长亭百川云 - 文章详情

CNVD漏洞周报2024年第29期

国家互联网应急中心CNCERT

70

2024-07-25

2024年07月15日-2024年07月21日

**
本周漏洞态势研判情况**

本周信息安全漏洞威胁整体评价级别为中。

国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞351个,其中高危漏洞174个、中危漏洞168个、低危漏洞9个。漏洞平均分值为6.80。本周收录的漏洞中,涉及0day漏洞246个(占70%),其中互联网上出现“OpenPLC跨站脚本漏洞、Z-BlogPHP跨站脚本漏洞(CNVD-2024-32984)”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数14074个,与上周(19961)环比减少29%。

图1 CNVD收录漏洞近10周平均分值分布图

图2 CNVD 0day漏洞总数按周统计

本周漏洞事件处置情况

本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件4起,向基础电信企业通报漏洞事件2起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件813起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件91起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件10起。

图3 CNVD各行业漏洞处置情况按周统计

图4 CNCERT各分中心处置情况按周统计

图5 CNVD教育行业应急组织处置情况按周统计

此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:

重庆中联信息产业有限责任公司、智石开工业软件有限公司、智互联(深圳)科技有限公司、智恒科技股份有限公司、浙江中控技术股份有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、兄弟(中国)商业有限公司、新天科技股份有限公司、西安众邦网络科技有限公司、西安大西信息科技有限公司、潍坊家园驿站电子技术有限公司、万洲电气股份有限公司、天津南大通用数据技术股份有限公司、深圳市云迅通科技股份有限公司、深圳市赛格导航科技股份有限公司、深圳市蓝凌软件股份有限公司、深圳市吉祥腾达科技有限公司、深圳市必联电子有限公司、深圳科士达科技股份有限公司、深圳警翼智能科技股份有限公司、深圳华视美达信息技术有限公司、上海商派网络科技有限公司、上海桑锐电子科技股份有限公司、上海甲鼎信息技术有限公司、上海华测导航技术股份有限公司、上海泛微网络科技股份有限公司、上海百胜软件股份有限公司、上海爱数信息技术股份有限公司、山东潍微科技股份有限公司、山东领图信息科技股份有限公司、山东聚恒网络技术有限公司、厦门悦讯信息科技股份有限公司、厦门微信软件有限公司、厦门市索联软件科技有限公司、厦门纳龙健康科技股份有限公司、赛蓝(广州)信息技术有限公司、融智通科技(北京)股份有限公司、日冲商业(北京)有限公司、任子行网络技术股份有限公司、青岛三利集团有限公司、青岛和正信息技术有限公司、青岛海威茨仪表有限公司、麒麟软件有限公司、迈普通信技术股份有限公司、京师博仁(北京)科技发展股份公司、江苏麦维智能科技有限公司、佳能(中国)有限公司、吉翁电子(深圳)有限公司、杭州叙简科技股份有限公司、杭州雄伟科技开发股份有限公司、杭州三汇信息工程有限公司、杭州恒生数字设备科技有限公司、杭州海康威视数字技术股份有限公司、杭州短链网络技术有限公司、国子软件股份有限公司、广州市坚信信息科技有限公司、广州安网通信技术有限公司、富士胶片商业创新(中国)有限公司、成都太航科技有限公司、成都极企科技有限公司、畅捷通信息技术股份有限公司、比亚迪股份有限公司、北京中创视讯科技有限公司、北京中成科信科技发展有限公司、北京致远互联软件股份有限公司、北京易普行科技有限公司、北京亿赛通科技发展有限责任公司、北京亚控科技发展有限公司、北京星网锐捷网络技术有限公司、北京微控工业网关技术有限公司、北京网御星云信息技术有限公司、北京万户网络技术有限公司、北京神州视翰科技有限公司、北京润乾信息系统技术有限公司、北京人大金仓信息技术股份有限公司、北京龙软科技股份有限公司、北京凯特伟业科技有限公司、北京金和网络股份有限公司、北京宏景世纪软件股份有限公司、北京凤凰世纪科技有限公司、安微协达软件科技有限公司、安美世纪(北京)科技有限公司、shopex_software和GAC R&D Cybersecurity Pentest Team。

本周,CNVD发布了《Oracle发布2024年7月的安全公告》,详情参见CNVD网站公告内容(https://www.cnvd.org.cn/webinfo/show/10226)。

本周漏洞报送情况统计

本周报送情况如表1所示。其中,新华三技术有限公司、北京神州绿盟科技有限公司、深信服科技股份有限公司、安天科技集团股份有限公司、北京数字观星科技有限公司等单位报送公开收集的漏洞数量较多。河南东方云盾信息技术有限公司、江苏金盾检测技术股份有限公司、江苏云天网络安全技术有限公司、快页信息技术有限公司、马鞍山书拓安全科技有限公司、重庆都会信息科技有限公司、成都卫士通信息安全技术有限公司、山东云天安全技术有限公司、江苏百达智慧网络科技有限公司、安徽天行网安信息安全技术有限公司、上海直画科技有限公司、河南灵创电子科技有限公司、江苏锋刃信息科技有限公司、北京远禾科技有限公司、联想集团、广州华南检验检测中心有限公司、江苏极元信息技术有限公司、福建福诺移动通信技术有限公司、西藏闪锁网络科技有限公司、厦门聚丁科技有限公司、海南神州希望网络有限公司、成都久信信息技术股份有限公司、北京航空航天大学、赛尔网络有限公司、平安银河实验室、北京中睿天下信息技术有限公司、贵州蓝天创新科技有限公司、江西中和证信息安全技术有限公司、江苏国保信息系统测评中心有限公司、北京小桔科技有限公司、北京山石网科信息技术有限公司及其他个人白帽子向CNVD提交了14074个以事件型漏洞为主的原创漏洞,其中包括奇安信网神(补天平台)、三六零数字安全科技集团有限公司、斗象科技(漏洞盒子)和上海交大向CNVD共享的白帽子报送的12940条原创漏洞信息。

表1 漏洞报送情况统计表

**本周漏洞按类型和厂商统计
**

本周,CNVD收录了351个漏洞。WEB应用185个,应用程序80个,网络设备(交换机、路由器等网络端设备)53个,智能设备(物联网终端设备)25个,数据库4个,操作系统2个,安全产品1个,车联网1个。

表2 漏洞按影响类型统计表

图6 本周漏洞按影响类型分布

CNVD整理和发布的漏洞涉及Autodesk、J2eeFAST、Adobe等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。

表3 漏洞产品涉及厂商分布统计表

本周行业漏洞收录情况

本周,CNVD收录了19个电信行业漏洞,17个移动互联网行业漏洞,10个工控行业漏洞(如下图所示)。其中,“Delta Electronics CNCSoft-G2越界读取漏洞、Delta Electronics CNCSoft-G2缓冲区溢出漏洞(CNVD-2024-32986)”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。

电信行业漏洞链接:http://telecom.cnvd.org.cn/

移动互联网行业漏洞链接:http://mi.cnvd.org.cn/

工控系统行业漏洞链接:http://ics.cnvd.org.cn/

图7 电信行业漏洞统计

图8 移动互联网行业漏洞统计

图9 工控系统行业漏洞统计

本周重要漏洞安全告警

本周,CNVD整理和发布以下重要安全漏洞信息。

1、Adobe产品安全漏洞

Adobe Experience Manager(AEM)是美国奥多比(Adobe)公司的一套可用于构建网站、移动应用程序和表单的内容管理解决方案。该方案支持移动内容管理、营销销售活动管理和多站点管理等。本周,上述产品被披露存在跨站脚本漏洞,攻击者可利用漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML。

CNVD收录的相关漏洞包括:Adobe Experience Manager跨站脚本漏洞(CNVD-2024-32819、CNVD-2024-32818、CNVD-2024-32817、CNVD-2024-32822、CNVD-2024-32821、CNVD-2024-32820、CNVD-2024-32826、CNVD-2024-33255)。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32819

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32818

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32817

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32822

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32821

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32820

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32826

https://www.cnvd.org.cn/flaw/show/CNVD-2024-33255

2、Microsoft产品安全漏洞

Microsoft Windows Secure Boot是美国微软(Microsoft)公司的安全启动。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全功能。

CNVD收录的相关漏洞包括:Microsoft Windows Secure Boot安全特性绕过漏洞、Microsoft Windows Secure Boot安全功能绕过漏洞(CNVD-2024-32546、CNVD-2024-32545、CNVD-2024-32544、CNVD-2024-32547、CNVD-2024-32552、CNVD-2024-32551、CNVD-2024-32550)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32543

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32546

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32545

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32544

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32547

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32552

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32551

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32550

3、Siemens产品安全漏洞

Siemens JT Open Toolkit(Siemens JTTK)是德国西门子(Siemens)公司的一个C++应用程序编程接口(API)。PLM XML SDK是一种轻量级、灵活的产品数据传输机制。它支持一种基于适配器的方法,将来自任何源的数据转换为XML表示。SIMATIC PCS neo是一种分布式控制系统(DCS)。SIMATIC STEP 7(TIA Portal)是一款用于配置和编程SIMATIC控制器的工程软件。Totally Integrated Automation Portal(TIA Portal)是一款PC软件,可提供西门子数字化自动化服务的完整范围,从数字规划、集成工程到透明操作。SINEMA Remote Connect是一个用于远程网络的管理平台,能够简单管理总部、服务技术人员和已安装机器或工厂之间的隧道连接(VPN)。Siemens SINEMA Remote Connect Server是一套远程网络管理平台。该平台主要用于远程访问、维护、控制和诊断底层网络。Mendix Encryption模块负责以下加密需求:纯文本加密(例如密码)和FileDocument加密(例如文件或照片)。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞造成类型混淆,并在受影响的应用程序中执行任意代码等。

CNVD收录的相关漏洞包括:Siemens JT Open和PLM堆栈缓冲区溢出漏洞、Siemens SIMATIC STEP 7 (TIA Portal)反序列化漏洞、Siemens SINEMA Remote Connect Client命令注入漏洞(CNVD-2024-32684、CNVD-2024-32685、CNVD-2024-32686)、Siemens SINEMA Remote Connect Server命令注入漏洞(CNVD-2024-32688、CNVD-2024-32689)、Siemens Mendix Encryption模块硬编码默认加密密钥漏洞。其中,除“Siemens SINEMA Remote Connect Client命令注入漏洞(CNVD-2024-32684、CNVD-2024-32686)”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32682

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32683

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32684

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32685

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32686

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32688

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32689

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32690

4、D-Link产品安全漏洞

D-Link DAP-2622是中国友讯(D-Link)公司的一款无线路由器。本周,上述产品被披露存在缓冲区溢出漏洞,攻击者可利用漏洞在根上下文中执行代码。

CNVD收录的相关漏洞包括:D-Link DAP-2622缓冲区溢出漏洞(CNVD-2024-32554、CNVD-2024-32558、CNVD-2024-32557、CNVD-2024-32556、CNVD-2024-32555、CNVD-2024-32561、CNVD-2024-32560、CNVD-2024-32559)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32554

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32558

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32557

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32556

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32555

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32561

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32560

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32559

****5、****ASUS RT-AX88U缓冲区溢出漏洞

ASUS RT-AX88U是中国华硕(ASUS)公司的一个无线路由器。本周,ASUS RT-AX88U被披露存在缓冲区溢出漏洞。攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-33178

小结:Adobe产品被披露存在跨站脚本漏洞,攻击者可利用漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML。此外,Microsoft、Siemens、D-Link等多款产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全功能,造成类型混淆,在根上下文中执行代码等。另外,ASUS RT-AX88U被披露存在缓冲区溢出漏洞。攻击者可利用漏洞在系统上执行任意代码或者导致拒绝服务。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。

本周重要漏洞攻击验证情况 

本周,CNVD建议注意防范以下已公开漏洞攻击验证情况。

****1、****Z-BlogPHP跨站脚本漏洞(CNVD-2024-32984)

验证描述

Z-BlogPHP是Z-blog社区的一套开源的基于PHP的博客系统。

Z-BlogPHP存在跨站脚本漏洞,攻击者可利用该漏洞通过精心制作的有效负载执行任意web脚本或HTML。

验证信息

POC链接:

https://github.com/5r1an/CVE-2024-39203/issues/1

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-32984

信息提供者

北京长亭科技有限公司

注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。

关于CNVD

国家信息安全漏洞共享平台(China NationalVulnerability Database,简称CNVD)是由CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。

关于CNCERT

国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国计算机网络应急处理体系中的牵头单位。

作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。

网址:www.cert.org.cn

邮箱:vreport@cert.org.cn

电话:010-82991537

关注CNVD漏洞平台

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2