第91期漏洞态势

栏目: 编程工具 · 发布时间: 4年前

内容简介:本周轩辕攻防实验室共收集、整理信息安全漏洞2134个,其中高危漏洞783个、中危漏洞871个、低危漏洞480个,较上周相比较增加801个,同比增加37.5%。据统计发现敏感信息泄露漏洞是本周占比最大的漏洞。

91 期( 2019.6.24-2019.6.30

一、本周漏洞基本态势

本周轩辕攻防实验室共收集、整理信息安全漏洞2134个,其中高危漏洞783个、中危漏洞871个、低危漏洞480个,较上周相比较增加801个,同比增加37.5%。据统计发现敏感信息泄露漏洞是本周占比最大的漏洞。

第91期漏洞态势

图1 近7周漏洞数量分布图

根据监测结果,本周轩辕攻防实验室共整理漏洞2134个,其中其他行业1004个、 电信与互联网行业629个、 教育行业161个、 商业平台行业85个 政府行业51个、 工业制造行业26个、 广播电视行业6个 ,分布统计图如下所示:

第91期漏洞态势

图2 行业类型数量统计

本周漏洞类型分布统计

本周监测共有漏洞2134个,其中,漏洞数量位居首位的是敏感信息泄露漏洞占比为23%,漏洞数量位居第二的是 SQL 注入漏洞占比16%,同样位居第二的是 命令执行漏洞 占比16%,这三种漏洞数量就占总数55%,与上周相比较,发现 敏感信息泄露漏洞 数量占比减少, SQL注入漏洞 数量占比减少,命令执行漏洞数量占比增加,其中敏感信息泄露漏洞数量占比减少16%, SQL注入漏洞 数量占比减少 12%,命令执行 漏洞数量占比增加14.5%;其他几种漏洞仅占总数的45%,这几种漏洞中, 未授权访问/越权漏洞占比12%、 后台弱口令漏洞占比10% 、其他漏洞占比9%、 任意文件遍历/下载漏洞占比9%、 XSS跨站脚本攻击 漏洞占比4%、设计缺陷/逻辑 漏洞占比0.5% CSRF跨站请求伪造漏洞占比0.5%。本周漏洞类型占比分布图如下:

第91期漏洞态势

图3 漏洞类型分布统计

经统计, 敏感信息泄露漏洞 以及SQL注入漏洞在电信与互联网 行业 存在较为明显。同时 敏感信息泄露漏洞 也是本周漏洞类型统计中占比最多的漏洞,广大用户应加强对敏感信息泄露漏洞的防范。 敏感信息泄露漏洞 在各行业分布统计图如下:

第91期漏洞态势

图4 敏感信息泄露漏洞行业分布统计

本周通用型漏洞按影响对象类型统计

WEB应用漏洞798个、应用程序 漏洞78个、操作系统 漏洞42个、网络设备 漏洞26个、安全产品 漏洞25个、数据库漏洞17个、 智能设备漏洞2个。

第91期漏洞态势

图5 漏洞影响对象类型统计图

二、本周通用型产品公告

1、WebSphere存在远程代码执行漏洞

WebSphere Application Server是一种功能完善、开放的Web应用程序服务器,基于 Java 和Servlets的Web应用程序运行,是IBM电子商务计划的核心部分,由于其可靠、灵活和健壮的特点,被广泛应用于企业的Web服务中。 本周,该产品被披露存在远程代码执行漏洞,攻击者可利用漏洞导致任意代码执行。

收录的相关漏洞包括: IBMWebSphere Application Server ND远程代码执行漏洞。 该漏洞的综合评级为“高危”。 目前,厂商已经发布了上述漏洞的修补程序。 提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www-01.ibm.com/support/docview.wss?uid=ibm10883628

2、 致远OA-A8系统存在远程命令执行漏洞

致远OA-A8是由北京致远互联软件股份有限公司(以下简称致远公司)开发的一款协同管理软件,构建了面向中大型、集团组织的数字化协同运营平台。 本周,该产品被披露存在远程命令执行漏洞,攻击者可利用漏洞执行任意代码。

收录的相关漏洞包括: 致远A8+协同管理软件存在远程命令执行漏洞。 该漏洞的综合评级为“高危”。 目前,厂商已经发布了上述漏洞的修补程序。 提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

http://www.seeyon.com/

3、Adobe产品安全漏洞

Adobe Reader(也被称为Acrobat Reader)是Adobe公司开发的一款PDF文件阅读软件。 Adobe Acrobat是由Adobe公司开发的一款PDF编辑软件。 本周,上述产品被披露存在内存错误引用漏洞,攻击者可利用漏洞执行任意代码。

收录的相关漏洞包括: Adobe Acrobat/Reader内存错误引用漏洞(CNVD-2019-19836、CNVD-2019-19837、CNVD-2019-19838、CNVD-2019-19839、CNVD-2019-19840、CNVD-2019-19841、CNVD-2019-19842、CNVD-2019-19843)。 上述漏洞的综合评级为”“高危”。 目前,厂商已经发布了上述漏洞的修补程序。 提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://helpx.adobe.com/security/products/acrobat/apsb19-18.html

4、Cisco产品安全漏洞

Cisco Integrated Management Controller(IMC)是一套用于对UCS(统一计算系统)进行管理的软件。 Cisco SD-WAN Solution是一套网络扩展解决方案。 CLI是其中的一个命令行界面。 Cisco Data Center NetworkManager (DCNM)是一套数据中心网络管理器,可对网络进行多协议管理,并对交换机的运行状况和性能提供故障排除功能。 Cisco Elastic ServicesController Software(ESC Software)是一套开源的用于管理虚拟资源的模块化系统。 本周,该产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,提升权限,执行任意命令等。

收录的相关漏洞包括: Cisco IntegratedManagement Controller缓冲区溢出漏洞、Cisco IntegratedManagement Controller操作系统命令注入漏洞(CNVD-2019-18899)、Cisco SD-WAN Solution命令注入漏洞(CNVD-2019-19047)、Cisco Data Center NetworkManager任意文件上传漏洞、Cisco Data Center NetworkManager任意文件下载漏洞、Cisco Elastic ServicesController Software授权问题漏洞、Cisco Data Center NetworkManager认证绕过漏洞、Cisco Data Center NetworkManager信息泄露漏洞。 其中,除“Cisco IntegratedManagement Controller缓冲区溢出漏洞、Cisco Data Center NetworkManager信息泄露漏洞”外,其余漏洞的综合评级为“高危”。 目前,厂商已经发布了上述漏洞的修补程序。 提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvo36079

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvo01184

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190619-sdwan-cmdinj

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvo64647

https://bst.c loudapps.cisco.com/bugsearch/bug/CSCvo64651

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cis co-sa-20190507-esc-authbypass

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvo64641

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvo64654

5、IBM产品安全漏洞

IBM Security Access Manager Appliance(ISAM Appliance)是一款基于网络设备的安全解决方案。 IBM License Metric Tool是一套可帮助IBM Passport Advantage(软件升级与支持服务)客户决定其处理器价值单元(PVU)许可需求的免费工具。 IBM BigFix Inventory是一套用于软件控制和安全风险缓解的解决方案。 IBM Security Information Queue是美国IBM公司的一款数据集成产品。 本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,注入任意的JavaScript代码等。

收录的相关漏洞包括: IBM Security AccessManager Appliance弱加密算法漏洞(CNVD-2019-19294、CNVD-2019-19296)、IBM Security AccessManager Appliance跨站脚本漏洞、IBM Security AccessManager Appliance开放重定向漏洞、IBM Security AccessManager Appliance用户身份验证漏洞、IBM License Metric Tool和IBM BigFix Inventory信息泄露漏洞、IBM Security Information Queue信息泄露漏洞(CNVD-2019-19829)、IBM Security InformationQueue输入验证错误漏洞。 其中,“IBM Security AccessManager Appliance开放重定向漏洞”的综合评级为“高危”。 目前,厂商已经发布了上述漏洞的修补程序。 提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www-01.ibm.com/support/docview.wss?uid=ibm10888379

https://www-01.ibm.com/support/docview.wss?uid=ibm10957265

6、ABB产品安全漏洞

ABB PB610是一款为CP600控制面板平台设计图形用户界面的软件。 ABB CP635 HMI是一款人机界面控制面板。 ABB CP400PB是一套人机界面编程软件。 CMS-770是一款用于监测电气系统分支回路的多回路监测系统。 本周,该产品被披露存在多个漏洞,攻击者可利用漏洞绕过身份验证,获取敏感信息,执行任意代码并造成拒绝服务等。

收录的相关漏洞包括: ABB PB610 IDAL HTTP server缓冲区溢出漏洞、ABB HMI Missing认证绕过漏洞、ABB PB610 IDAL FTP server路径遍历漏洞、ABB PB610 IDAL FTP server格式字符串漏洞、ABB PB610 IDAL HTTP server身份验证漏洞、ABB HMI Hardcoded Credentials文件读取漏洞、ABB CMS-770身份验证绕过漏洞、ABB CP400PB TextEditor输入验证漏洞。 其中,“ABB PB610 IDAL HTTP server缓冲区溢出漏洞、ABB HMI Missing认证绕过漏洞、ABB PB610 IDAL FTP server格式字符串漏洞、ABB HMI Hardcoded Credentials文件读取漏洞”的综合评级为“高危”。 目前,厂商已经发布了上述漏洞的修补程序。 提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://library.e.abb.com/public/b0021d2ab9ba4e3ab14d7c2796f5908e/ABB-Advisory_3ADR010377_2.pdf

https://library.e.abb.com/public/6b454c20b3a2445ea148a07c46a2f85c/ABB-Advisory_3ADR010376.pdf

https://library.e.abb.com/public/b0021d2ab9ba4e3ab14d7c2796f5908e/ABB-Advisory_3ADR010377_2.pdf

http://search-ext.abb.com/library/Download.aspx?DocumentID=ABBVU-EPBP-R-5673&LanguageCode=en&DocumentPartId=2CKA008100A0351%3B%202CCA688307R0001&Action=Launch

https://new.abb.com/products/ABB1SAP500400R0001

7、Thompson Reuters UltraTax CS 2017 for Windows信息泄露漏洞

Thompson Reuters UltraTax CS 2017 for Windows是一套基于Windows平台的自动化税务管理软件。 Thompson Reuters UltraTax CS 2017 for Windows被披露存在信息泄露漏洞。 攻击者可利用该漏洞绕过访问控制,获取敏感信息。 提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

https://www.thomsonreuters.com/

三、本周重要漏洞攻击验证情况

1、Creatiwity wityCMS SQL注入漏洞

验证描述

Creatiwity wityCMS是一套基于 PHP 的轻量级内容管理系统(CMS)。

Creatiwity wityCMS 0.6.2版本中存在SQL注入漏洞。 该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。 攻击者可利用该漏洞执行非法SQL命令。

验证信息

POC链接:

https://github.com/Creatiwity/wityCMS/issues/157

注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。

四、本周安全资讯

1、Excel曝出Power Query安全漏洞,1.2亿用户易受远程DDE攻击

近日,安全研究人员,发现了微软Excel电子表格应用程序的一个新漏洞,或致1.2亿用户易受网络攻击。 其指出,该安全漏洞意味着攻击者可以利用Excel的Power Query查询工具,在电子表格上启用远程动态数据交换(DDE),并控制有效负载。 此外,Power Query还能够用于将恶意代码嵌入数据源并进行传播。 Mimecast表示,Power Query提供了成熟而强大的功能,且可用于执行通常难以被检测到的攻击类型。

2、Locked勒索病毒出山,大肆攻击国内企业

近日,某安全大脑监测到一个使用 Go 语言编写的勒索病毒正在攻击国内企业。 该勒索病毒会通过“永恒之蓝”漏洞传播自身,同时加密计算机中的重要文件,将文件后缀修改为“.locked”,之后向受害用户索要赎金0.2BTC,我们根据其加密后缀将其称为“locked”勒索病毒。

附: 第90期漏洞态势

第91期漏洞态势

部分数据来源CNVD

第91期漏洞态势


以上所述就是小编给大家介绍的《第91期漏洞态势》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Pro CSS Techniques

Pro CSS Techniques

Jeff Croft、Ian Lloyd、Dan Rubin / Apress / 2009-5-4 / GBP 31.49

Web Standards Creativity: Innovations in Web Design with CSS, DOM Scripting, and XHTML一起来看看 《Pro CSS Techniques》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

在线进制转换器
在线进制转换器

各进制数互转换器

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器