2024年06月17日-2024年06月23日
**
本周漏洞态势研判情况**
本周信息安全漏洞威胁整体评价级别为中。
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞314个,其中高危漏洞129个、中危漏洞174个、低危漏洞11个。漏洞平均分值为6.30。本周收录的漏洞中,涉及0day漏洞195个(占62%),其中互联网上出现“J2EEFAST BpmTaskFromMapper.xml文件SQL注入漏洞、Cesanta MJS拒绝服务漏洞(CNVD-2024-27558)”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数14284个,与上周(4795个)环比增长198%。
图1 CNVD收录漏洞近10周平均分值分布图
图2 CNVD 0day漏洞总数按周统计
本周漏洞事件处置情况
本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件7起,向基础电信企业通报漏洞事件2起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件869起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件213起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件36起。
图3 CNVD各行业漏洞处置情况按周统计
图4 CNCERT各分中心处置情况按周统计
图5 CNVD教育行业应急组织处置情况按周统计
此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:
重庆金鑫科技产业发展有限公司、中交智运有限公司、中国—东盟信息港股份有限公司、郑州千马企业管理咨询有限公司、浙江好络维医疗技术有限公司、浙江大华技术股份有限公司、长沙超级赏科技有限公司、枣庄市民卡管理有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、兄弟(中国)商业有限公司、小米科技有限责任公司、西安字节音图电子科技有限公司、微软(中国)有限公司、统一通信(苏州)有限公司、天智(苏州)智能系统有限公司、天津市康婷生物工程集团有限公司、天津凤羽麟趾科技发展有限公司、索尼(中国)有限公司、松立控股集团股份有限公司、深圳市征铭科技有限公司、深圳市微耕实业有限公司、深圳市思源计算机软件股份有限公司、深圳市理昌智能科技有限公司、深圳市捷顺科技实业股份有限公司、深圳市吉祥腾达科技有限公司、深圳市和为顺网络技术有限公司、深圳市鼎游信息技术有限公司、深圳市必联电子有限公司、上海云翌通信科技有限公司、上海三高计算机中心股份有限公司、上海骐尘软件有限公司、上海蓝矩信息科技有限公司、上海电音马兰士电子有限公司、陕西瑞亚智能技术有限公司、山东潍微科技股份有限公司、厦门科拓通讯技术股份有限公司、赛蓝(广州)信息技术有限公司、融智通信息科技(天津)有限公司、青岛三利集团有限公司、青岛海信网络科技股份有限公司、奇瑞新能源汽车股份有限公司、普联技术有限公司、跑象科技(北京)有限公司、南京凌速科技有限公司、南京爱普雷德电子科技有限公司、马鞍山市创文通讯设备销售有限公司、马鞍山钱成似锦电子商务有限公司、龙采科技集团有限责任公司、联奕科技股份有限公司、连恩智能科技(上海)有限公司、柯尼卡美能达集团、京源中科科技股份有限公司、江苏三恒科技股份有限公司、佳能(中国)有限公司、华硕电脑(上海)有限公司、湖南科创信息技术股份有限公司、湖南建研信息技术股份有限公司、宏脉信息技术(广州)股份有限公司、杭州辛蜂网络科技有限公司、杭州海康威视数字技术股份有限公司、海南炎林网络科技有限公司、广州图创计算机软件开发有限公司、广州同鑫科技有限公司、广东飞企互联科技股份有限公司、固德威技术股份有限公司、富士施乐(中国)有限公司、福建科立讯通信有限公司、福建福昕软件开发股份有限公司、成都中科大旗软件股份有限公司、成都零起飞科技有限公司、成都飞鱼星科技股份有限公司、畅捷通信息技术股份有限公司、禅道软件(青岛)有限公司、岑溪潮玩信息技术有限公司、北京中科聚网信息技术有限公司、北京星网锐捷网络技术有限公司、北京网康科技有限公司、北京神州视翰科技有限公司、北京勤云科技发展有限公司、北京恰维网络科技有限公司、北京久其软件股份有限公司、北京百卓网络技术有限公司、安元科技股份有限公司、安徽科迅教育装备集团有限公司、The Apache Software Foundation、seacms、KYOCERA、Google和Adobe。
本周漏洞报送情况统计
本周报送情况如表1所示。其中,新华三技术有限公司、安天科技集团股份有限公司、北京天融信网络安全技术有限公司、杭州安恒信息技术股份有限公司、华为技术有限公司等单位报送公开收集的漏洞数量较多。江苏金盾检测技术股份有限公司、快页信息技术有限公司、重庆都会信息科技有限公司、成都久信信息技术股份有限公司、北京山石网科信息技术有限公司、河南东方云盾信息技术有限公司、北京中睿天下信息技术有限公司、苏州棱镜七彩信息科技有限公司、江苏晟晖信息科技有限公司、成都思维世纪科技有限责任公司、山石网科通信技术股份有限公司、华信咨询设计研究院有限公司、江苏极元信息技术有限公司、河南宝通信息安全测评有限公司、北方实验室(沈阳)股份有限公司、四川奇安旌服科技有限公司、江苏锋刃信息科技有限公司、西藏闪锁网络科技有限公司、中孚安全技术有限公司、深圳昂楷科技有限公司、北京翰慧投资咨询有限公司、信息产业信息安全测评中心、北京天防安全科技有限公司、北京神州泰岳软件股份有限公司、江苏百达智慧网络科技有限公司(含光实验室)、马鞍山书拓安全科技有限公司、江西中和证信息安全技术有限公司、成方金融科技有限公司上海分公司、北京时代新威信息技术有限公司、安徽天行网安信息安全技术有限公司、四川电科宏安科技有限公司、北京天下信安技术有限公司、上海亿保健康科技集团有限公司、南京聚铭网络科技有限公司、上海谋乐网络科技有限公司、厦门聚丁科技有限公司、吉林省吉林祥云信息技术有限公司、安徽赋能信息安全有限责任公司、湖南泛联新安信息科技有限公司、联通数字科技有限公司、江苏网擎信息技术有限公司、中国电信股份有限公司上海研究院、上海嘉韦思信息技术有限公司、中资网络信息安全科技有限公司、南方电网数字电网集团信息通信科技有限公司及其他个人白帽子向CNVD提交了14284个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、奇安信网神(补天平台)、三六零数字安全科技集团有限公司和上海交大向CNVD共享的白帽子报送的12336条原创漏洞信息。
表1 漏洞报送情况统计表
**本周漏洞按类型和厂商统计
**
本周,CNVD收录了314个漏洞。按类型划分包括WEB应用138个,应用程序96个,网络设备(交换机、路由器等网络端设备)37个,智能设备(物联网终端设备)22个,操作系统13个,数据库7个,安全产品1。
表2 漏洞按影响类型统计表
图6 本周漏洞按影响类型分布
CNVD整理和发布的漏洞涉及Adobe、Google、Siemens等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
表3 漏洞产品涉及厂商分布统计表
本周行业漏洞收录情况
本周,CNVD收录了33个电信行业漏洞,9个移动互联网行业漏洞,4个工控行业漏洞(如下图所示)。其中,“Google Android权限提升漏洞(CNVD-2024-27515、CNVD-2024-27512)”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。
电信行业漏洞链接:http://telecom.cnvd.org.cn/
移动互联网行业漏洞链接:http://mi.cnvd.org.cn/
工控系统行业漏洞链接:http://ics.cnvd.org.cn/
图7 电信行业漏洞统计
图8 移动互联网行业漏洞统计
图9 工控系统行业漏洞统计
本周重要漏洞安全告警
本周,CNVD整理和发布以下重要安全漏洞信息。
1、********Google产品安全漏洞
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制,获取敏感信息,升级权限。
CNVD收录的相关漏洞包括:Google Chrome安全绕过漏洞(CNVD-2024-27326、CNVD-2024-27323、CNVD-2024-27328)、Google Android权限提升漏洞(CNVD-2024-27512、CNVD-2024-27513、CNVD-2024-27514、CNVD-2024-27515)、Google Android信息泄露漏洞(CNVD-2024-27516)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27326
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27323
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27328
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27512
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27513
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27514
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27515
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27516
2、Apache产品安全漏洞
Apache Sling是美国阿帕奇(Apache)基金会的一个Java平台的开源Web框架。旨在在符合JSR-170的内容存储库(例如 Apache Jackrabbit)上创建以内容为中心的应用程序。Apache ActiveMQ是美国阿帕奇(Apache)基金会的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。Apache Arrow是美国阿帕奇(Apache)基金会的一款用于内存数据处理的跨语言开发平台。该平台支持C、C++、C#、Go和Java等编程语言,并提供进程间通信等功能。Apache DolphinScheduler是美国阿帕奇(Apache)基金会的一个分布式的基于DAG可视化的工作流任务调度系统。Apache Axis是美国阿帕奇(Apache)基金会的一个开源、基于XML的Web服务架构。该产品包含了Java和C++语言实现的SOAP服务器,以及各种公用服务及API,以生成和部署Web服务应用。Apache Ozone是一个应用软件。一个面向Hadoop和云原生环境的可伸缩,冗余和分布式对象存储。Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。Apache ShenYu是美国阿帕奇(Apache)基金会的一个异步的,高性能的,跨语言的,响应式的API网关。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞使用特制的尾部标头造成反向代理走私,在未经身份验证的情况下载内部元数据,导致代码执行等。
CNVD收录的相关漏洞包括:Apache Sling路径遍历漏洞、Apache ActiveMQ身份认证绕过漏洞、Apache Arrow反序列化漏洞、Apache DolphinScheduler输入验证错误漏洞(CNVD-2024-27495)、Apache Axis代码问题漏洞、Apache Ozone授权问题漏洞(CNVD-2024-27493)、Apache Tomcat输入验证错误漏洞(CNVD-2024-27498)、Apache ShenYu服务器端请求伪造漏洞。其中,除“Apache Ozone授权问题漏洞(CNVD-2024-27493)、Apache Tomcat输入验证错误漏洞(CNVD-2024-27498)、Apache ShenYu服务器端请求伪造漏洞”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27492
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27491
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27496
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27495
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27494
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27493
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27498
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27497
3、Adobe产品安全漏洞
Adobe Experience Manager(AEM)是美国奥多比(Adobe)公司的一套可用于构建网站、移动应用程序和表单的内容管理解决方案。该方案支持移动内容管理、营销销售活动管理和多站点管理等。Adobe Dreamweaver是美国奥多比(Adobe)公司的一款基于Windows平台的支持可视化HTML编辑和代码编辑的软件。Adobe Framemaker是美国奥多比(Adobe)公司的一套用于编写和编辑大型或复杂文档(包括结构化文档)的页面排版软件。Adobe Aero是美国奥多比(Adobe)公司的一款增强现实(AR)创作工具,它使用户能够利用平衡现实和虚拟现实技术,在现实世界中创建虚实结合的体验。Adobe Substance 3D Painter是美国奥多比(Adobe)公司的一个3D纹理处理应用程序。Adobe Substance 3D Designer是美国奥多比(Adobe)公司的一款3D设计软件。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过访问限制,获取敏感信息,执行任意代码,或导致应用程序崩溃等。
CNVD收录的相关漏洞包括:Adobe Experience Manager访问控制不当漏洞、Adobe Dreamweaver操作系统命令注入漏洞、Adobe Framemaker缓冲区溢出漏洞(CNVD-2024-27546)、Adobe Framemaker堆缓冲区溢出漏洞(CNVD-2024-27545)、Adobe Aero内存错误引用漏洞、Adobe Substance 3D Painter越界写入漏洞(CNVD-2024-27549)、Adobe Substance 3D Designer越界读取漏洞(CNVD-2024-27551)、Adobe Substance 3D Designer越界写入漏洞(CNVD-2024-27552)。其中,除“Adobe Substance 3D Designer越界读取漏洞(CNVD-2024-27551)”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27541
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27544
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27546
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27545
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27548
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27549
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27551
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27552
4、Siemens产品安全漏洞
Siemens RUGGEDCOM CROSSBOW是德国西门子(Siemens)公司的一个经过验证的安全访问管理解决方案。Siemens SINEC NMS是德国西门子(Siemens)公司的一个网络管理系统(NMS),该系统可用于全天候集中监控、管理和配置具有数万台设备的工业网络,包括与安全相关的领域。Parasolild Translators是单格式翻译器工具包,用于Parasolid和几种行业格式(如STEP或IGES)之间的高速端到端翻译。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞覆盖任意文件,在当前进程的上下文中执行代码等。
CNVD收录的相关漏洞包括:Siemens RUGGEDCOM CROSSBOW信息泄露漏洞、Siemens RUGGEDCOM CROSSBOW路径遍历漏洞、Siemens RUGGEDCOM CROSSBOW缺少关键功能身份验证漏洞、Siemens SINEC NMS路径遍历漏洞(CNVD-2024-27532)、Siemens PS/IGES Parasolid Translator组件越界读取漏洞(CNVD-2024-27522)、Siemens PS/IGES Parasolid Translator组件越界读取漏洞(CNVD-2024-27523、CNVD-2024-27524)、Siemens PS/IGES Parasolid Translator组件类型混淆漏洞(CNVD-2024-27525)。其中,除“Siemens RUGGEDCOM CROSSBOW信息泄露漏洞”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27526
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27527
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27531
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27532
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27522
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27523
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27524
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27525
5、TOTOLINK EX1800T setRebootScheCfg接口命令执行漏洞
TOTOLINK EX1800T是中国吉翁电子(TOTOLINK)公司的一款Wi-Fi范围扩展器。本周,TOTOLINK EX1800T被披露存在命令注入漏洞。攻击者可利用该漏洞在系统上执行任意命令。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27559
小结:本周,Google产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制,获取敏感信息,升级权限。此外,Apache、Adobe、Siemens等多款产品被披露存在多个漏洞,攻击者可利用漏洞绕过访问限制,获取敏感信息,覆盖任意文件,执行任意代码,或导致应用程序崩溃等。另外,TOTOLINK EX1800T被披露存在命令注入漏洞。攻击者可利用漏洞在系统上执行任意命令。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。
本周重要漏洞攻击验证情况
本周,CNVD建议注意防范以下已公开漏洞攻击验证情况。
****1、****J2EEFAST BpmTaskFromMapper.xml文件SQL注入漏洞
验证描述
J2eeFAST是一个Java EE企业级快速开发平台, 致力于打造中小企业最好用的开源免费的后台框架平台。
J2EEFAST v2.7.0版本存在SQL注入漏洞,该漏洞源于BpmTaskFromMapper.xml中的findPage函数缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令窃取数据库敏感数据。
验证信息
POC链接:
https://github.com/cxcxcxcxcxcxcxc/cxcxcxcxcxcxcxc/blob/main/cxcxcxcxcxc/about-2024/35086.txt
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27555
信息提供者
新华三技术有限公司
注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。
关于CNVD
国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。
关于CNCERT
国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国计算机网络应急处理体系中的牵头单位。
作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。
电话:010-82991537
关注CNVD漏洞平台