第43期漏洞態勢

第43期(2018.04.30-2018.05.06)

一、本週漏洞基本態勢

本週軒轅攻防實驗室共收集、整理信息安全漏洞495個,其中高危漏洞268個、中危漏洞189個、低危漏洞38個,較上週相比較減少211個,同比減少42.6%。據統計發現SQL注入漏洞是本週佔比最大的漏洞,也是據統計以來,除第7期和第40期以外,每週漏洞數量都佔比最大的漏洞。

第43期漏洞態勢

圖1 軒轅攻防實驗室收錄漏洞近7周漏洞數量分佈圖

根據監測結果,本週軒轅攻防實驗室共整理漏洞495個,其中商業平臺行業106個、其它行業104個、電子政務行業95個、互聯網行業73個、教育行業61個、金融行業15個、醫療衛生行業14個、能源行業10個、公共服務行業6個、交通行業5個、水利行業3個、電信行業為3個,分佈統計圖如下所示:

第43期漏洞態勢

圖2 行業類型數量統計

本週漏洞類型分佈統計

第43期漏洞態勢

圖3 漏洞類型分佈統計

本週通用型漏洞按影響對象類型統計

應用程序漏洞116個,WEB應用漏洞68個,操作系統漏洞35個,網絡設備漏洞24個,安全產品漏洞1個。

第43期漏洞態勢

圖4 漏洞影響對象類型統計圖

二、本週通用型產品公告

1、Google產品安全漏洞

Android是美國谷歌(Google)公司和開放手持設備聯盟(簡稱OHA)共同開發的一套以Linux為基礎的開源操作系統。本週,該產品被披露存在緩衝區溢出漏洞,攻擊者可利用漏洞執行任意代碼或造成拒絕服務。

收錄的相關漏洞包括:GoogleAndroid緩衝區溢出漏洞(CNVD-2018-08825、CNVD-2018-08826、CNVD-2018-08827、CNVD-2018-08828、CNVD-2018-08829、CNVD-2018-08830、CNVD-2018-08831、CNVD-2018-08832)。該漏洞的綜合評級為“高危”。目前,廠商已經發布了上述漏洞的修補程序。提醒用戶及時下載補丁更新,避免引發漏洞相關的網絡安全事件。

參考鏈接:

https://source.android.com/security/bulletin/2018-04-01

2、Microsoft產品安全漏洞

Microsoft Excel是微軟公司的辦公軟件Microsoft office的組件之一。SharePoint是微軟製作的一款用於Windows Server 2003的免費附加(增值)軟件。MicrosoftWindows 10是一套供個人電腦使用的操作系統,indows Server 2016是一套服務器操作系統。本週,上述產品被披露存在遠程代碼執行和權限提升漏洞,攻擊者可利用漏洞執行任意代碼或提升權限。

收錄的相關漏洞包括:MicrosoftChakraCore和Edge遠程代碼執行漏洞(CNVD-2018-08796、CNVD-2018-08797)、Microsoft Excel和Office遠程代碼執行漏洞、Microsoft Excel遠程代碼執行漏洞(CNVD-2018-08761、CNVD-2018-08937)、Microsoft SharePoint權限提升漏洞(CNVD-2018-08793、CNVD-2018-08794、CNVD-2018-08795)。上述漏洞的綜合評級為“高危”。目前,廠商已經發布了上述漏洞的修補程序。提醒用戶及時下載補丁更新,避免引發漏洞相關的網絡安全事件。

參考鏈接:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/abf77563-8612-e811-a966-000d3a33a34d

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-1027

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-1004

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-1029

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-1014

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-1032

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-1034

3、IBM產品安全漏洞

IBM Security QRadar SIEM是美國IBM公司的一套可對分散在整個網絡中的數千個設備和應用中的日誌源事件數據進行整合的解決方案。BM Campaign是一套用於幫助營銷人員設計、執行、衡量和優化營銷廣告的管理解決方案。IBM BigFix platform是一套動態的集成了消息內容驅動和管理系統的多技術平臺。本週,上述產品被披露存在多個漏洞,攻擊者可利用漏洞洩露敏感信息、執行任意代碼或進行跨站腳本攻擊等。

收錄的相關漏洞包括:IBMQRadar SIEM SQL注入漏洞(CNVD-2018-08915)、IBM QRadar SIEM遠程代碼執行漏洞、IBM QRadar SIEM跨站腳本漏洞(CNVD-2018-08913)、IBM QRadar SIEM目錄遍歷漏洞、IBM BigFix Platform信息洩露漏洞(CNVD-2018-08938)、IBM Campaign信息洩露漏洞、IBM Content Manager跨站腳本漏洞、IBM API Connect跨站腳本漏洞(CNVD-2018-08943)。其中,“IBM QRadar SIEM SQL注入漏洞(CNVD-2018-08915)、IBM QRadar SIEM遠程代碼執行漏洞”的綜合評級為“高危”。目前,廠商已經發布了上述漏洞的修補程序。提醒用戶及時下載補丁更新,避免引發漏洞相關的網絡安全事件。

參考鏈接:

http://www-01.ibm.com/support/docview.wss?uid=swg22015802

http://www-01.ibm.com/support/docview.wss?uid=swg22015799

http://www-01.ibm.com/support/docview.wss?uid=swg22015807

http://www-01.ibm.com/support/docview.wss?uid=swg22015804

http://www-01.ibm.com/support/docview.wss?uid=swg22015754

http://www-01.ibm.com/support/docview.wss?uid=swg22015569

http://www-01.ibm.com/support/docview.wss?uid=swg22014917

http://www-01.ibm.com/support/docview.wss?uid=swg22013058

4、SAP產品安全漏洞

SAP Disclosure Management是德國思愛普(SAP)公司的一套自動化財務披露管理系統。SAP Crystal ReportsServer OEM Edition(CRSE)是一套報表解決方案。SAP Cloud Platform是一套開放式平臺即服務(PaaS)式雲平臺。SAP Solution Manager是一套集系統監控、SAP支持桌面、自助服務、ASAP實施等多個功能為一體的系統管理平臺。本週,上述產品被披露存在多個漏洞,攻擊者可利用漏上傳任意文件、提升權限或進行跨站腳本攻擊等。

參考鏈接:

https://blogs.sap.com/2018/04/10/sap-security-patch-day-april-2018/

5、SIMATIC S7-400 PLC存在拒絕服務漏洞

SIMATIC S7-400 PLC是是用於中、高檔性能範圍的可編程序控制器。本週,SIMATIC被披露存在拒絕服務漏洞,攻擊者可利用漏洞處理特定的標籤變量寫操作(WriteVar)導致系統宕機。目前,廠商尚未發佈漏洞修補程序。提醒廣大用戶隨時關注廠商主頁,以獲取最新版本。

參考鏈接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-08790

三、本週重要漏洞攻擊驗證情況

D-Link DIR-815跨站腳本漏洞(CNVD-2018-08947)

驗證描述

D-Link DIR-815 REV.B是友訊(D-Link)公司的一款無線路由器產品。

使用DIR-815_REVB_FIRMWARE_PATCH_2.07.B01及之前版本固件的D-Link DIR-815 REV. B中存在跨站腳本漏洞。遠程攻擊者可通過向/htdocs/webinc/js/info.php文件發送‘RESULT’參數利用該漏洞獲取身份驗證cookies。

驗證信息

POC鏈接:

https://github.com/iceMatcha/Some-Vulnerabilities-of-D-link-Dir815/blob/master/Vulnerabilities_Summary.md

注:以上驗證信息(方法)可能帶有攻擊性,僅供安全研究之用。請廣大用戶加強對漏洞的防範工作,儘快下載相關補丁。

四、本週安全資訊

1.英特爾CPU再曝8個“幽靈+”漏洞,影響亞馬遜等雲服務提供商

Google Project Zero 安全研究團隊在英特爾 CPU 中又發現8個新的“幽靈式”硬件漏洞,被稱為“新一代幽靈”——Spectre-NG(4個高危,4箇中危漏洞),其中一個漏洞非常嚴重,允許攻擊者在虛擬機中執行惡意代碼,進而攻擊讀取宿主機的數據。此外,攻擊者可以攻擊在同一臺服務器上運行的其它客戶的虛擬機。黑客很容易盯上雲系統上用於數據安全傳輸的密碼和密鑰。無論英特爾的軟件防護擴展(SGX)功能是否啟用,Spectre-NG 都能被利用。oogle Project Zero 預計會在在下週發佈技術細節。英特爾正在準備補丁。此外,英特爾已承諾會重新構建處理器,防止出現“幽靈”和“熔斷”漏洞。

2. 施耐德電氣軟件被曝遠程代碼執行漏洞

網絡安全公司Tenable 2018年5月2日披露,兩款施耐德電氣軟件存在遠程代碼執行漏洞,可能會被黑客利用干擾或破壞發電廠、供水系統和太陽能設施等基礎設施。此次的遠程代碼執行漏洞和兩個工具中的一個功能有關,該功能允許 HMI 客戶端讀取並寫入標籤並監控警報和事件消息。目前尚不清楚有多少個系統為軟件打了補丁。Tenable 公司的研究人員表示,他們目前尚未發現網絡攻擊利用這個漏洞,但也沒有辦法確切地知道,除非有受害者站出來披露。

附:

第43期漏洞態勢

部分數據來源CNVD


分享到:


相關文章: