欢迎来到第四师·可克达拉市网站
首页 >> 专题专栏 >> 网络安全 >> 详细内容
2023年CNVD漏洞周报(2023年06月12日-2023年06月18日)
发布:2023-06-27 来源:  作者:  编审:ice  浏览量:533 

第四师网络安全通报

2023年第 15

第四师可克达拉市网络与信息安全信息通报中心      2023624

2023年CNVD漏洞周报2023年06月12日-2023年06月18日)

一、本周漏洞态势研判情况

本周信息安全漏洞威胁整体评价级别为中。

国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞511个,其中高危漏洞268个、中危漏洞214个、低危漏洞29个。漏洞平均分值为6.65。本周收录的漏洞中,涉及0day漏洞420个(占82%),其中互联网上出现Online Exam System Master.php文件SQL注入漏洞、Judging Management System SQL注入漏洞(CNVD-2023-48485)等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数14881个,与上周(27201个)环比减少45%。

CNVD收录漏洞近10周平均分值分布图

二、本周漏洞事件处置情况

本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件15起,向基础电信企业通报漏洞事件15起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件1121起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件250起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件51起。

三、本周漏洞按类型和厂商统计

本周,CNVD收录了511个漏洞。WEB应用298个,网络设备(交换机、路由器等网络端设备)109个,应用程序67个,操作系统26个,智能设备(物联网终端设备)6个,安全产品5个。

本周漏洞按影响类型分布

四、本周行业漏洞收录情况

本周,CNVD收录了58个电信行业漏洞,46个移动互联网行业漏洞,8个工控行业漏洞(如下图所示)。其中,TOTOLINK X5000R存在命令执行漏洞(CNVD-2023-40539)、Cisco Small Business拒绝服务漏洞(CNVD-2023-40906)、Schneider Electric SoMachine HVAC缓冲区溢出漏洞等漏洞的综合评级为高危。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。

电信行业漏洞链接:http://telecom.cnvd.org.cn/

移动互联网行业漏洞链接:http://mi.cnvd.org.cn/

工控系统行业漏洞链接:http://ics.cnvd.org.cn/

电信行业漏洞统计

移动互联网行业漏洞统计

 工控系统行业漏洞统计

五、本周重要漏洞安全告警

本周,CNVD整理和发布以下重要安全漏洞信息。

1、Google产品安全漏洞

Google Chrome是美国谷歌(Google)公司的一款Web浏览器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在系统上执行任意代码或导致应用程序崩溃。

CNVD收录的相关漏洞包括:Google Chrome类型混肴漏洞、Google Chrome Extensions组件内存错误引用漏洞、Google Chrome PDF组件内存错误引用漏洞(CNVD-2023-46113、CNVD-2023-46115、CNVD-2023-46110)、Google Chrome V8组件代码执行漏洞(CNVD-2023-46117、CNVD-2023-46116)、Google Chrome Mojo组件代码执行漏洞。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-46107

https://www.cnvd.org.cn/flaw/show/CNVD-2023-46110

https://www.cnvd.org.cn/flaw/show/CNVD-2023-46109

https://www.cnvd.org.cn/flaw/show/CNVD-2023-46113

https://www.cnvd.org.cn/flaw/show/CNVD-2023-46117

https://www.cnvd.org.cn/flaw/show/CNVD-2023-46116

https://www.cnvd.org.cn/flaw/show/CNVD-2023-46115

https://www.cnvd.org.cn/flaw/show/CNVD-2023-46119

2、Linux产品安全漏洞

Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在未经授权的情况下执行管理命令,导致用户崩溃或提升系统权限等。

CNVD收录的相关漏洞包括:Linux kernel命令执行漏洞、Linux kernel ntfs_set_ea越界读取漏洞、Linux kernel缓冲区溢出漏洞(CNVD-2023-48543)、Linux kernel资源管理错误漏洞(CNVD-2023-48542、CNVD-2023-48540、CNVD-2023-48546、CNVD-2023-48545)、Linux kernel数字错误漏洞(CNVD-2023-48544)。其中,“Linux kernel资源管理错误漏洞(CNVD-2023-48542、CNVD-2023-48540)”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-48539

https://www.cnvd.org.cn/flaw/show/CNVD-2023-48537

https://www.cnvd.org.cn/flaw/show/CNVD-2023-48543

https://www.cnvd.org.cn/flaw/show/CNVD-2023-48542

https://www.cnvd.org.cn/flaw/show/CNVD-2023-48540

https://www.cnvd.org.cn/flaw/show/CNVD-2023-48546

https://www.cnvd.org.cn/flaw/show/CNVD-2023-48545

https://www.cnvd.org.cn/flaw/show/CNVD-2023-48544

3、Adobe产品安全漏洞

Adobe Experience Manager(AEM)是美国奥多比(Adobe)公司的一套可用于构建网站、移动应用程序和表单的内容管理解决方案。该方案支持移动内容管理、营销销售活动管理和多站点管理等。本周,上述产品被披露存在URL重定向漏洞,攻击者可利用漏洞将用户重定向到恶意网站。

CNVD收录的相关漏洞包括:Adobe Experience Manager URL重定向漏洞(CNVD-2023-45904、CNVD-2023-45903、CNVD-2023-45901、CNVD-2023-45906、CNVD-2023-45905、CNVD-2023-45909、CNVD-2023-45908、CNVD-2023-45907)。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-45904

https://www.cnvd.org.cn/flaw/show/CNVD-2023-45903

https://www.cnvd.org.cn/flaw/show/CNVD-2023-45901

https://www.cnvd.org.cn/flaw/show/CNVD-2023-45906

https://www.cnvd.org.cn/flaw/show/CNVD-2023-45905

https://www.cnvd.org.cn/flaw/show/CNVD-2023-45909

https://www.cnvd.org.cn/flaw/show/CNVD-2023-45908

https://www.cnvd.org.cn/flaw/show/CNVD-2023-45907

4、Juniper Networks产品安全漏洞

Juniper Networks Junos OS是美国瞻博网络(Juniper Networks)公司的一套专用于该公司的硬件设备的网络操作系统。该操作系统提供了安全编程接口和Junos SDK。Juniper Networks Junos OS Evolved是美国瞻博网络(Juniper Networks)公司的Junos OS的升级版系统。Juniper Networks Paragon Active Assurance是美国瞻博网络(Juniper Networks)公司的一种可编程的测试和服务保证解决方案。使用基于软件和流量生成的测试代理,可作为SaaS解决方案从云中轻松使用和交付,或在NFV环境中本地部署。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过控制台访问控制,将潜在的恶意文件复制到本地系统上的现有Docker容器中,随后管理员可能会无意中启动Docker容器,导致恶意文件以root身份执行等。

CNVD收录的相关漏洞包括:Juniper Networks Junos OS访问控制错误漏洞(CNVD-2023-48478)、Juniper Networks Junos OS Evolved权限提升漏洞、Juniper Networks Junos OS资源管理错误漏洞(CNVD-2023-48482、CNVD-2023-49464)、Juniper Networks Junos OS输入验证错误漏洞(CNVD-2023-48481)、Juniper Networks Junos OS拒绝服务漏洞(CNVD-2023-49463)、Juniper Networks Junos OS bbe-smgd拒绝服务漏洞、Juniper Networks Paragon Active Assurance跨站脚本漏洞。其中,“Juniper Networks Junos OS访问控制错误漏洞(CNVD-2023-48478)、Juniper Networks Paragon Active Assurance跨站脚本漏洞”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-48478

https://www.cnvd.org.cn/flaw/show/CNVD-2023-48477

https://www.cnvd.org.cn/flaw/show/CNVD-2023-48482

https://www.cnvd.org.cn/flaw/show/CNVD-2023-48481

https://www.cnvd.org.cn/flaw/show/CNVD-2023-49463

https://www.cnvd.org.cn/flaw/show/CNVD-2023-49462

https://www.cnvd.org.cn/flaw/show/CNVD-2023-49465

https://www.cnvd.org.cn/flaw/show/CNVD-2023-49464

5、TP-Link Archer VR1600V命令注入漏洞

TP-Link Archer VR1600V是中国普联(TP-LINK)公司的一款无线调制解调器。本周,TP-Link Archer VR1600V被披露存在命令注入漏洞。攻击者可利用该漏洞以管理员用户身份通过“X_TP_IfName”参数打开操作系统级shell。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-49482

小结:本周,Google产品被披露存在多个漏洞,攻击者可利用漏洞在系统上执行任意代码或导致应用程序崩溃。此外,Linux、Adobe、Juniper Networks等多款产品被披露存在多个漏洞,攻击者可利用漏洞在未经授权的情况下执行管理命令,导致用户崩溃或提升系统权限等。另外,TP-Link Archer VR1600V被披露存在命令注入漏洞。攻击者可利用该漏洞以管理员用户身份通过X_TP_IfName参数打开操作系统级shell。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。