您所在的位置: 首页 >
安全研究 >
安全通告 >
信息安全漏洞月报2023年5月
漏洞态势
根据国家信息安全漏洞库(CNNVD)统计,2023年5月份采集安全漏洞共2412个。
本月接报漏洞28115个,其中信息技术产品漏洞(通用型漏洞)855个,网络信息系统漏洞(事件型漏洞)27260个,其中漏洞平台推送漏洞26805个。
重大漏洞通报
微软官方发布公告更新了Microsoft Windows Network File System 安全漏洞(CNNVD-202305-749、CVE-2023-24941)、Microsoft Windows PGM 安全漏洞(CNNVD-202305-747、CVE-2023-24943)等多个漏洞:成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。目前,微软官方已经发布了漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
漏洞态势
一、公开漏洞情况
根据国家信息安全漏洞库(CNNVD)统计,2023年5月份新增安全漏洞共2412个,从厂商分布来看,WordPress基金会公司产品的漏洞数量最多,共发布401个;从漏洞类型来看,跨站脚本类的漏洞占比最大,达到18.20%。本月新增漏洞中,超危漏洞321个、高危漏洞850个、中危漏洞1197个、低危漏洞44个,相应修复率分别为66.67%、83.88%、84.13%以及95.45%。合计1976个漏洞已有修复补丁发布,本月整体修复率81.92%。
截至2023年5月31日,CNNVD采集漏洞总量已达211147个。
1.1 漏洞增长概况
2023年5月新增安全漏洞2412个,与上月(2304个)相比增加了4.69%。根据近6个月来漏洞新增数量统计图,平均每月漏洞数量达到2300个。
图1 2022年12月至2023年5月漏洞新增数量统计图
1.2 漏洞分布情况
1.2.1 漏洞厂商分布
2023年5月厂商漏洞数量分布情况如表1所示,WordPress基金会公司漏洞达到401个,占本月漏洞总量的16.63%。
表1 2023年5月排名前十厂商新增安全漏洞统计表
1.2.2 漏洞产品分布
2023年5月主流操作系统的漏洞统计情况如表2所示。本月Windows系列操作系统漏洞数量共28个,Apple macOS漏洞数量最多,共47个,占主流操作系统漏洞总量的19.67%,排名第一。
表2 2023年5月主流操作系统漏洞数量统计表
1.2.3 漏洞类型分布
2023年5月份发布的漏洞类型分布如表3所示,其中跨站脚本类漏洞所占比例最大,约为18.20%。
表3 2023年5月漏洞类型统计表
1.2.4 漏洞危害等级分布
根据漏洞的影响范围、利用方式、攻击后果等情况,从高到低可将其分为四个危害等级,即超危、高危、中危和低危级别。2023年5月漏洞危害等级分布如图2所示,其中超危漏洞321条,占本月漏洞总数的13.31%。
图2 2023年5月漏洞危害等级分布
1.3漏洞修复情况
1.3.1 整体修复情况
2023年5月漏洞修复情况按危害等级进行统计见图3。其中低危漏洞修复率最高,达到95.45%,超危漏洞修复率最低,比例为66.67%。
总体来看,本月整体修复率由上月的77.73%上升至本月的81.92%。
图3 2023年5月漏洞修复数量统计
1.3.2 厂商修复情况
2023年5月漏洞修复情况按漏洞数量前十厂商进行统计,其中WordPress基金会、Intel、Apple等十个厂商共785条漏洞,占本月漏洞总数的32.55%,漏洞修复率为90.32%,详细情况见表4。多数知名厂商对产品安全高度重视,产品漏洞修复比较及时,其中Intel、Apple、Google、Microsoft、IBM、Samsung、Cisco、AMD、Aruba Networks等公司本月漏洞修复率均为100%,共709条漏洞已全部修复。
1.4 重要漏洞实例
1.4.1 超危漏洞实例
2023年5月超危漏洞共321个,其中重要漏洞实例如表5所示。
表5 2023年5月超危漏洞实例
(此处省略)
1、IBM InfoSphere Information Server SQL注入漏洞(CNNVD-202305-1891)
IBM InfoSphere Information Server是美国国际商业机器(IBM)公司的一套数据整合平台。该平台可用于整合各种渠道获取的数据信息。
IBM InfoSphere Information Server 11.7版本存在SQL注入漏洞,该漏洞源于允许攻击者查看、添加、修改或删除后端数据库中的信息。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.ibm.com/support/pages/node/6988153
2、Apache StreamPark 代码问题漏洞(CNNVD-202305-009)
Apache StreamPark是美国阿帕奇(Apache)基金会的一个流媒体应用程序开发框架。
Apache StreamPark 存在代码问题漏洞,该漏洞源于允许任何用户上传一个jar作为应用程序,但没有强制验证上传的文件类型,导致用户上传一些高危文件,并可能上传到任意目录。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://lists.apache.org/thread/thwl1v2h6r3c21x1qwff08o57qzjnst6
3、SICK FTMg 授权问题漏洞(CNNVD-202305-1344)
SICK FTMg是德国西克(SICK)公司的一款流量传感器。
SICK FTMg AIR FLOW SENSOR存在安全漏洞,该漏洞源于使用密码哈希而不是密码进行身份验证,允许非特权远程攻击者通过REST接口使用密码哈希而不是实际密码登录到有效的用户帐户。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://sick.com/.well-known/csaf/white/2023/sca-2023-0004.pdf
4、Western Digital My Cloud 操作系统命令注入漏洞(CNNVD-202305-1003)
Western Digital My Cloud是美国西部数据(Western Digital)公司的一款个人云存储设备。
Western Digital My Cloud OS 5 5.26.119之前版本存在安全漏洞,该漏洞源于存在操作系统命令注入漏洞,攻击者利用该漏洞可以远程执行代码并在获得反向shell。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.westerndigital.com/support/product-security/wdc-23002-my-cloud-firmware-version-5-26-119
5、Rockwell Automation Arena Simulation Software 缓冲区错误漏洞(CNNVD-202305-672)
Rockwell Automation Arena Simulation Software是美国罗克韦尔(Rockwell Automation)公司的一套提供3D动画和图形功能的仿真软件。
Rockwell Automation Arena Simulation Software存在缓冲区错误漏洞。攻击者利用该漏洞可以执行任意代码,从而导致机密性、完整性和可用性的完全丧失。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://rockwellautomation.custhelp.com/app/answers/answer_view/a_id/1139391
6、Snap One OvrC Cloud 访问控制错误漏洞(CNNVD-202305-1684)
Snap One OvrC是美国Snap One公司的一款基于云的免费远程管理和监控平台。
Snap One OvrC Cloud存在访问控制错误漏洞,该漏洞源于不当访问控制,攻击者利用该漏洞可以绕过要求并直接索取设备。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.snapav.com/shop/en/snapav/ovrc-pro
7、Linux kernel 资源管理错误漏洞(CNNVD-202305-1929)
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞,该漏洞源于在并发 iptables 规则替换期间每个 CPU 序列计数被错误处理,导致在数据包处理上下文中可能存在释放后重用。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=cc00bcaa589914096edef7fb87ca5cee4a166b5c
8、Django 输入验证错误漏洞(CNNVD-202305-200)
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。
Django存在安全漏洞,该漏洞源于使用一个表单字段上传多个文件时可以绕过验证。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.djangoproject.com/weblog/2023/may/03/security-releases/
1.4.2 高危漏洞实例
2023年5月高危漏洞共850个,其中重要漏洞实例如表6所示。
表6 2023年5月高危漏洞实例
(此处省略)
1、IBM i SQL注入漏洞(CNNVD-202305-223)
IBM i是美国国际商业机器(IBM)公司的一套运行在IBM Power Systems和IBM PureSystems中的操作系统。
IBM i 7.2版本至7.5版本存在安全漏洞,该漏洞源于可能允许经过身份验证的特权管理员在非默认配置中获得提升的特权。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.ibm.com/support/pages/node/6987767
2、Apache InLong 代码问题漏洞(CNNVD-202305-1963)
Apache InLong是美国阿帕奇(Apache)基金会的一站式的海量数据集成框架。提供自动化、安全、可靠的数据传输能力。
Apache InLong 1.4.0版本至1.6.0版本存在代码问题漏洞,该漏洞源于使用未知或不受信任的数据。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://lists.apache.org/thread/bkcgbn9l61croxfyspf7xd42qb189s3z
3、Intel Data Center Manager 授权问题漏洞(CNNVD-202305-805)
Intel Data Center Manager是美国英特尔(Intel)公司的一种软件解决方案。可收集和分析数据中心内各种设备的实时运行状况、功率和热量,帮助提高效率和正常运行时间。
Intel Data Center Manager 5.1之前版本存在安全漏洞。攻击者利用该漏洞可以升级权限。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00806.html
4、F5 BIG-IP 操作系统命令注入漏洞(CNNVD-202305-154)
F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。
F5 BIG-IP存在操作系统命令注入漏洞,该漏洞源于存在经过身份验证的远程命令执行漏洞。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://my.f5.com/manage/s/article/K000132972
5、Google Chrome 缓冲区错误漏洞(CNNVD-202305-1270)
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。
Google Chrome ChromeOS 113.0.5672.114之前版本存在安全漏洞。攻击者利用该漏洞通过特制的音频文件导致堆损坏。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://chromereleases.googleblog.com/2023/05/stable-channel-update-for-chromeos.html
6、Cisco Business Wireless Access Points 访问控制错误漏洞(CNNVD-202305-1753)
Cisco Business Wireless Access Points是美国思科(Cisco)公司的商用无线接入解决方案。
Cisco Business Wireless Access Points (APs) 存在安全漏洞,该漏洞源于来宾用户的社交登录配置选项中存在一个漏洞。未经身份验证的相邻攻击者利用该漏洞可以绕过社交登录身份验证。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cbw-auth-bypass-ggnAfdZ
7、Google Chrome 资源管理错误漏洞(CNNVD-202305-1575)
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。
Google Chrome 113.0.5672.126之前版本存在安全漏洞,该漏洞源于释放后重用,允许攻击者说服用户安装恶意扩展程序,从而可能通过精心制作的HTML页面利用堆损坏。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://chromereleases.googleblog.com/2023/05/stable-channel-update-for-desktop_16.html
8、Cloudflared 输入验证错误漏洞(CNNVD-202305-1131)
Cloudflare cloudflared是美国Cloudflare公司的一个云服务器安全管理平台。该平台可提供防火墙分析、缓存控制、基于角色访问等功能。
Cloudflared v1.20230419.0之前版本存在安全漏洞,该漏洞源于FormData API的实现会出现整数溢出。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/cloudflare/workerd/security/advisories/GHSA-8vx6-69vg-c46f
二、漏洞平台推送情况
2023年5月漏洞平台推送漏洞26805个。
表7 2023年5月漏洞平台推送情况表
三、接报漏洞情况
2023年5月接报漏洞1310个,其中信息技术产品漏洞(通用型漏洞)855个,网络信息系统漏洞(事件型漏洞)455个。
表8 2023年5月接报漏洞情况表
(此处省略)
四、重大漏洞通报
微软多个安全漏洞的通报
近日,微软官方发布了多个安全漏洞的公告,其中微软产品本身漏洞51个,影响到微软产品的其他厂商漏洞1个。包括Microsoft Windows Network File System 安全漏洞(CNNVD-202305-749、CVE-2023-24941)、Microsoft Windows PGM 安全漏洞(CNNVD-202305-747、CVE-2023-24943)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。目前,微软官方已经发布了漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
. 漏洞介绍
2023年5月9日,微软发布了2023年5月份安全更新,共52个漏洞的补丁程序,CNNVD对这些漏洞进行了收录。本次更新主要涵盖了Microsoft Windows 和 Windows 组件、Microsoft Bluetooth Driver、Microsoft Teams、Microsoft Windows Win32K、Microsoft Remote Desktop Client、Microsoft Windows Codecs Library等。CNNVD对其危害等级进行了评价,其中超危漏洞3个,高危漏洞32个,中危漏洞16个,低危漏洞1个。微软多个产品和系统版本受漏洞影响,具体影响范围可访问微软官方网站查询:
https://portal.msrc.microsoft.com/zh-cn/security-guidance
. 漏洞详情
此次更新共包括38个新增漏洞的补丁程序,其中超危漏洞2个,高危漏洞24个,中危漏洞11个,低危漏洞1个。
(此处省略)
此次更新共包括13个更新漏洞的补丁程序,其中超危漏洞1个,高危漏洞8个,中危漏洞4个。
(此处省略)
此次更新共包括1个影响微软产品的其他厂商漏洞的补丁程序,其中中危漏洞1个。
. 修复建议
目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,尽快采取修补措施。微软官方补丁下载地址:
https://msrc.microsoft.com/update-guide/en-us
来源:CNNVD安全动态