您所在的位置: 首頁 >
安全研究 >
安全通告 >
信息安全漏洞月報(2023年10月)
漏洞態(tài)勢
根據(jù)國家信息安全漏洞庫(CNNVD)統(tǒng)計,2023年10月采集安全漏洞共2704個。
重大漏洞通報
Cisco IOS XE Software安全漏洞(CNNVD-202310-1209/CVE-2023-20198)情況的報送。未經(jīng)身份驗證的遠程攻擊者可以利用該漏洞創(chuàng)建具有最高訪問權限的賬戶,進而控制受影響的系統(tǒng)。啟用了Web UI功能的Cisco IOS XE設備均受該漏洞影響。目前,思科官方已經(jīng)發(fā)布了版本更新修復了該漏洞,建議用戶及時確認產(chǎn)品版本,盡快采取修補措施。
漏洞態(tài)勢
一、公開漏洞情況
根據(jù)國家信息安全漏洞庫(CNNVD)統(tǒng)計,2023年10月新增安全漏洞共2704個,從廠商分布來看,WordPress基金會公司產(chǎn)品的漏洞數(shù)量最多,共發(fā)布509個;從漏洞類型來看,跨站腳本類的漏洞占比最大,達到15.20%。本月新增漏洞中,超危漏洞337個、高危漏洞1052個、中危漏洞1272個、低危漏洞43個,相應修復率分別為69.14%、86.50%、83.73%以及97.67%。合計2250個漏洞已有修復補丁發(fā)布,本月整體修復率83.21%。
截至2023年10月31日,CNNVD采集漏洞總量已達222892個。
1.1 漏洞增長概況
2023年10月新增安全漏洞2704個,與上月(2047個)相比增加了32.10%。根據(jù)近6個月漏洞新增數(shù)量統(tǒng)計圖,平均每月漏洞數(shù)量達到2360個。
圖1 2023年5月至2023年10月漏洞新增數(shù)量統(tǒng)計圖
1.2 漏洞分布情況
1.2.1 漏洞廠商分布
2023年10月廠商漏洞數(shù)量分布情況如表1所示,WordPress基金會公司漏洞達到509個,占本月漏洞總量的18.82%。
1.2.2 漏洞產(chǎn)品分布
2023年10月主流操作系統(tǒng)的漏洞統(tǒng)計情況如表2所示。本月Windows系列操作系統(tǒng)漏洞數(shù)量共84個,Android漏洞數(shù)量最多,共133個,占主流操作系統(tǒng)漏洞總量的16.84%,排名第一。
1.2.3 漏洞類型分布
2023年10月發(fā)布的漏洞類型分布如表3所示,其中跨站腳本類漏洞所占比例最大,約為15.20%。
1.2.4 漏洞危害等級分布
根據(jù)漏洞的影響范圍、利用方式、攻擊后果等情況,從高到低可將其分為四個危害等級,即超危、高危、中危和低危級別。2023年10月漏洞危害等級分布如圖2所示,其中超危漏洞337條,占本月漏洞總數(shù)的12.46%。
圖2 2023年10月漏洞危害等級分布
1.3漏洞修復情況
1.3.1 整體修復情況
2023年10月漏洞修復情況按危害等級進行統(tǒng)計見圖3。其中低危漏洞修復率最高,達到97.67%,超危漏洞修復率最低,比例為69.14%。
圖3 2023年10月漏洞修復數(shù)量統(tǒng)計
1.3.2 廠商修復情況
2023年10月漏洞修復情況按漏洞數(shù)量前十廠商進行統(tǒng)計,其中WordPress基金會、Google、Microsoft等十個廠商共1088條漏洞,占本月漏洞總數(shù)的40.24%,漏洞修復率為97.52%,詳細情況見表4。多數(shù)知名廠商對產(chǎn)品安全高度重視,產(chǎn)品漏洞修復比較及時,其中Google、Microsoft、Oracle、IBM、Apple、Fortinet、Juniper Networks、Qualcomm等公司本月漏洞修復率均為100%,共1061條漏洞已全部修復。
1.4 重要漏洞實例
1.4.1 超危漏洞實例
2023年10月超危漏洞共337個,其中重要漏洞實例如表5所示。
表5 2023年10月超危漏洞實例(詳情略)
1、Scrutinizer NetFlow & sFlow Analyzer SQL注入漏洞(CNNVD-202310-1001)
Plixer Scrutinizer NetFlow & sFlow Analyzer是美國Plixer公司的一套網(wǎng)絡流量分析系統(tǒng)。該系統(tǒng)提供流量監(jiān)視、上下文取證和安全分析等功能。
Scrutinizer NetFlow & sFlow Analyzer 19.3.1之前版本存在安全漏洞,該漏洞源于/fcgi/scrut_fcgi.fcgi組件的sorting參數(shù)存在SQL注入漏洞。
目前廠商已發(fā)布升級補丁以修復漏洞,詳情請關注廠商主頁:
https://docs.plixer.com/projects/plixer-scrutinizer-docs/en/latest/scrutinizerOverview.html
2、Apache ActiveMQ 代碼問題漏洞(CNNVD-202310-2332)
Apache ActiveMQ是美國阿帕奇(Apache)基金會的一套開源的消息中間件,它支持Java消息服務、集群、Spring Framework等。
Apache ActiveMQ 5.15.16之前、5.16.7之前、5.17.6之前或5.18.3之前版本存在代碼問題漏洞,該漏洞源于允許具有代理網(wǎng)絡訪問權限的遠程攻擊者通過操縱 OpenWire 協(xié)議中的序列化類類型來運行任意 shell 命令。
目前廠商已發(fā)布升級補丁以修復漏洞,補丁獲取鏈接:
https://activemq.apache.org/security-advisories.data/CVE-2023-46604-announcement.txt
3、Ping Identity PingFederate 授權問題漏洞(CNNVD-202310-2102)
Ping Identity PingFederate是美國的一個基于軟件的旗艦聯(lián)合服務器。用于身份管理。
Ping Identity PingFederate 存在安全漏洞,該漏洞源于在某些配置下,可能繞過身份驗證。
目前廠商已發(fā)布升級補丁以修復漏洞,補丁獲取鏈接:
https://docs.pingidentity.com/r/en-us/pingfederate-113/gyk1689105783244
4、Fortinet FortiWLM 操作系統(tǒng)命令注入漏洞(CNNVD-202310-687)
Fortinet FortiWLM是美國飛塔(Fortinet)公司的一個無線管理器。
Fortinet FortiWLM 存在安全漏洞,該漏洞源于存在操作系統(tǒng)命令注入漏洞。允許攻擊者通過特制的 http get 請求參數(shù)執(zhí)行未經(jīng)授權的代碼或命令。
目前廠商已發(fā)布升級補丁以修復漏洞,補丁獲取鏈接:
https://fortiguard.com/psirt/FG-IR-23-140
5、Google Pixel 緩沖區(qū)錯誤漏洞(CNNVD-202310-902)
Google Pixel是美國谷歌(Google)公司的一款智能手機。
Google Pixel 存在安全漏洞,該漏洞源于 Shannon 基帶緩沖區(qū)溢出,可能會出現(xiàn)越界寫入。這可能會導致遠程代碼執(zhí)行,而無需額外的執(zhí)行權限。
目前廠商已發(fā)布升級補丁以修復漏洞,補丁獲取鏈接:
https://source.android.com/security/bulletin/pixel/2023-10-01
6、Ping Identity PingFederate 訪問控制錯誤漏洞(CNNVD-202310-2082)
Ping Identity PingFederate是美國的一個基于軟件的旗艦聯(lián)合服務器。用于身份管理。
Ping Identity PingFederate 存在安全漏洞,該漏洞源于當通過惡意制作的 RADIUS 客戶端請求MSCHAP進行身份驗證時,具有 PingID Radius PCV 的 PingFederate可以繞過身份驗證。
目前廠商已發(fā)布升級補丁以修復漏洞,補丁獲取鏈接:
https://docs.pingidentity.com/r/en-us/pingid/pingid_integration_kit_2_26_rn
7、Dell SmartFabric Storage Software 輸入驗證錯誤漏洞(CNNVD-202310-349)
Dell SmartFabric Storage Software是美國戴爾(Dell)公司的一個獨立的存儲軟件解決方案。
Dell SmartFabric Storage Software 1.3 版本存在輸入驗證錯誤漏洞,該漏洞源于包含不正確的輸入驗證漏洞。
目前廠商已發(fā)布升級補丁以修復漏洞,補丁獲取鏈接:
https://www.dell.com/support/kbdoc/en-us/000216587/dsa-2023-283-security-update-for-dell-smartfabric-storage-software-vulnerabilities
1.4.2 高危漏洞實例
2023年10月高危漏洞共1052個,其中重要漏洞實例如表6所示。
表6 2023年10月高危漏洞實例(詳情略)
1、F5 BIG-IP Configuration utility SQL注入漏洞(CNNVD-202310-2268)
F5 BIG-IP是美國F5公司的一款集成了網(wǎng)絡流量管理、應用程序安全管理、負載均衡等功能的應用交付平臺。
F5 BIG-IP Configuration utility存在SQL注入漏洞,該漏洞源于存在SQL注入漏洞。攻擊者可利用該漏洞通過management port或self IP addresses執(zhí)行任意系統(tǒng)命令。
目前廠商已發(fā)布升級補丁以修復漏洞,補丁獲取鏈接:
https://my.f5.com/manage/s/article/K000137365
2、HCL Technologies Compass 代碼問題漏洞(CNNVD-202310-1533)
HCL Technologies Compass是美國HCL Technologies公司的一個低代碼變更管理軟件。管理全方位的測試活動以及與開發(fā)人員工具的集成。
HCL Technologies Compass 存在安全漏洞,該漏洞源于存在文件上傳漏洞。攻擊者可利用該漏洞上傳包含活動代碼的文件,并由服務器或用戶的web瀏覽器執(zhí)行。受影響的產(chǎn)品和版本:HCL Compass 2.0版本,2.1版本,2.2版本。
目前廠商已發(fā)布升級補丁以修復漏洞,補丁獲取鏈接:
https://support.hcltechsw.com/csm?id=kb_article&sysparm_article=KB0107510
3、Alexander Maier EisBaer Scada 授權問題漏洞(CNNVD-202310-2066)
Alexander Maier EisBaer Scada是德國Alexander Maier公司的一款 Windows 操作系統(tǒng)上創(chuàng)建的可視化的實際顯示和控制程序。
Alexander Maier EisBaer Scada 存在授權問題漏洞,該漏洞源于不當授權。
目前廠商已發(fā)布升級補丁以修復漏洞,詳情請關注廠商主頁:
https://www.busbaer.de/en/eisbaer/scada
4、IBM Security Verify Governance 操作系統(tǒng)命令注入漏洞(CNNVD-202310-1855)
IBM Security Verify Governance是美國國際商業(yè)機器(IBM)公司的一個智能身份訪問平臺。為組織提供了一個平臺來分析、定義和控制用戶訪問和訪問風險。
IBM Security verify Governance 10.0版本存在安全漏洞,該漏洞源于允許經(jīng)過身份驗證的遠程攻擊者通過發(fā)送特制請求來在系統(tǒng)上執(zhí)行任意命令。
目前廠商已發(fā)布升級補丁以修復漏洞,補丁獲取鏈接:
https://www.ibm.com/support/pages/node/7057377
5、Google Chrome 緩沖區(qū)錯誤漏洞(CNNVD-202310-829)
Google Chrome是美國谷歌(Google)公司的一款Web瀏覽器。
Google Chrome 存在安全漏洞,該漏洞源于 PDF 模塊中存在堆緩沖區(qū)溢出。
目前廠商已發(fā)布升級補丁以修復漏洞,補丁獲取鏈接:
https://chromereleases.googleblog.com/2023/10/stable-channel-update-for-desktop_10.html
6、Dell SmartFabric Storage Software 訪問控制錯誤漏洞(CNNVD-202310-355)
Dell SmartFabric Storage Software是美國戴爾(Dell)公司的一個獨立的存儲軟件解決方案。
Dell SmartFabric Storage Software 1.4 版本存在訪問控制錯誤漏洞,該漏洞源于 CLI 中包含不正確的訪問控制漏洞。
目前廠商已發(fā)布升級補丁以修復漏洞,補丁獲取鏈接:
https://www.dell.com/support/kbdoc/en-us/000218107/dsa-2023-347-dell-smartfabric-storage-software-security-update-for-multiple-vulnerabilities
7、Google Chrome 資源管理錯誤漏洞(CNNVD-202310-830)
Google Chrome是美國谷歌(Google)公司的一款Web瀏覽器。
Google Chrome 存在安全漏洞,該漏洞源于 Blink History 模塊中存在釋放后重用。
目前廠商已發(fā)布升級補丁以修復漏洞,補丁獲取鏈接:
https://chromereleases.googleblog.com/2023/10/stable-channel-update-for-desktop_10.html
8、HCL BigFix Platform 輸入驗證錯誤漏洞(CNNVD-202310-848)
HCL Technologies HCL BigFix Platform是美國HCL Technologies公司的一套端點安全管理平臺。該平臺支持自動發(fā)現(xiàn)、管理和修復端點安全問題。
HCL BigFix Platform xerces-c++ 3.2.3版本存在安全漏洞,該漏洞源于存在整數(shù)溢出問題。攻擊者利用該漏洞通過 HTTP 請求造成越界訪問。
目前廠商已發(fā)布升級補丁以修復漏洞,補丁獲取鏈接:
https://support.hcltechsw.com/csm?id=kb_article&sysparm_article=KB0107791
二、漏洞平臺推送情況
2023年10月漏洞平臺推送漏洞42340個。
三、接報漏洞情況
2023年10月接報漏洞1191個,其中信息技術產(chǎn)品漏洞(通用型漏洞)822個,網(wǎng)絡信息系統(tǒng)漏洞(事件型漏洞)369個。
表8 2023年10月接報漏洞情況表(詳情略))
四、重大漏洞通報
Cisco IOS XE Software安全漏洞的通報
近日,國家信息安全漏洞庫(CNNVD)收到關于Cisco IOS XE Software安全漏洞(CNNVD-202310-1209、CVE-2023-20198)情況的報送。未經(jīng)身份驗證的遠程攻擊者可以利用該漏洞創(chuàng)建具有最高訪問權限的賬戶,進而控制受影響的系統(tǒng)。啟用了Web UI功能的Cisco IOS XE設備均受該漏洞影響。目前,思科官方已經(jīng)發(fā)布了版本更新修復了該漏洞,建議用戶及時確認產(chǎn)品版本,盡快采取修補措施。
. 漏洞介紹
Cisco IOS XE Software是美國思科(Cisco)公司的一個用于企業(yè)有線和無線訪問,匯聚,核心和WAN的操作系統(tǒng)。Cisco IOS XE Software 存在安全漏洞,未經(jīng)身份驗證的遠程攻擊者可以利用該漏洞創(chuàng)建具有最高訪問權限的賬戶,進而控制受影響的系統(tǒng)。
. 危害影響
啟用了Web UI功能的Cisco IOS XE設備均受該漏洞影響。
. 修復建議
目前,思科官方已經(jīng)發(fā)布了版本更新修復了該漏洞,建議用戶及時確認產(chǎn)品版本,盡快采取修補措施。參考鏈接如下:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z
來源:CNNVD安全動態(tài)