长亭百川云 - 文章详情

CNVD漏洞周报2024年第27期

国家互联网应急中心CNCERT

51

2024-07-13

2024年07月01日-2024年07月07日

**
本周漏洞态势研判情况**

本周信息安全漏洞威胁整体评价级别为中。

国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞285个,其中高危漏洞143个、中危漏洞123个、低危漏洞19个。漏洞平均分值为6.48。本周收录的漏洞中,涉及0day漏洞180个(占63 %),其中互联网上出现“JFinalCMS跨站脚本漏洞(CNVD-2024-30065)、Employee Management System SQL注入漏洞(CNVD-2024-30066)”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数17463个,与上周(16683个)环比增加5%。

图1 CNVD收录漏洞近10周平均分值分布图

图2 CNVD 0day漏洞总数按周统计

本周漏洞事件处置情况

本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件9起,向基础电信企业通报漏洞事件5起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件785起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件109起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件22起。

图3 CNVD各行业漏洞处置情况按周统计

图4 CNCERT各分中心处置情况按周统计

图5 CNVD教育行业应急组织处置情况按周统计

此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:

紫光软件系统有限公司、卓智网络科技有限公司、珠海金山办公软件有限公司、智互联(深圳)科技有限公司、浙江和达科技股份有限公司、浙江好络维医疗技术有限公司、用友网络科技股份有限公司、兄弟(中国)商业有限公司、新天科技股份有限公司、西门子(中国)有限公司、西安华谊云信息科技有限公司、西安城投新能源有限责任公司、武汉天地伟业科技有限公司、武汉三佳医疗信息技术有限公司、无锡路通视信网络股份有限公司、卫宁健康科技集团股份有限公司、万洲电气股份有限公司、天阳科技(集团)有限公司、天津神舟通用数据技术有限公司、索尼(中国)有限公司、深圳智慧光迅信息技术有限公司、深圳万广互联科技有限公司、深圳拓安信物联股份有限公司、深圳市中科网威科技有限公司、深圳市造物数字工业科技有限公司、深圳市维斯易联科技有限公司、深圳市天地心网络技术有限公司、深圳市赛格导航科技股份有限公司、深圳市蓝凌软件股份有限公司、深圳市吉祥腾达科技有限公司、申瓯通信设备有限公司、上海桑锐电子科技股份有限公司、上海荃路软件开发工作室、上海启略网络科技有限公司、上海普加软件有限公司、上海鹏达计算机系统开发有限公司、上海肯特仪表股份有限公司、上海华测导航技术股份有限公司、上海发那科机器人有限公司、上海爱数信息技术股份有限公司、山西牛之云网络科技有限公司、山东潍微科技股份有限公司、山东宏信化工股份有限公司、厦门商集网络科技有限责任公司、厦门科拓通讯技术股份有限公司、三星(中国)投资有限公司、青岛浩海网络科技股份有限公司、青岛海威茨仪表有限公司、麒麟软件有限公司、南京星远图科技有限公司、南京科远智慧科技集团股份有限公司、力合科技(湖南)股份有限公司、柯尼卡美能达(中国)投资有限公司、京瓷办公信息系统(中国)有限公司、锦翰科技(深圳)有限公司、金华迪加网络科技有限公司、江苏麦维智能科技有限公司、江苏麦克思软件有限公司、佳能(中国)有限公司、济南政和科技有限公司、吉翁电子(深圳)有限公司、黑龙江威速科技有限公司、河北先河环保科技股份有限公司、杭州展之信息技术有限公司、杭州云润科技有限公司、杭州炫方网络技术有限公司、杭州三汇数字信息技术有限公司、杭州海康威视数字技术股份有限公司、瀚高基础软件股份有限公司、广州众米信息科技有限公司、广州致翔计算机科技有限公司、广州市璐华计算机有限公司、广州市保伦电子有限公司、广联达科技股份有限公司、广东保伦电子股份有限公司、富士胶片商业创新(中国)有限公司、福建科立讯通信有限公司、飞利达科技股份有限公司、飞救医疗科技(北京)有限公司、泛微网络科技股份有限公司、帆软软件有限公司、东集技术股份有限公司、东莞市通天星软件科技有限公司、鼎捷软件股份有限公司、成都比格图数据处理有限公司、畅捷通信息技术股份有限公司、北京中远麒麟科技有限公司、北京中农信达信息技术有限公司、北京智云达科技股份有限公司、北京赢科天地电子有限公司、北京英视睿达科技股份有限公司、北京亿赛通科技发展有限责任公司、北京亚控科技发展有限公司、北京星网锐捷网络技术有限公司、北京五指互联科技有限公司、北京数字政通科技股份有限公司、北京神州数码云科信息技术有限公司、北京神州视翰科技有限公司、北京润乾信息系统技术有限公司、北京人大金仓信息技术股份有限公司、北京久其软件股份有限公司、北京金和网络股份有限公司、北京慧图科技(集团)股份有限公司、北京华清信安科技有限公司、北京汉邦高科数字技术股份有限公司、北京邦永科技有限公司、北京百卓网络技术有限公司、北京奥特美克科技股份有限公司、奥琦玮信息科技 ( 北京 ) 有限公司、安翼物联网(南京)有限公司、安美世纪(北京)科技有限公司、安徽旭帆信息科技有限公司、安徽生命港湾信息技术有限公司、安歌科技(集团)股份有限公司、爱普生(中国)有限公司、seacms、OPPO广东移动通信有限公司和ABB。

 

本周漏洞报送情况统计

本周报送情况如表1所示。其中,天津市国瑞数码安全系统股份有限公司、新华三技术有限公司、北京神州绿盟科技有限公司、安天科技集团股份有限公司、北京数字观星科技有限公司等单位报送公开收集的漏洞数量较多。江苏金盾检测技术股份有限公司、快页信息技术有限公司、河南东方云盾信息技术有限公司、北京山石网科信息技术有限公司、江苏晟晖信息科技有限公司、马鞍山书拓安全科技有限公司、江苏云天网络安全技术有限公司、南京深安科技有限公司、上海直画科技有限公司、厦门聚丁科技有限公司、安徽天行网安信息安全技术有限公司、中国电信股份有限公司上海研究院、中孚安全技术有限公司、江苏极元信息技术有限公司、成都久信信息技术股份有限公司、北京翰慧投资咨询有限公司、上海观安信息技术股份有限公司、甘肃赛飞安全科技有限公司、中华人民共和国上海海事局、北京天防安全科技有限公司、杭州默安科技有限公司、含光实验室、深圳市魔方安全科技有限公司及其他个人白帽子向CNVD提交了17463个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、奇安信网神(补天平台)、三六零数字安全科技集团有限公司和上海交大向CNVD共享的白帽子报送的16457条原创漏洞信息。

表1 漏洞报送情况统计表

**本周漏洞按类型和厂商统计
**

本周,CNVD收录了285个漏洞。按类型划分包括WEB应用150个,应用程序76个,网络设备(交换机、路由器等网络端设备)27个,操作系统15个,智能设备(物联网终端设备)10个,数据库5个,安全产品2个。

表2 漏洞按影响类型统计表

图6 本周漏洞按影响类型分布

CNVD整理和发布的漏洞涉及Adobe、FFmpeg、IBM等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。

表3 漏洞产品涉及厂商分布统计表

本周行业漏洞收录情况

本周,CNVD收录了21个电信行业漏洞,8个移动互联网行业漏洞,3个工控行业漏洞(如下图所示)。其中,“OpenSSH远程代码执行漏洞(CNVD-2024-29805)、 Rockwell Automation Arena Simulation Software缓冲区溢出漏洞(CNVD-2024-30639)”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。

电信行业漏洞链接:http://telecom.cnvd.org.cn/

移动互联网行业漏洞链接:http://mi.cnvd.org.cn/

工控系统行业漏洞链接:http://ics.cnvd.org.cn/

图7 电信行业漏洞统计

图8 移动互联网行业漏洞统计

图9 工控系统行业漏洞统计

本周重要漏洞安全告警

本周,CNVD整理和发布以下重要安全漏洞信息。

1、IBM产品安全漏洞

IBM Cognos Analytics是美国国际商业机器(IBM)公司的一套商业智能软件。该软件包括报表、仪表板和记分卡等,并可通过分析关键因素与关键人等内容,协助企业调整决策。IBM Sterling B2B Integrator是美国国际商业机器(IBM)公司的一套集成了重要的B2B流程、交易和关系的软件。该软件支持与不同的合作伙伴社区之间实现复杂的B2B流程的安全集成。IBM WebSphere Application Server(WAS)是美国国际商业机器(IBM)公司的一款应用服务器产品。该产品是JavaEE和Web服务应用程序的平台,也是IBM WebSphere软件平台的基础。IBM InfoSphere Information Server是美国国际商业机器(IBM)公司的一套数据整合平台。该平台可用于整合各种渠道获取的数据信息。IBM i是美国国际商业机器(IBM)公司的一套运行在IBM Power Systems和IBM PureSystems中的操作系统。IBM Security Access Manager是美国国际商业机器(IBM)公司的一款应用于信息安全管理的产品。该产品通过面向Web、移动和云计算的集成设备来实现访问管理控制。IBM Cloud Pak for Security是美国国际商业机器(IBM)公司的一款应用软件。一个开放的安全平台,可连接到您现有的数据源以产生更深刻的见解,并使您能够更快地采取自动化行动。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,在Web UI中嵌入任意JavaScript代码,从而导致受信任会话中的凭据泄露,执行恶意命令等。

CNVD收录的相关漏洞包括:IBM Cognos Analytics跨站脚本漏洞(CNVD-2024-30212)、IBM Sterling B2B Integrator跨站脚本漏洞(CNVD-2024-30211)、IBM WebSphere Application Server跨站脚本漏洞(CNVD-2024-30215)、IBM InfoSphere Information Server跨站脚本漏洞(CNVD-2024-30214)、IBM InfoSphere Information Server跨站请求伪造漏洞(CNVD-2024-30213)、IBM i权限许可和访问控制问题漏洞(CNVD-2024-30218)、IBM Security Access Manager加密问题漏洞(CNVD-2024-30216)、IBM Cloud Pak for Security信息泄露漏洞(CNVD-2024-30219)。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-30212

https://www.cnvd.org.cn/flaw/show/CNVD-2024-30211

https://www.cnvd.org.cn/flaw/show/CNVD-2024-30215

https://www.cnvd.org.cn/flaw/show/CNVD-2024-30214

https://www.cnvd.org.cn/flaw/show/CNVD-2024-30213

https://www.cnvd.org.cn/flaw/show/CNVD-2024-30218

https://www.cnvd.org.cn/flaw/show/CNVD-2024-30216

https://www.cnvd.org.cn/flaw/show/CNVD-2024-30219

2、Foxit产品安全漏洞

Foxit PDF Reader是中国福昕(Foxit)公司的一款PDF阅读器。Foxit PDF Editor是中国福昕(Foxit)公司的一款PDF编辑器。本周,上述产品被披露存在多个漏洞,攻击者可利用在系统上执行任意代码。

CNVD收录的相关漏洞包括:Foxit PDF Reader and Foxit PDF Editor代码执行漏洞(CNVD-2024-29751、CNVD-2024-29754、CNVD-2024-29753、CNVD-2024-29752、CNVD-2024-29758、CNVD-2024-29757、CNVD-2024-29756、CNVD-2024-29755)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-29751

https://www.cnvd.org.cn/flaw/show/CNVD-2024-29754

https://www.cnvd.org.cn/flaw/show/CNVD-2024-29753

https://www.cnvd.org.cn/flaw/show/CNVD-2024-29752

https://www.cnvd.org.cn/flaw/show/CNVD-2024-29758

https://www.cnvd.org.cn/flaw/show/CNVD-2024-29757

https://www.cnvd.org.cn/flaw/show/CNVD-2024-29756

https://www.cnvd.org.cn/flaw/show/CNVD-2024-29755

3、Adobe产品安全漏洞

Adobe Experience Manager(AEM)是美国奥多比(Adobe)公司的一套可用于构建网站、移动应用程序和表单的内容管理解决方案。该方案支持移动内容管理、营销销售活动管理和多站点管理等。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML。

CNVD收录的相关漏洞包括:Adobe Experience Manager跨站脚本漏洞(CNVD-2024-30048、CNVD-2024-30047、CNVD-2024-30046、CNVD-2024-30045、CNVD-2024-30051、CNVD-2024-30050、CNVD-2024-30049、CNVD-2024-30053)。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-30048

https://www.cnvd.org.cn/flaw/show/CNVD-2024-30047

https://www.cnvd.org.cn/flaw/show/CNVD-2024-30046

https://www.cnvd.org.cn/flaw/show/CNVD-2024-30045

https://www.cnvd.org.cn/flaw/show/CNVD-2024-30051

https://www.cnvd.org.cn/flaw/show/CNVD-2024-30050

https://www.cnvd.org.cn/flaw/show/CNVD-2024-30049

https://www.cnvd.org.cn/flaw/show/CNVD-2024-30053

4、Cybozu产品安全漏洞

Cybozu Garoon是日本才望子(Cybozu)公司的一套门户型OA办公系统。该系统提供门户、E-mail、书签、日程安排、公告栏、文件管理等功能。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞删除Shared to Dos的数据,更改、获取Memo的数据,通过注入精心设计的有效载荷执行任意Web脚本或HTML,导致拒绝服务等。

CNVD收录的相关漏洞包括:Cybozu Garoon安全绕过漏洞(CNVD-2024-29666、CNVD-2024-29667)、Cybozu Garoon拒绝服务漏洞(CNVD-2024-29668)、Cybozu Garoon信息泄露漏洞(CNVD-2024-29669、CNVD-2024-29670、CNVD-2024-29673)、Cybozu Garoon跨站脚本漏洞(CNVD-2024-29671)、Cybozu Garoon资源管理错误漏洞。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-29666

https://www.cnvd.org.cn/flaw/show/CNVD-2024-29667

https://www.cnvd.org.cn/flaw/show/CNVD-2024-29668

https://www.cnvd.org.cn/flaw/show/CNVD-2024-29669

https://www.cnvd.org.cn/flaw/show/CNVD-2024-29670

https://www.cnvd.org.cn/flaw/show/CNVD-2024-29671

https://www.cnvd.org.cn/flaw/show/CNVD-2024-29672

https://www.cnvd.org.cn/flaw/show/CNVD-2024-29673

5、TP-LINK ER7206命令执行漏洞

TP-LINK ER7206是中国普联(TP-LINK)公司的一款多功能千兆路由器。本周,TP-LINK ER7206被披露存在命令执行漏洞。攻击者可利用该漏洞通过特制的网络请求可导致任意命令执行。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-30632

小结:本周,IBM产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,在Web UI中嵌入任意JavaScript代码,从而导致受信任会话中的凭据泄露,执行恶意命令等。此外,Foxit、Adobe、Cybozu等多款产品被披露存在多个漏洞,攻击者可利用漏洞注入精心设计的有效载荷执行任意Web脚本或HTML,在系统上执行任意代码等。另外,TP-LINK ER7206被披露存在命令执行漏洞。攻击者可利用漏洞通过特制的网络请求可导致任意命令执行。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。

本周重要漏洞攻击验证情况 

本周,CNVD建议注意防范以下已公开漏洞攻击验证情况。

****1、****JFinalCMS跨站脚本漏洞(CNVD-2024-30065)

验证描述

JFinalCMS是一个内容管理系统。

JFinalCMS 20240111及之前版本存在跨站脚本漏洞,该漏洞源于文件/admin/template的参数directory存在跨站脚本(XSS)漏洞。攻击者可利用该漏洞注入恶意指令代码到网页。

验证信息

POC链接:

https://gitee.com/heyewei/JFinalcms/issues/I8VHGR

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-30065

信息提供者

恒安嘉新(北京)科技股份公司

注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。

关于CNVD

国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。

关于CNCERT

国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国计算机网络应急处理体系中的牵头单位。

作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。

网址:www.cert.org.cn

邮箱:vreport@cert.org.cn

电话:010-82991537

关注CNVD漏洞平台

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2