第129期漏洞态势

第129期 2020.3.30 -2020.4.5)

本期漏洞基本态势

本期轩辕攻防实验室共收集、整理信息安全漏洞2166个,其中高危漏洞710个、中危漏洞1445 个、低危漏洞11个,和上周数量持平。据统计发现其他 漏洞 是本期占比最大的漏洞。

第129期漏洞态势

图1 近7周漏洞数量分布图

根据监测结果,本期轩辕攻防实验室共整理漏洞2166个, 其中 其他行业1011个、 电信与互联网行业865个、 医疗卫生行业78个、 教育行业62个、商业平台行业60个、政府部门行业35个、 工业制造行业11个、 金融行业9个 、交通 行业9个 环境保护行业8个 能源行业7个、水利行业5个、 市政行业3个、 新闻网站行业2个 、广播电视 行业2个 ,分布统计图如下所示:

第129期漏洞态势

图2 行业类型数量统计

本期漏洞类型分布统计

本期 监测共有漏洞2166个,其中,漏洞数量位居首位的是 其他 漏洞占比26% ,漏洞数量位居第二的是后台弱口令 漏洞 占比23% ,位居第三的是 sql注入 漏洞占比为20% ,这三种漏洞数量就占总数69 %,与上期相比较 ,其他 漏洞 占比增加6% ,发现后台弱口令 漏洞 数量占比增加8% sql注入 漏洞占比减少9% ;其他几种漏洞仅占总数的31%,这几种漏洞中,任意文件遍历/下载 漏洞占比12%、 命令执行漏洞占比7%、 xss跨站脚本攻击 漏洞 占比5% 、未授权访问/权限绕过占比3%、 设计缺陷/逻辑错误占比2%、 敏感信息泄露漏洞占比1%、 CSRF跨站请求伪造漏洞占比1%。 本期 漏洞类型占比分布图如下:

第129期漏洞态势

图3 漏洞类型分布统计

经统计,其他漏洞在其他行业存在较为明显。同时 其他 漏洞 也是 本期 漏洞类型统计中占比最多的漏洞,广大用户应加强对 其他 漏洞 的防范。其他 漏洞 在各行业分布统计图如下:

第129期漏洞态势

图4 其他 漏洞行业分布统计

本期通用型漏洞按影响对象类型统计

WEB应用漏洞1407个 操作系统漏洞269个 、应用程序漏洞142 数据库漏洞27个、网络设备 漏洞21个、 安全产品漏洞9个、智能设备漏洞8个

第129期漏洞态势

图5 漏洞影响对象类型统计图

二、本期通用型产品公告

1 Microsoft 产品安全漏洞

Microsoft ChakraCore和Microsoft Edge都是美国微软(Microsoft)公司的产品。ChakraCore是使用在Edge浏览器中的一个开源的ChakraJavaScript脚本引擎的核心部分,也可作为单独的JavaScript引擎使用。Microsoft Edge是一款Windows 10之后版本系统附带的Web浏览器。本周,上述产品被披露存在远程代码执行漏洞,攻击者可利用漏洞执行任意代码,破坏内存。

收录的相关漏洞包括:Microsoft ChakraCore和Edge远程代码执行漏洞(CNVD-2020-19965、CNVD-2020-19967、CNVD-2020-20367、CNVD-2020-20365、CNVD-2020-20368、CNVD-2020-20369、CNVD-2020-20370、CNVD-2020-20376)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接: 

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0828

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0831

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0823

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0829

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0825

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0826

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0827

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0812

2、Qualcomm产品安全漏洞

Qualcomm MDM9206等都是美国高通(Qualcomm)公司的产品。MDM9206是一款中央处理器(CPU)产品。SDX24是一款调制解调器。MSM8917是一款中央处理器(CPU)产品。本周,上述产品被披露存在缓冲区溢出漏洞,攻击者可利用漏洞获取敏感信息,执行任意代码,导致拒绝服务和缓冲区溢出等。

收录的相关漏洞包括:多款Qualcomm产品缓冲区溢出漏洞(CNVD-2020-20195、CNVD-2020-20196、CNVD-2020-20197、CNVD-2020-20202、CNVD-2020-20203)、多款Qualcomm产品Data Modem缓冲区溢出漏洞(CNVD-2020-20198、CNVD-2020-20199、CNVD-2020-20200)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.qualcomm.com/company/product-security/bulletins/march-2020-bulletin

https://www.qualcomm.com/company/product-security/bulletins/march-2020-bulletin

https://www.qualcomm.com/company/product-security/bulletins/march-2020-bulletin

https://www.qualcomm.com/company/product-security/bulletins/march-2020-bulletin

https://www.qualcomm.com/company/product-security/bulletins/march-2020-bulletin

https://www.qualcomm.com/company/product-security/bulletins/march-2020-bulletin

https://www.qualcomm.com/company/product-security/bulletins/march-2020-bulletin

https://www.qualcomm.com/company/product-security/bulletins/march-2020-bulletin

3、CloudBees产品安全漏洞

CloudBees Jenkins(Hudson Labs)是美国CloudBees公司的一套基于Java开发的持续集成工具。该产品主要用于监控持续的软件版本发布/测试项目和一些定时执行的任务。Splunk Plugin是使用在其中的一个用于监控Jenkins主从基础架构、作业和构建过程的插件。Artifactory Plugin是使用在其中的一个用于发布、解析和发布可跟踪的构建工件的插件。LTS是CloudBeesJenkins的一个长期支持版本。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,执行任意代码等。

收录的相关漏洞包括:CloudBees Jenkins Sandbox认证绕过漏洞、CloudBees Jenkins Artifactory插件信息泄露漏洞、CloudBees Jenkins代码问题漏洞(CNVD-2020-20404、CNVD-2020-20405)、CloudBees Jenkins信息泄露漏洞、CloudBees Jenkins和LTS授权问题漏洞、CloudBees Jenkins Artifactory插件跨站脚本漏洞、CloudBees Jenkins跨站请求伪造漏洞(CNVD-2020-20705)。其中“CloudBees Jenkins Artifactory插件跨站脚本漏洞”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://jenkins.io/security/advisory/2019-08-28/

https://jenkins.io/security/advisory/2020-03-25/#SECURITY-1732

https://jenkins.io/security/advisory/2019-01-16/#SECURITY-901 https://jenkins.io/security/advisory/2019-01-16/#SECURITY-901

https://jenkins.io/security/advisory/2018-02-14/#SECURITY-506

https://jenkins.io/security/advisory/2018-09-25/#SECURITY-1013%20

https://jenkins.io/security/advisory/2018-09-25/#SECURITY-1013%20

https://jenkins.io/security/advisory/2020-03-25/#SECURITY-1732

https://jenkins.io/security/advisory/2020-03-25/#SECURITY-1732

4、IBM产品安全漏洞

IBM Tivoli Netcool Impact是美国IBM公司的一套网络管理软件。该软件具备自动支持关键业务功能,并提供一个可对实时的数据、事件和指示符进行统一访问的平台。IBM Spectrum Protect Plus是一套数据保护平台。该平台为企业提供单一控制和管理点,并支持对所有规模的虚拟、物理和环境进行备份和恢复。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞执行任意命令,导致拒绝服务等。

收录的相关漏洞包括:IBM Tivoli Netcool Impact跨站请求伪造漏洞(CNVD-2020-20673、CNVD-2020-20675)、IBM Tivoli Netcool Impact拒绝服务漏洞、IBM Tivoli Netcool Impact跨站脚本漏洞(CNVD-2020-20671)、IBM Spectrum Protect Plus命令执行漏洞(CNVD-2020-20699、CNVD-2020-20702、CNVD-2020-20698)、IBM Spectrum Protect Plus身份验证绕过漏洞。其中,除 “IBM Tivoli Netcool Impact拒绝服务漏洞、IBM Tivoli Netcool Impact跨站脚本漏洞(CNVD-2020-20671)、IBM Tivoli Netcool Impact跨站请求伪造漏”外,其余漏洞的综合评级为“高危”,目前,厂商已经发布了上述漏洞的修补程序。提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.ibm.com/support/pages/node/6128949

https://www.ibm.com/support/pages/node/6128937

https://www.ibm.com/support/pages/node/6128931

https://www.ibm.com/support/pages/node/6128943

https://www.ibm.com/support/pages/node/6114130

https://www.ibm.com/support/pages/node/6114130

https://www.ibm.com/support/pages/node/6114130

https://www.ibm.com/support/pages/node/6114130

5、Phoenix Contact PC WORX SRT权限提升漏洞

Phoenix Contact PC WORX SRT是德国菲尼克斯电气(Phoenix Contact)公司的一款可编程逻辑控制器。本周,Phoenix Contact PC WORX SRT被披露存在权限提升漏洞。攻击者可利用该漏洞提升权限。目前,厂商尚未发布上述漏洞的修补程序。提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接: https://www.phoenixcontact.com/

三、本期重要漏洞攻击验证情况

1、WordPress Nashvilleparent Themes开放重定向漏洞

验证描述

WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。

WordPress Nashvilleparent Themes存在开放重定向漏洞。攻击者可利用漏洞成功启动仿冒欺诈和窃取用户凭据。

验证信息

POC

https://www.exploitalert.com/view-details.html?id=35206

参考链接

https://www.cnvd.org.cn/flaw/show/CNVD-2020-20399

注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。

四、本期安全资讯

1. Zoom客户端爆出安全漏洞 可向攻击者泄露Windows登陆凭据

作为一款音视频会议应用,Zoom 允许用户在聊天界面通过发送文本消息来互相交流。然而外媒指出,攻击者可利用聊天模块的漏洞,窃取点击了相关链接的用户的 Windows 登陆凭据。

2. SMBGhost漏洞允许Windows系统上的提权

专家发布了Windows上CVE-2020-0796权限提升漏洞的PoC漏洞,该漏洞被命名为SMBGhost,可用于本地提权。不过微软表示,该漏洞已于3月12日通过更新进行了修补。

附: 第128期漏洞态势

部分数据来源CNVD

第129期漏洞态势

我们搬家啦

扫描右侧二维码

关注更多精彩内容

第129期漏洞态势

原文 

http://mp.weixin.qq.com/s?__biz=MzA4MDk3NzQ2OA==&mid=2454388652&idx=1&sn=a58a12d031a8d1b4d2ad66ce9caa56b6

本站部分文章源于互联网,本着传播知识、有益学习和研究的目的进行的转载,为网友免费提供。如有著作权人或出版方提出异议,本站将立即删除。如果您对文章转载有任何疑问请告之我们,以便我们及时纠正。

PS:推荐一个微信公众号: askHarries 或者qq群:474807195,里面会分享一些资深架构师录制的视频录像:有Spring,MyBatis,Netty源码分析,高并发、高性能、分布式、微服务架构的原理,JVM性能优化这些成为架构师必备的知识体系。还能领取免费的学习资源,目前受益良多

转载请注明原文出处:Harries Blog™ » 第129期漏洞态势

赞 (0)
分享到:更多 ()

评论 0

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址