第46期漏洞態勢

第46期(2018.05.21-2018.05.27)

一、本週漏洞基本態勢

本週軒轅攻防實驗室共收集、整理信息安全漏洞457個,其中高危漏洞297個、中危漏洞126個、低危漏洞34個,較上週相比較減少25個,同比減少5%。據統計發現SQL注入漏洞是本週佔比最大的漏洞,也是據統計以來,除第7期和第40期以外,每週漏洞數量都佔比最大的漏洞。

第46期漏洞態勢

圖1 軒轅攻防實驗室收錄漏洞近7周漏洞數量分佈圖

根據監測結果,本週軒轅攻防實驗室共整理漏洞457個,其中互聯網行業114個、商業平臺行業81個、教育行業78個、電子政務行業64個、其它行業52個、醫療衛生行業17個、金融行業16個、公共服務行業13個、能源行業10個、交通行業8個、電信行業為3個、水利行業1個,分佈統計圖如下所示:

第46期漏洞態勢

圖2 行業類型數量統計

本週漏洞類型分佈統計

第46期漏洞態勢

圖3 漏洞類型分佈統計

本週通用型漏洞按影響對象類型統計

應用程序漏洞208個,操作系統漏洞64個,WEB應用漏洞30個,網絡設備漏洞30個,安全產品漏洞3個。

第46期漏洞態勢

圖4 漏洞影響對象類型統計圖

二、本週通用型產品公告

1、Google產品安全漏洞

收錄的相關漏洞包括:GoogleAndroid緩衝區溢出漏洞(CNVD-2018-10124)、Google Android緩衝區越邊界讀取漏洞(CNVD-2018-10035、CNVD-2018-10042)、Google Android內存錯誤引用漏洞(CNVD-2018-10125)、Google Android權限提升漏洞(CNVD-2018-10119)、Google Android遠程代碼執行漏洞(CNVD-2018-10120)、Google Android DRM API緩衝區越邊界讀取漏洞、Google Android安全繞過漏洞,上述漏洞的綜合評級為“高危”。目前,廠商已經發布了上述漏洞的修補程序。提醒用戶及時下載補丁更新,避免引發漏洞相關的網絡安全事件。

參考鏈接:

https://source.android.com/security/bulletin/2018-04-01

https://www.android.com/

2、Microsoft產品安全漏洞

Microsoft Windows 10是一套供個人電腦使用的操作系統,Windows Server 2016是一套服務器操作系統。Edge是其中的一個系統附帶的默認瀏覽器。本週,上述產品被披露存在遠程代碼執行漏洞,攻擊者可利用漏洞執行任意代碼。

收錄的相關漏洞包括:MicrosoftChakraCore和Edge遠程代碼執行漏洞(CNVD-2018-10201、CNVD-2018-10202、CNVD-2018-10204、CNVD-2018-10205、CNVD-2018-10206、CNVD-2018-10207、CNVD-2018-10208、CNVD-2018-10210)。上述漏洞的綜合評級為“高危”。目前,廠商已經發布了上述漏洞的修補程序。提醒用戶及時下載補丁更新,避免引發漏洞相關的網絡安全事件。

參考鏈接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8137

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8139

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8130

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8133

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0943

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0945

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0946

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0953

3、Apple產品安全漏洞

Apple Safari是美國蘋果公司的一款Web瀏覽器,Apple iOS是為移動設備所開發的一套操作系統;macOS High Sierra是一套專為Mac計算機所開發的專用操作系統。Apple iOS是美國蘋果(Apple)公司為移動設備所開發的一套操作系統。本週,上述產品被披露存在多個漏洞,攻擊者可利用該漏洞執行任意代碼或發起拒絕服務攻擊等。

收錄的相關漏洞包括:AppleiOS Safari欺騙漏洞、Apple iOS和macOSHigh Sierra Mail中間人攻擊漏洞、Apple iOS和macOS High Sierra PluginKit競爭條件漏洞、AppleSafari WebKit內存破壞漏洞(CNVD-2018-09990)、Apple Safari任意代碼執行漏洞(CNVD-2018-09989)、Apple iOS Telephony緩衝區溢出漏洞、Apple iOSTelephony拒絕服務漏洞、多款Apple產品QuickLook競爭條件漏洞。除“Apple iOS Safari欺騙漏洞、Apple iOS和macOS High Sierra Mail中間人攻擊漏洞”外,其餘漏洞的綜合評級為“高危”。目前,廠商已經發布了上述漏洞的修補程序。提醒用戶及時下載補丁更新,避免引發漏洞相關的網絡安全事件。

參考鏈接:

https://support.apple.com/zh-cn/HT208693

https://support.apple.com/zh-cn/HT208692

https://support.apple.com/en-us/HT208741

4、Mozilla產品安全漏洞

Mozilla Firefox瀏覽器(火狐)是一個自由的、開放源碼的瀏覽器,適用於Windows、Linux及MacOSX平臺。本週,該產品被披露存在多個漏洞,攻擊者可利用漏洞繞過安全限制發起拒絕服務攻擊等。

收錄的相關漏洞包括:Mozilla Firefox JavaScript注入漏洞、Mozilla Firefox XSLT緩衝區溢出漏洞、Mozilla Firefox堆內存錯誤引用漏洞、Mozilla Firefox同源保護繞過漏洞、Mozilla Firefox未初始化內存使用漏洞、Mozilla Firefox整數溢出漏洞(CNVD-2018-10242)、Mozilla Firefox內存錯誤引用漏洞(CNVD-2018-10245、CNVD-2018-10246)。除“Mozilla FirefoxJavaScript注入漏洞、Mozilla Firefox XSLT緩衝區溢出漏洞、Mozilla Firefox堆內存錯誤引用漏洞”外,其餘漏洞的綜合評級為“高危”。目前,廠商已經發布了上述漏洞的修補程序。提醒用戶及時下載補丁更新,避免引發漏洞相關的網絡安全事件。

參考鏈接:

https://www.mozilla.org/en-US/security/advisories/mfsa2018-11/

5、D-Link DIR-550A和DIR-604M權限獲取漏洞

D-Link DIR-550A和DIR-604M都是友訊(D-Link)公司的無線路由器產品。本週,D-Link被披露存在權限獲取漏洞,攻擊者可通過使用默認的TELNET賬戶利用該漏洞獲取訪問權限。目前,廠商尚未發佈漏洞修補程序。提醒廣大用戶隨時關注廠商主頁,以獲取最新版本。

參考鏈接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-10000

三、本週重要漏洞攻擊驗證情況

WordPress ResponsiveCookie Consent插件身份驗證跨站腳本漏洞

驗證描述

WordPress是WordPress軟件基金會的一套使用PHP語言開發的博客平臺。Responsive Cookie Consent plugin是使用在其中的一個Cookie確認插件。

WordPress Responsive CookieConsent插件1.8之前版本中存在安全漏洞,該漏洞該源於程序未能正確的處理數字字段。允許在受害者瀏覽器訪問網站時執行任意HTML /腳本代碼。

驗證信息

POC鏈接:

https://www.exploit-db.com/exploits/44563/

注:以上驗證信息(方法)可能帶有攻擊性,僅供安全研究之用。請廣大用戶加強對漏洞的防範工作,儘快下載相關補丁。

四、本週安全資訊

1. RTU曝10分漏洞,歐盟能源企業或面臨大範圍DoS攻擊

2.54個國家大量路由器被殭屍網絡VPNFilter控制

思科和賽門鐵克公司於美國時間2018年5月23日陸續發出安全預警:黑客利用一個複雜的規模化惡意軟件 VPNFilter,感染了全球54個國家的50萬臺路由器,並構建了龐大的殭屍網絡,Linksys,MikroTik,Netgear 和TP-Link 等多家路由器設備廠商受影響。思科稱在逾50萬臺路由器上發現了 VPNFilter 惡意軟件,全球54個國家,多個品牌的路由器遭遇感染。思科表示,攻擊者未使用 0Day 漏洞構建該殭屍網絡,而是利用的老舊的公開已知漏洞感染路由器。

附:

第46期漏洞態勢

部分數據來源CNVD


分享到:


相關文章: