信息安全漏洞周报(2022年第42期)
根据国家信息安全漏洞库(CNNVD)统计,本周(2022年10月10日至2022年10月16日)安全漏洞情况如下:
公开漏洞情况
本周CNNVD采集安全漏洞633个。
接报漏洞情况
本周CNNVD接报漏洞13265个,其中信息技术产品漏洞(通用型漏洞)138个,网络信息系统漏洞(事件型漏洞)759个,漏洞平台推送漏洞12368个。
重大漏洞通报
Fortinet FortiOS 安全漏洞(CNNVD-202210-347、CVE-2022-40684):成功利用漏洞的攻击者,可在未经身份验证的情况下获得对管理界面的访问权限,从而最终控制目标系统。Fortinet FortiOS 7.0.0版至7.0.6版、7.2.0版至7.2.1版、FortiProxy 7.0.0版至7.0.6版、7.2.0版本等多个版本均受此漏洞影响。目前,Fortinet官方已发布升级补丁修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。
一、公开漏洞情况
根据国家信息安全漏洞库(CNNVD)统计,本周新增安全漏洞633个,漏洞新增数量有所上升。从厂商分布来看微软公司新增漏洞最多,有83个;从漏洞类型来看,缓冲区错误类的安全漏洞占比最大,达到12.80%。新增漏洞中,超危漏洞74个,高危漏洞247个,中危漏洞309个,低危漏洞3个。相应修复率分别为86.49%、85.43%、67.31%和100.00%。根据补丁信息统计,合计486个漏洞已有修复补丁发布,整体修复率为76.78%。
(一) 安全漏洞增长数量情况
本周CNNVD采集安全漏洞633个。
图1 近五周漏洞新增数量统计图
(二) 安全漏洞分布情况
从厂商分布来看,微软公司新增漏洞最多,有83个。各厂商漏洞数量分布如表1所示。
表1 新增安全漏洞排名前五厂商统计表
序号 | 厂商名称 | 漏洞数量(个) | 所占比例 |
1 | 微软 | 83 | 13.11% |
2 | SAP | 55 | 8.69% |
3 | 紫光展锐 | 36 | 5.69% |
4 | Juniper Networks | 35 | 5.53% |
5 | Adobe | 30 | 4.74% |
本周国内厂商漏洞82个,紫光展锐公司漏洞数量最多,有36个。国内厂商漏洞整体修复率为59.17%。请受影响用户关注厂商修复情况,及时下载补丁修复漏洞。
从漏洞类型来看, 缓冲区错误类的安全漏洞占比最大,达到12.80%。漏洞类型统计如表3所示。
表2 漏洞类型统计表
序号 | 漏洞类型 | 漏洞数量(个) | 所占比例 |
1 | 缓冲区错误 | 81 | 12.80% |
2 | 跨站脚本 | 42 | 6.64% |
3 | 代码问题 | 38 | 6.00% |
4 | 输入验证错误 | 30 | 4.74% |
5 | 资源管理错误 | 18 | 2.84% |
6 | 跨站请求伪造 | 16 | 2.53% |
7 | SQL注入 | 15 | 2.37% |
8 | 路径遍历 | 12 | 1.90% |
9 | 竞争条件问题 | 11 | 1.74% |
10 | 授权问题 | 7 | 1.11% |
11 | 信息泄露 | 7 | 1.11% |
12 | 信任管理问题 | 5 | 0.79% |
13 | 数据伪造问题 | 5 | 0.79% |
14 | 操作系统命令注入 | 5 | 0.79% |
15 | 访问控制错误 | 4 | 0.63% |
16 | 命令注入 | 3 | 0.47% |
17 | 加密问题 | 2 | 0.32% |
18 | 代码注入 | 2 | 0.32% |
19 | 注入 | 1 | 0.16% |
20 | 安全特征问题 | 1 | 0.16% |
21 | 后置链接 | 1 | 0.16% |
22 | 数字错误 | 1 | 0.16% |
23 | 参数注入 | 1 | 0.16% |
24 | 其他 | 325 | 51.34% |
(三) 安全漏洞危害等级与修复情况
本周共发布超危漏洞74个,高危漏洞247个,中危漏洞309个,低危漏洞3个。相应修复率分别为86.49%、85.43%、67.31%和100.00%。根据补丁信息统计,合计486个漏洞已有修复补丁发布,整体修复率为76.78%。详细情况如表3所示。
表3 漏洞危害等级与修复情况
序号 | 危害等级 | 漏洞数量(个) | 修复数量(个) | 修复率 |
1 | 超危 | 74 | 64 | 86.49% |
2 | 高危 | 247 | 211 | 85.43% |
3 | 中危 | 309 | 208 | 67.31% |
4 | 低危 | 3 | 3 | 100.00% |
合计 | 633 | 486 | 76.78% |
(四) 本周重要漏洞实例
本周重要漏洞实例如表4所示。
表4 本期重要漏洞实例
序号 | 漏洞 | 漏洞编号 | 厂商 | 漏洞实例 | 是否修复 | 危害等级 |
类型 | ||||||
1 | 授权问题 | CNNVD-202210-706 | Apache基金会 | Apache Shiro 授权问题漏洞 | 是 | 超危 |
2 | 其他 | CNNVD-202210-411 | 微软 | Microsoft SharePoint 安全漏洞 | 是 | 高危 |
3 | 其他 | CNNVD-202210-526 | 戴尔 | Dell Hybrid Client 安全漏洞 | 是 | 高危 |
1.Apache Shiro 授权问题漏洞(CNNVD-202210-706)
Apache Shiro是美国阿帕奇(Apache)基金会的一套用于执行认证、授权、加密和会话管理的Java安全框架。
Apache Shiro 1.10.0之前版本存在授权问题漏洞,该漏洞源于通过RequestDispatcher函数可以绕过身份认证。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://lists.apache.org/thread/loc2ktxng32xpy7lfwxto13k4lvnhjwg
2. Microsoft SharePoint 安全漏洞(CNNVD-202210-411)
Microsoft SharePoint是美国微软(Microsoft)公司的一套企业业务协作平台。该平台用于对业务信息进行整合,并能够共享工作、与他人协同工作、组织项目和工作组、搜索人员和信息。
Microsoft Office SharePoint存在安全漏洞。以下产品和版本受到影响:Microsoft SharePoint Enterprise Server 2016,Microsoft SharePoint Enterprise Server 2013 Service Pack 1,Microsoft SharePoint Server 2019,Microsoft SharePoint Server Subscription Edition,Microsoft SharePoint Foundation 2013 Service Pack 1。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-41038
3. Dell Hybrid Client 安全漏洞(CNNVD-202210-526)
Dell Hybrid Client是美国戴尔(Dell)公司的一个应用软件。提供一个具有混合云管理功能的客户端计算软件。
Dell Hybrid Client 1.8 之前版本存在安全漏洞。攻击者利用该漏洞可以删除用户账户和某些系统文件、文件夹。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.dell.com/support/kbdoc/en-us/000203345/dsa-2022-260-dell-hybrid-client-security-update-for-multiple-vulnerabilities
二、漏洞平台推送情况
本周漏洞平台推送漏洞12368个。
序号 | 漏洞平台 | 漏洞总量 |
1 | 漏洞盒子 | 12040 |
2 | 补天平台 | 328 |
推送总计 | 12368 |
三、接报漏洞情况
本周CNNVD接报漏洞897个,其中信息技术产品漏洞(通用型漏洞)138个,网络信息系统漏洞(事件型漏洞)759个。
序号 | 报送单位 | 漏洞总量 |
1 | 西安四叶草信息技术有限公司 | 306 |
2 | 北京山石网科信息技术有限公司 | 209 |
3 | 内蒙古中叶信息技术有限责任公司 | 109 |
4 | 北京华云安信息技术有限公司 | 29 |
5 | 山东新潮信息技术有限公司 | 25 |
6 | 内蒙古奥创科技有限公司 | 23 |
7 | 杭州安恒信息技术股份有限公司 | 22 |
8 | 山东泽鹿安全技术有限公司 | 21 |
9 | 北京启明星辰信息安全技术有限公司 | 19 |
10 | 北京安天网络安全技术有限公司 | 15 |
11 | 杭州海康威视数字技术股份有限公司 | 14 |
12 | 北京国舜科技股份有限公司 | 11 |
13 | 北京智游网安科技有限公司 | 10 |
14 | 上海上讯信息技术股份有限公司 | 9 |
15 | 北京华顺信安信息技术有限公司 | 6 |
16 | 北京数字观星科技有限公司 | 6 |
17 | 上海安识网络科技有限公司 | 6 |
18 | 西安交大捷普网络科技有限公司 | 6 |
19 | 中电信数智科技有限公司 | 6 |
20 | 北京长亭科技有限公司 | 5 |
21 | 中兴通讯 | 5 |
22 | 北京雪诺科技有限公司 | 4 |
23 | 安天科技集团股份有限公司 | 3 |
24 | 个人 | 3 |
25 | 北方实验室(沈阳)股份有限公司 | 2 |
26 | 北京安天网络安全技术有限公司成都分公司 | 2 |
27 | 北京江南天安科技有限公司 | 2 |
28 | 北京京东尚科信息技术有限公司 | 2 |
29 | 奇安信网神信息技术(北京)股份有限公司 | 2 |
30 | 山东华软金盾软件股份有限公司 | 2 |
31 | 深圳融安网络科技有限公司 | 2 |
32 | 武汉明嘉信技术有限公司 | 2 |
33 | 成方金融科技有限公司上海分公司 | 1 |
34 | 国网湖南省电力有限公司湘西供电分公司、国网新疆电力有限公司 | 1 |
35 | 杭州美创科技有限公司科技有限公司 | 1 |
36 | 华为技术有限公司 | 1 |
37 | 南京禾盾信息科技有限公司 | 1 |
38 | 南京众智维信息科技有限公司 | 1 |
39 | 上海斗象信息科技有限公司 | 1 |
40 | 中资网络信息安全科技有限公司 | 1 |
41 | 江苏派恩杰网络安全有限责任公司 | 1 |
报送总计 | 897 |
四、接报漏洞通报情况
本周CNNVD接报漏洞通报161份。
序号 | 报送单位 | 通报总量 |
1 | 深信服科技股份有限公司 | 23 |
2 | 杭州迪普科技股份有限公司 | 19 |
3 | 浙江大华技术股份有限公司 | 16 |
4 | 北京威努特技术有限公司 | 13 |
5 | 北京华云安信息技术有限公司 | 12 |
6 | 北京华顺信安信息技术有限公司 | 7 |
7 | 北京数字观星科技有限公司 | 6 |
8 | 河南悦海数安科技有限公司 | 6 |
9 | 北京知道创宇信息技术股份有限公司 | 5 |
10 | 上海斗象信息科技有限公司 | 5 |
11 | 新华三技术有限公司 | 5 |
12 | 杭州安恒信息技术股份有限公司 | 4 |
13 | 奇安信网神信息技术(北京)股份有限公司 | 4 |
14 | 长亭科技股份有限公司 | 4 |
15 | 北京永信至诚科技股份有限公司 | 3 |
16 | 任子行网络技术股份有限公司 | 3 |
17 | 北京安天网络安全技术有限公司 | 2 |
18 | 北京六方云信息技术有限公司 | 2 |
19 | 北京启明星辰信息安全技术有限公司 | 2 |
20 | 北京天融信网络安全技术有限公司 | 2 |
21 | 河南听潮盛世信息技术有限公司 | 2 |
22 | 南京禾盾信息科技有限公司 | 2 |
23 | 南京铱迅信息技术股份有限公司 | 2 |
24 | 上海上讯信息技术股份有限公司 | 2 |
25 | 长春嘉诚信息技术股份有限公司 | 2 |
26 | 北京国舜科技股份有限公司 | 1 |
27 | 北京微步在线科技有限公司 | 1 |
28 | 北京雪诺科技有限公司 | 1 |
29 | 黑龙江安信与诚科技开发有限公司 | 1 |
30 | 上海安识网络科技有公司 | 1 |
31 | 西安四叶草信息技术有限公司 | 1 |
32 | 亚信科技(成都)有限公司 | 1 |
33 | 远江盛邦(北京)网络安全科技股份有限公司 | 1 |
报送总计 | 161 |
五、重大漏洞通报
CNNVD关于 Fortinet FortiOS 安全漏洞
情况的通报
Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。Fortinet FortiOS存在安全漏洞,该漏洞允许未经身份验证的攻击者获得对管理界面的访问权限,并通过特制的HTTP或HTTPS请求执行任意操作,从而最终控制目标系统。
.漏洞介绍
Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。Fortinet FortiOS存在安全漏洞,该漏洞允许未经身份验证的攻击者获得对管理界面的访问权限,并通过特制的HTTP或HTTPS请求执行任意操作,从而最终控制目标系统
.危害影响
成功利用漏洞的攻击者,可在未经身份验证的情况下获得对管理界面的访问权限,从而最终控制目标系统。Fortinet FortiOS 7.0.0版至7.0.6版、7.2.0版至7.2.1版、FortiProxy 7.0.0版至7.0.6版、7.2.0版本等多个版本均受此漏洞影响。
.修复建议
目前,Fortinet官方已发布升级补丁修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。官方补丁链接如下:
https://docs.fortinet.com/product/fortigate/7.2