信息安全漏洞月报(2020年2月)
本月接报漏洞2757个,其中信息技术产品漏洞(通用型漏洞)58个,网络信息系统漏洞(事件型漏洞)2699个。
1、微软多个安全漏洞:包括WindowsRDP 网关服务器远程代码执行漏洞(CNNVD-202001-475、CVE-2020-0610)、Windows远程桌面客户端远程代码执行漏洞(CNNVD-202001-503、CVE-2020-0611)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
根据国家信息安全漏洞库(CNNVD)统计,2020年1月份新增安全漏洞共1321个,从厂商分布来看,Oracle公司产品的漏洞数量最多,共发布205个;从漏洞类型来看,跨站脚本类的漏洞占比最大,达到14.61%。本月新增漏洞中,超危漏洞136个、高危漏洞477个、中危漏洞660个、低危漏洞48个,相应修复率分别为7.19%、27.02%、38.83%以及3.10%。合计1004个漏洞已有修复补丁发布,本月整体修复率76.15%。
2020年1月新增安全漏洞1321个,与上月(1478个)相比减少了10.62%。根据近6个月来漏洞新增数量统计图,平均每月漏洞数量达到1602个。
1月厂商漏洞数量分布情况如表1所示,Oracle公司漏洞达到205个,占本月漏洞总量的15.52%。本月微软公司的漏洞数量均有所上升,谷歌、IBM等厂商的漏洞数量出现较不同程度的下降。
1月主流操作系统的漏洞统计情况如表2所示。本月Windows系列操作系统漏洞数量共36条,其中桌面操作系统30条,服务器操作系统35条。本月Windows 10漏洞数量最多,共32个,占主流操作系统漏洞总量的17.20%,排名第一。
根据漏洞的影响范围、利用方式、攻击后果等情况,从高到低可将其分为四个危害等级,即超危、高危、中危和低危级别。1月漏洞危害等级分布如图2所示,其中超危漏洞136条,占本月漏洞总数的10.30%。
1月漏洞修复情况按危害等级进行统计见图3。其中高危漏洞修复率最高,达到38.83%,低危漏洞修复率最低,比例为3.10%。与上月相比,本月超、高危漏洞修复率都有所下降。总体来看,本月整体修复率上升,由上月的59.95%上升至本月的76.15%。
1月漏洞修复情况按漏洞数量前十厂商进行统计,其中Oracle 、Mozilla 、Google等十个厂商共453条漏洞,占本月漏洞总数的34.06%,漏洞修复率为94.48%,详细情况见表4。多数知名厂商对产品安全高度重视,产品漏洞修复比较及时,其中Oracle 、Mozilla 、Google、华为、Qualcomm、GitLab等公司本月漏洞修复率均为100%,共428条漏洞已全部修复。
Cisco DCNM 11.3之前版本中的身份验证机制存在信任管理问题漏洞。远程攻击者可借助静态密钥创建有效的会话令牌利用该漏洞以管理权限执行任意操作。
DTEN D5和D7 1.3.4之前版本中存在安全漏洞。攻击者可利用该漏洞进行系统管理并执行任意代码,获取Zoom Client所显示的数据。
Adobe Illustrator CC是一种应用于出版、多媒体和在线图像的工业标准矢量插画的软件。
基于Windows平台的Adobe Illustrator CC 24.0及之前版本中存在内存损坏漏洞。攻击者可利用该漏洞在当前用户的上下文中执行任意代码。
FasterXMLjackson-databind 2.9.10.2之前的2.x版本中存在代码问题漏洞。该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。
IBM Jazz Reporting Service(JRS)是美国IBM公司的一套即用型报告组件。该产品包括报表生成、数据收集和生命周期查询等功能。。
IBM JRS 6.0.6.1版本中存在SQL注入漏洞。远程攻击者可借助特制的SQL语句利用该漏洞查看,添加,修改或删除后端数据库中的信息。
Adobe Experience Manager(AEM)是美国奥多比(Adobe)公司的一套可用于构建网站、移动应用程序和表单的内容管理解决方案。该方案支持移动内容管理、营销销售活动管理和多站点管理等。
Adobe AEM 6.5版本、6.4版本和6.3版本中存在信息泄露漏洞。攻击者可利用该漏洞获取敏感信息。
Cisco DCNM 11.3(1)之前版本中的Web管理界面存在信任管理问题漏洞。远程攻击者可借助静态凭证利用该漏洞绕过身份验证。
Qualcomm MDM9607等都是美国高通(Qualcomm)公司的产品。MDM9607是一款中央处理器(CPU)产品。SDM660是一款中央处理器(CPU)产品。SDX55是一款调制解调器。
Cisco DCNM 11.3(1)之前版本中的Application Framework功能存在路径遍历漏洞,该漏洞源于程序没有充分验证发送到Application Framework端点的用户输入。远程攻击者可通过发送特制的请求利用该漏洞以管理权限在系统中读取,编写或执行任意文件。
OSIsoft PI Vision是美国OSIsoft公司的一套支持从移动设备访问PI System数据的可视化工具,它支持自配置趋势、图像、数据值等以呈现数据信息。
OSIsoft PI Vision 2019之前版本中存在跨站请求伪造漏洞。该漏洞源于WEB应用未充分验证请求是否来自可信用户。攻击者可利用该漏洞通过受影响客户端向服务器发送非预期的请求。。
Microsoft IE 9、10和11中存在远程代码执行漏洞,该漏洞源于程序没有正确访问内存对象。攻击者可利用该漏洞在当前用户的上下文中执行任意代码,损坏内存。
Cisco DCNM 11.3(1)之前版本中的SOAP API存在SQL注入漏洞,该漏洞源于程序没有充分验证提交到该API的用户输入。远程攻击者可通过发送特制的请求利用该漏洞执行任意的SQL命令。
Microsoft IE 9、10和11中脚本引擎处理内存对象的方法存在安全漏洞。攻击者可利用该漏洞在当前用户的上下文中执行任意代码,损坏内存。
本月接报漏洞2757个,其中信息技术产品漏洞(通用型漏洞)58个,网络信息系统漏洞(事件型漏洞)2699个。
近日,微软官方发布了多个安全漏洞的公告,包括WindowsCryptoAPI 欺骗漏洞(CNNVD-202001-468、CVE-2020-0601)、WindowsRDP 网关服务器远程代码执行漏洞(CNNVD-202001-475、CVE-2020-0610)、Windows远程桌面客户端远程代码执行漏洞(CNNVD-202001-503、CVE-2020-0611)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
漏洞简介:在WindowsCryptoAPI(Curt32.dll)验证EllipticCurve Cryptography (ECC)证书的方式中存在欺骗漏洞。攻击者可以通过使用欺骗性的代码签名证书对恶意可执行文件进行签名来利用此漏洞,从而使该文件看似来自受信任的合法来源。用户将无法知道该文件是恶意文件,因为数字签名看似来自受信任的程序提供。成功利用漏洞的攻击者可以进行中间人攻击,并对相关用户与受影响软件的机密信息进行解密。
漏洞简介:当未经身份验证的攻击者使用 RDP 连接到目标系统并发送经特殊设计的请求时,Windows远程桌面协议(RDP) 网关服务器会触发远程代码执行漏洞。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
漏洞简介:Windows 远程桌面客户端中存在一个远程代码执行漏洞,当用户连接到恶意服务器时,会触发该漏洞。成功利用此漏洞的攻击者可以在连接客户端的计算机中执行任意代码,攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
漏洞简介:当Internet Explorer 不正确地访问内存中的对象时,会触发一个远程代码执行漏洞。该漏洞可以使攻击者在当前用户的上下文中执行任意代码,以此来破坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限,如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
漏洞简介:当Microsoft Excel 软件无法正确处理内存中的对象时,会触发一个远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
漏洞简介:当Microsoft .NET Framework 未能正确验证输入时,会触发一个远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统,攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
漏洞简介:当ASP.NET Core 软件无法处理内存中的对象时,会触发一个远程代码执行漏洞怎么编写asp代码文件夹里的文件名称和内容格式不一样。成功利用该漏洞的攻击者会在当前用户的上下文中运行任意代码,如果当前用户使用管理用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
漏洞简介:WindowsSearch 索引器处理内存中对象的方式中存在特权提升漏洞。成功利用此漏洞的攻击者可能会利用提升的特权执行代码。若要利用此漏洞asp技术,攻击者需要在本地经过身份验证,并运行经特殊设计的应用程序。
目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,尽快采取修补措施。微软官方链接地址如下:
OracleWebLogicServer是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。T3协议是用于在WebLogic服务器和其他类型的Java程序之间传输信息的协议。IIOP协议是一个用于CORBA 2.0及兼容平台,用来在CORBA对象请求代理之间交流的协议。
攻击者可以通过T3协议对存在漏洞的WebLogicServer进行反序列化攻击,成功利用该漏洞的攻击者可以对目标系统实现远程代码执行,进而控制WebLogic服务器。
攻击者可以在未授权的情况下通过IIOP协议对存在漏洞的WebLogic Server组件进行反序列化攻击,成功利用该漏洞的攻击者可以对目标系统实现远程代码执行,进而控制WebLogic服务器。
成功利用该漏洞的攻击者可以对目标系统实现远程代码执行,进而控制WebLogic服务器。该漏洞涉及了多个版本,具体受影响版本如下:
成功利用该漏洞的攻击者可以对目标系统实现远程代码执行,进而控制WebLogic服务器。该漏洞涉及了多个版本,具体受影响版本如下:
目前, Oracle官方已经发布补丁修复了漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。Oracle官方更新链接如下: