漏洞新增数量统计图,平均每月漏洞数量达到2167个。
图1 2022年10月至2023年3月漏洞新增数量统计图
1.2 漏洞分布情况
1.2.1 漏洞厂商分布
2023年3月厂商漏洞数量分布情况如表1所示,WordPress基金会公司漏洞达到253个,占本月漏洞总量的9.99%。
表1 2023年3月排名前十厂商新增安全漏洞统计表
1.2.2 漏洞产品分布
2023年3月主流操作系统的漏洞统计情况如表2所示。本月Windows系列操作系统漏洞数量共55个,Windows 11漏洞数量最多,共52个,占主流操作系统漏洞总量的10.30%,排名第一。
表2 2023年3月主流操作系统漏洞数量统计表
1.2.3 漏洞类型分布
2023年3月份发布的漏洞类型分布如表3所示,其中跨站脚本类漏洞所占比例最大,约为14.21%。
表3 2023年3月漏洞类型统计表
1.2.4 漏洞危害等级分布
根据漏洞的影响范围、利用方式、攻击后果等情况,从高到低可将其分为四个危害等级,即超危、高危、中危和低危级别。2023年3月漏洞危害等级分布如图2所示,其中超危漏洞367条,占本月漏洞总数的14.49%。
图2 2023年3月漏洞危害等级分布
1.3漏洞修复情况
1.3.1 整体修复情况
2023年3月漏洞修复情况按危害等级进行统计见图3。其中低危漏洞修复率最高,达到94.83%,超危漏洞修复率最低,比例为61.04%。
总体来看,本月整体修复率由上月的83.79%下降至本月的82.27%。
图3 2023年3月漏洞修复数量统计
1.3.2 厂商修复情况
2023年3月漏洞修复情况按漏洞数量前十厂商进行统计,其中WordPress基金会、Google、Adobe等十个厂商共890条漏洞,占本月漏洞总数的35.14%,漏洞修复率为96.63%,详细情况见表4。多数知名厂商对产品安全高度重视,产品漏洞修复比较及时,其中Google、Adobe、Microsoft、Apple、Aruba Networks、Cisco、IBM等公司本月漏洞修复率均为100%,共860条漏洞已全部修复。
表4 2023年3月厂商修复情况统计表
1.4 重要漏洞实例
1.4.1 超危漏洞实例
2023年3月超危漏洞共367个,其中重要漏洞实例如表5所示。
表5 2023年3月超危漏洞实例
(详情略)
1、IBM Security Guardium SQL注入漏洞(CNNVD-202303-1627)
IBM Security Guardium是美国国际商业机器(IBM)公司的一套提供数据保护功能的平台。该平台包括自定义UI、报告管理和流线化的审计流程构建等功能。
IBM Security Guardium Key Lifecycle Manager存在SQL注入漏洞,该漏洞源于存在SQL注入漏洞,远程攻击者利用该漏洞可以查看、添加、修改或删除后端数据库中的信息。以下产品和版本受到影响:IBM Security Guardium Key Lifecycle Manager 3.0、3.0.1、4.0、4.1和4.1.1版本。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.ibm.com/support/pages/node/6962729
2、Trend Micro Apex One 代码问题漏洞(CNNVD-202303-779)
Trend Micro Apex One是美国趋势科技(Trend Micro)公司的一款终端防护软件。
Trend Micro Apex One Server存在安全漏洞,该漏洞源于安装程序中存在不受控制的搜索路径元素漏洞,攻击者利用该漏洞可以在受影响的产品上实现远程代码执行。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://success.trendmicro.com/solution/000292209
3、NETGEAR RAX30 授权问题漏洞(CNNVD-202303-1097)
NETGEAR RAX30是美国网件(NETGEAR)公司的一个双频无线路由器。
NETGEAR RAX30 (AX2400) 1.0.6.74 之前版本存在安全漏洞,该漏洞源于允许未经身份验证的攻击者通过重置管理员密码获得对设备 Web 管理界面的管理访问权限。
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://www.netgear.com/home/wifi/routers/rax30/
4、CoreDial sipXcom sipXopenfire 操作系统命令注入漏洞(CNNVD-202303-641)
CoreDial sipXcom sipXopenfire是美国CoreDial公司的一个电信应用程序。
CoreDial sipXcom sipXopenfire 21.04及之前版本存在操作系统命令注入漏洞,该漏洞源于存在操作系统命令参数注入,攻击者利用该漏洞可以以系统root用户身份执行命令。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
http://download.sipxcom.org/
5、Aruba Networks ArubaOS 缓冲区错误漏洞(CNNVD-202303-035)
Aruba Networks ArubaOS是美国安移通(Aruba Networks)公司的一套面向Aruba Mobility-Defined Networks(包括移动控制器和移动接入交换机)的操作系统。
Aruba Networks ArubaOS 存在安全漏洞,该漏洞源于基于堆的缓冲区溢出漏洞,通过将特制数据包发送到 PAPI(Aruba Networks access point management protocol)的 UDP 端口 (8211),可能导致未经身份验证的远程代码执行。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2023-002.txt
6、Omron PLC CJ series 访问控制错误漏洞(CNNVD-202303-1235)
Omron PLC CJ series是日本欧姆龙(Omron)公司的一款CJ系列可编程逻辑控制器(PLC)。
Omron CJ1M PLC v4.0 及之前版本存在访问控制错误漏洞,该漏洞源于存储 UM 密码的内存区域具有不正确的访问控制。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.ia.omron.com/product/vulnerability/OMSR-2023-001_en.pdf
7、SAMSUNG Mobile devices 资源管理错误漏洞(CNNVD-202303-1366)
SAMSUNG Mobile devices是韩国三星(SAMSUNG)公司的一系列的三星移动设备,包括手机、平板等。
SAMSUNG Mobile Devices decon driver SMR Mar-2023 Release 1 版本存在安全漏洞,该漏洞源于存在释放后重用问题。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://security.samsungmobile.com/securityUpdate.smsb?year=2023&month=03
8、Flatpak 输入验证错误漏洞(CNNVD-202303-1347)
Flatpak是一套用于Linux桌面应用计算机环境的应用程序虚拟化系统。
Flatpak 1.10.8之前版本、1.12.x版本至1.12.8版本、1.14.x版本至1.14.4版本、1.15.x版本至1.15.4版本存在输入验证错误漏洞。攻击者利用该漏洞从虚拟控制台复制文本并将其粘贴到命令缓冲区中,在Flatpak应用程序退出后可能会从中运行命令。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/flatpak/flatpak/commit/8e63de9a7d3124f91140fc74f8ca9ed73ed53be9
1.4.2 高危漏洞实例
2023年3月高危漏洞共861个,其中重要漏洞实例如表6所示。
表6 2023年3月高危漏洞实例
(详情略)
1、PrestaShop SQL注入漏洞(CNNVD-202303-369)
PrestaShop是美国PrestaShop公司的一套开源的电子商务解决方案。该方案提供多种支付方式、短消息提醒和商品图片缩放等功能。
PrestaShop Xen Forum 2.13.0之前版本存在安全漏洞。攻击者利用该漏洞执行SQL注入攻击。
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://addons.prestashop.com/en/blog-forum-new/19299-xen-forum.html
2、Apache InLong 代码问题漏洞(CNNVD-202303-2185)
Apache InLong是美国阿帕奇(Apache)基金会的一站式的海量数据集成框架。提供自动化、安全、可靠的数据传输能力。
Apache Software Foundation Apache InLong 1.1.0版本至1.5.0版本存在代码问题漏洞,该漏洞源于不可信数据反序列化。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://lists.apache.org/thread/xbvtjw9bwzgbo9fp1by8o3p49nf59xzt
3、ABB Symphony Plus S+ Operations 授权问题漏洞(CNNVD-202303-154)
ABB Symphony Plus S+ Operations是ABB公司的一个分散控制系统。
ABB Symphony Plus S+ Operations存在授权问题漏洞,该漏洞源于存在不正确身份验证,以下产品和版本受到影响:Symphony Plus S+ Operations 2.1 SP2 之前版本、 2.2版本、 3.3 SP1之前版本、 3.3 SP2版本.。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://search.abb.com/library/Download.aspx?DocumentID=7PAA006722&LanguageCode=en&DocumentPartId=&Action=Launch
4、NETGEAR RBR750 操作系统命令注入漏洞(CNNVD-202303-1595)
NETGEAR RBR750是美国网件(NETGEAR)公司的一套家庭WiFi系统。
NETGEAR RBR750 4.6.8.5版本存在操作系统命令注入漏洞,该漏洞源于在访问控制功能中存在命令执行漏洞。攻击者可利用该漏洞构造HTTP请求来触发任意命令执行。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.netgear.com/support/product/RBR750
5、GNU LibreDWG 缓冲区错误漏洞(CNNVD-202303-071)
GNU LibreDWG是美国GNU社区的一个用于处理DWG文件的C语言库。
GNU LibreDWG v0.12.5版本存在安全漏洞,该漏洞源于bits.c 中的 bit_read_RC 函数存在基于堆的缓冲区溢出。
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://github.com/LibreDWG/libredwg
6、Schneider Electric IGSS Data Server 访问控制错误漏洞(CNNVD-202303-1556)
Schneider Electric IGSS Data Server是法国施耐德电气(Schneider Electric)公司的一个交互式图形 Scada 系统的数据服务器。
Schneider Electric IGSS Data Server(IGSSdataServer.exe) V16.0.0.23040版本及之前版本、IGSS Dashboard(DashBoard.exe) V16.0.0.23040版本及之前版本、Custom Reports(RMS16.dll) V16.0.0.23040版本及之前版本存在访问控制错误漏洞,该漏洞源于缺少关键功能身份的验证。
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://igss.schneider-electric.com/
7、ZOHO ManageEngine ServiceDesk Plus 资源管理错误漏洞(CNNVD-202303-374)
ZOHO ManageEngine ServiceDesk Plus(SDP)是美国卓豪(ZOHO)公司的一套基于ITIL架构的IT服务管理软件。该软件集成了事件管理、问题管理、资产管理IT项目管理、采购与合同管理等功能模块。
ZOHO ManageEngine ServiceDesk Plus 14104版本及之前版本、Asset Explorer 6987版本及之前版本、ServiceDesk Plus MSP 14000之前版本、Support Center Plus 14000之前版本存在安全漏洞.攻击者利用该漏洞导致系统拒绝服务。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.manageengine.com/products/service-desk/CVE-2023-26601.html
8、IBM Financial Transaction Manager 输入验证错误漏洞(CNNVD-202303-834)
IBM Financial Transaction Manager是美国国际商业机器(IBM)公司的一款金融事务管理器。该产品主要用于监控、跟踪和报告金融支付和交易。
IBM Financial Transaction Manager 3.2.0 到 3.2.10版本存在安全漏洞,该漏洞源于该系统验证不当,攻击者利用该漏洞可以执行未经授权的操作。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.ibm.com/support/pages/node/6958504
二、漏洞平台推送情况
2023年3月漏洞平台推送漏洞76054个。
表7 2023年3月漏洞平台推送情况表
三、接报漏洞情况
2023年3月接报漏洞1898个,其中信息技术产品漏洞(通用型漏洞)693个,网络信息系统漏洞(事件型漏洞)1205个。
表8 2023年3月接报漏洞情况表
(详情略)
四、重大漏洞通报
Apache OpenOffice参数注入漏洞的通报
近日,国家信息安全漏洞库(CNNVD)收到关于Apache OpenOffice 参数注入漏洞(CNNVD-202303-1952/CVE-2022-47502)情况的报送。成功利用漏洞的攻击者,可在目标系统执行任意代码。Apache OpenOffice 4.1.13及其以下版本均受此漏洞影响。目前,Apache官方已经发布了漏洞修复补丁,建议用户及时确认产品版本,尽快采取修补措施。
. 漏洞介绍
Apache OpenOffice是美国阿帕奇(Apache)基金会的一款开源的办公软件套件,该套件包含文本文档、电子表格、演示文稿、绘图、数据库等。由于Apache OpenOffice 文档内可通过含有任意参数的链接调用内部宏,恶意攻击者通过修改特殊URI Scheme构造恶意链接调用宏,当用户点击链接或通过自动文档事件激活时,会导致覆盖掉文档中现有宏的代码,从而执行任意代码。
. 危害影响
成功利用漏洞的攻击者,可在目标系统执行任意代码。Apache OpenOffice 4.1.13及其以下版本均受此漏洞影响。
. 修复建议
目前,Apache官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。官方下载链接:
https://www.openoffice.org/download/
来源:CNNVD安全动态