当前位置:病毒专区 \ 安全预警
CNVD漏洞周报2018年第39、40期
新闻来源:CNVD漏洞平台
发布人:计算机安全协会
点击率:60
发布日期:2018.10.11

 2018年09月24日-2018年10月07日

1.jpg

本周漏洞态势研判情况

本周信息安全漏洞威胁整体评价级别为中。

国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞267个,其中高危漏洞93个、中危漏洞168个、低危漏洞6个。漏洞平均分值为6.10。本周收录的漏洞中,涉及0day漏洞100个(占37%),其中互联网上出现“LG SuperSign CMS远程代码执行漏洞、Joomla!组件Penny Auction Factory SQL注入漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数1261个,与上周(588个)环比增长 1.14倍。

2.jpg

图1 CNVD收录漏洞近10周平均分值分布图

3.jpg

图2 CNVD 0day漏洞总数按周统计

本周漏洞事件处置情况

本周,CNVD向基础电信企业通报漏洞事件12起,向银行、证券、保险、能源等重要行业单位通报漏洞事件28起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件349起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件69起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件31起。

4.jpg

图3 CNVD各行业漏洞处置情况按周统计

5.jpg

图4 CNCERT各分中心处置情况按周统计

6.jpg

图5 CNVD教育行业应急组织处置情况按周统计

此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:

深圳市锟铻科技有限公司、镇江市云优网络科技有限公司、连云港捷铁国际货运代理有限公司、辽宁畅通数据通信有限公司、上海顶倍信息科技有限公司、北京江民新科技术有限公司、上海金电网安科技有限公司、北京宝通投资集团有限公司、北京尚睿通网络科技有限公司、深圳普汇斯科技有限公司、宿迁鑫潮信息技术限公司、上海明一通讯技术有限公司、上海亿速网络科技有限公司、北京五指互联科技有限公司、聊城市领胜网络科技有限公司、深圳市博思协创网络科技有限公司、深圳市快金数据技术服务有限公司、金山软件股份有限公司、河南中科建筑规划设计有限公司、中国化学工程集团有限公司、中粮集团有限公司、广州无线电集团有限公司、北京小米科技有限责任公司、南京玻璃纤维研究设计院有限公司、闻泰网络、宜软通网、中南汽车教育网、中国招教网、中国肝健康网、中华板报网、北京东方时尚驾校、中国园林绿化行业协会、中国药学会、中华口腔医学研究杂志、中国产权交易所、中图科技、大米CMS、SemCms、Gxlcms、CatfishCMS、BANDISOFT、PHPEMS。

本周漏洞报送情况统计

本周报送情况如表1所示。其中,哈尔滨安天科技股份有限公司、蓝盾信息安全技术有限公司、新华三技术有限公司、北京天融信网络安全技术有限公司、华为技术有限公司等单位报送公开收集的漏洞数量较多。北京圣博润高新技术股份有限公司、任子行网络技术股份有限公司、山东云天安全技术有限公司、远江盛邦(北京)网络安全科技股份有限公司、中新网络信息安全股份有限公司、北京国舜科技股份有限公司、南京联成科技发展股份有限公司、北京智游网安科技有限公司、四川虹微技术有限公司(子午攻防实验室)、山石网科通信技术有限公司、北京明朝万达科技股份有限公司(安元实验室)、河北盾安科技有限公司、河南信安世纪科技有限公司、普华永道商务咨询(上海)有限公司广州分公司及其他个人白帽子向CNVD提交了1261个以事件型漏洞为主的原创漏洞,其中包括360网神(补天平台)和漏洞盒子向CNVD共享的白帽子报送的806条原创漏洞信息。

表1 漏洞报送情况统计表

7.jpg

本周漏洞按类型和厂商统计 

本周,CNVD收录了375个漏洞。应用程序漏洞106个,WEB应用漏洞87个,网络设备漏洞44个,操作系统漏洞16个,安全产品漏洞12个,数据库漏洞2个。

表2 漏洞按影响类型统计表

8.jpg

9.jpg

图6 本周漏洞按影响类型分布

CNVD整理和发布的漏洞涉及Joomla!、Samsung、IBM等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。

表3 漏洞产品涉及厂商分布统计表

微信图片_20181011092052.jpg

本周行业漏洞收录情况 

本周,CNVD收录了15个电信行业漏洞,28个移动互联网行业漏洞,2个工控行业漏洞(如下图所示)。其中,“Samsung Galaxy S8任意代码执行漏洞、Cisco IOS Software Precision Time Protocol拒绝服务漏洞、Apple iOS Core Bluetooth组件内存破坏漏洞、Cisco Catalyst 3650和3850 Series Switches IOS XE Software拒绝服务漏洞、Fuji Electric V-Server VPR内存错误引用漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了上述漏洞的修补程序,请参照CNVD相关行业漏洞库链接。

电信行业漏洞链接:http://telecom.cnvd.org.cn/

移动互联网行业漏洞链接:http://mi.cnvd.org.cn/

工控系统行业漏洞链接:http://ics.cnvd.org.cn/

10.jpg

图7 电信行业漏洞统计

11.jpg

图8 移动互联网行业漏洞统计

12.jpg

图9 工控系统行业漏洞统计

本周重要漏洞安全告警

本周,CNVD整理和发布以下重要安全漏洞信息。

1、Samsung产品安全漏洞

Samsung SmartThings Hub STH-ETH-250是一款智能家居管理设备。本周,上述产品被披露存在缓冲区溢出和任意代码执行漏洞,攻击者可利用漏洞执行任意代码或发起拒绝服务攻击。

CNVD收录的相关漏洞包括:Samsung SmartThings Hub STH-ETH-250 video-core HTTP服务器缓冲区溢出漏洞(CNVD-2018-19739、CNVD-2018-19870、CNVD-2018-20124、CNVD-2018-20129、CNVD-2018-20131、CNVD-2018-20132)、Samsung Galaxy S8任意代码执行漏洞、Samsung SmartThings Hub video-core HTTP服务器缓冲区溢出漏洞(CNVD-2018-20130)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19739

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19870

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20124

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20129

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20131

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20132

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20100

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20130

2、IBM产品安全漏洞

IBM Business Process Manager(BPM)是一套综合的业务流程管理平台。IBM Sterling B2B Integrator是一套集成了重要的B2B流程、交易和关系的软件。IBM DB2是一套关系型数据库管理系统。IBM WebSphere Application Server(WAS)是一款应用服务器产品,它是Java EE和Web服务应用程序的平台,也是IBM WebSphere软件平台的基础。IBM DataPower Gateways是的一套专门为移动、云、应用编程接口(API)、网络、面向服务架构(SOA)、B2B和云工作负载而设计的安全和集成平台,它可利用专用网关平台跨渠道保护、集成和优化访问。IBM Rational Engineering Lifecycle Manager是一套工程生命周期管理软件。IBM Jazz Foundation是其中的一套可扩展的团队协作平台。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,提升权限,执行任意代码等。

CNVD收录的相关漏洞包括:IBM Business Process Manager SQL注入漏洞、IBM Sterling B2B Integrator信息泄露漏洞(CNVD-2018-19738)、IBM DB2缓冲区溢出漏洞(CNVD-2018-20058)、IBM DB2 权限提升漏洞(CNVD-2018-20056)、IBM WebSphere Application Server Liberty信息泄露漏洞(CNVD-2018-20082)、IBM DataPower Gateway XML外部实体注入漏洞、IBM DataPower Gateway信息泄露漏洞、IBM Jazz Foundation XML外部实体注入漏洞。其中,除“IBM Sterling B2B Integrator信息泄露漏洞(CNVD-2018-19738)、IBM WebSphere Application Server Liberty信息泄露漏洞(CNVD-2018-20082)、IBM DataPower Gateway信息泄露漏洞”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19737

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19738

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20058

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20056

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20082

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20104

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20106

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20107

3、Cisco产品安全漏洞

Cisco IOS Software和IOS XE Software都是一套为其网络设备开发的操作系统。Cisco ASA 5500-X Series Adaptive Security Appliance IPsec是Cisco公司安全设备。Cisco Catalyst 3650和3850 Series Switches都是交换机产品。Cisco Second Generation Integrated Services Routers(ISR G2)和4451-X Integrated Services Router(ISR4451-X)都是路由器产品。Cisco 2500 Series Connected Grid Switches是交换机产品。本周,上述产品被披露存在拒绝服务和命令注入漏洞,攻击者可利用漏洞以root权限在底层Linux shell上执行命令,造成拒绝服务。

CNVD收录的相关漏洞包括:Cisco IOS XE Software和Cisco ASA 5500-X Series Adaptive Security Appliance IPsec拒绝服务漏洞、Cisco IOS XE Software拒绝服务漏洞(CNVD-2018-20256)、Cisco Catalyst 3650和3850 Series Switches IOS XE Software拒绝服务漏洞、Cisco Second Generation Integrated Services Routers和4451-X Integrated Services Router拒绝服务漏洞、Cisco IOS XE Software NAT SIP ALG拒绝服务漏洞、Cisco IOS Software Precision Time Protocol拒绝服务漏洞、Cisco IOS和IOS XE Software IPv6 Hop-by-Hop Options拒绝服务漏洞、Cisco IOS XE Software CLI解析器命令注入漏洞(CNVD-2018-20300)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20048

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20256

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20257

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20258

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20259

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20260

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20261

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20300

4、Apple产品安全漏洞

Apple iOS是为移动设备所开发的一套操作系统。tvOS是一套智能电视操作系统。Apple macOS Mojave是一套专为Mac计算机所开发的专用操作系统。本周,该产品被披露存在信息泄露和内存破坏漏洞,攻击者可利用漏洞获取敏感信息,以系统权限执行任意代码(内存破坏)。

CNVD收录的相关漏洞包括:Apple macOS Mojave信息泄露漏洞、Apple iOS Status Bar组件信息泄露漏洞、Apple iOS Core Bluetooth组件内存破坏漏洞、Apple iOS CoreMedia组件信息泄露漏洞、Apple iOS IOMobileFrameBuffer组件信息泄露漏洞、Apple iOS Accounts组件信息泄露漏洞、Apple iOS和tvOS Kernel信息泄露漏洞、Apple iOS和tvOS Messages和Safari信息泄露漏洞。其中,“Apple iOS Core Bluetooth组件内存破坏漏洞”的综合评级为“高危”。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20105

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20203

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20204

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20205

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20206

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20210

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20208

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20209

5、MODX Revolution跨站脚本漏洞(CNVD-2018-20075)

MODX Revolution是美国MODX公司的一套基于PHP的开源内容管理系统(CMS)。该系统支持在线协作、搜索引擎优化(SEO)、附加组件等。本周,MODX Revolution被披露存在跨站脚本漏洞。远程攻击者可通过选择Create New Media Source利用该漏洞将HTML标签或脚本存储在数据库中。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-20075

更多高危漏洞可根据CNVD编号,在CNVD官网进行查询。参考链接:

http://www.cnvd.org.cn/flaw/list.htm

小结:本周,Samsung被披露存在缓冲区溢出和任意代码执行漏洞,攻击者可利用漏洞执行任意代码或发起拒绝服务攻击。此外,IBM、Cisco、Apple等多款产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,提升权限,以系统权限执行任意代码(内存破坏),造成拒绝服务等。另外,MODX Revolution被披露存在跨站脚本漏洞。远程攻击者可通过选择Create New Media Source利用该漏洞将HTML标签或脚本存储在数据库中。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。

本周重要漏洞攻击验证情况

本周,CNVD建议注意防范以下已公开漏洞攻击验证情况。

1、LG SuperSign CMS远程代码执行漏洞

验证描述

LG SuperSign CMS是韩国乐金(LG)集团的一套针对LG webOS的内容管理系统。该系统支持连接外部数据库,并允许从移动设备访问服务器。

LG SuperSign CMS中存在远程代码执行漏洞,远程攻击可通过向qsr_server/device/getThumbnail发送‘sourceUri’参数利用该漏洞执行任意代码。

验证信息

POC链接:

https://www.exploit-db.com/exploits/45448/

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19935

信息提供者

恒安嘉新(北京)科技股份公司

注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。

关于CNVD

国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。

关于CNCERT

国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国网络安全应急体系的核心协调机构。

作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。

网址:www.cert.org.cn

邮箱:vreport@cert.org.cn

电话:010-82991537

上一篇:网络安全信息与动态周报2018年第39期(9月24日—9月30日)
下一篇:2018年8月|计算机恶意程序传播渠道安全监测报告
【打印此页】【返回顶部】【关闭本页】
宁波市计算机信息网络安全协会   版权所有 2011-2016   ICP备案号:浙ICP备06028402号   网站维护商:宁波公众
联系电话:0574-87815766/87815706    传真:0574-87815706
EMAIL:nbaqxh@163.com