您所在的位置: 首頁 >
安全研究 >
安全通告 >
信息安全漏洞周報(2024年第16期)
根據(jù)國家信息安全漏洞庫(CNNVD)統(tǒng)計,本周(2024年4月8日至2024年4月14日)安全漏洞情況如下:
公開漏洞情況
本周CNNVD采集安全漏洞1081個。
接報漏洞情況
本周CNNVD接報漏洞9806個,其中信息技術(shù)產(chǎn)品漏洞(通用型漏洞)285個,網(wǎng)絡(luò)信息系統(tǒng)漏洞(事件型漏洞)35個,漏洞平臺推送漏洞9486個。
重大漏洞通報
Fortinet FortiClient 代碼注入漏洞(CNNVD-202404-1054、CVE-2023-45590):未經(jīng)身份驗證的攻擊者可通過誘導(dǎo)用戶訪問惡意網(wǎng)站來觸發(fā)該漏洞從而導(dǎo)致任意代碼執(zhí)行。Fortinet FortiClientLinux 7.2.0版本、7.0.6至7.0.10版本和7.0.3至7.0.4版本均受此漏洞影響。目前,F(xiàn)ortinet官方已發(fā)布新版本修復(fù)了該漏洞,建議用戶及時確認(rèn)產(chǎn)品版本,盡快采取修補措施。
一、公開漏洞情況
根據(jù)國家信息安全漏洞庫(CNNVD)統(tǒng)計,本周新增安全漏洞1081個,漏洞新增數(shù)量有所上升。從廠商分布來看WordPress基金會新增漏洞最多,有296個;從漏洞類型來看,跨站腳本類的安全漏洞占比最大,達(dá)到6.85%。新增漏洞中,超危漏洞33個,高危漏洞236個,中危漏洞795個,低危漏洞17個。
(一) 安全漏洞增長數(shù)量情況
本周CNNVD采集安全漏洞1081個。
圖1 近五周漏洞新增數(shù)量統(tǒng)計圖
(二) 安全漏洞分布情況
從廠商分布來看,WordPress基金會新增漏洞最多,有296個。各廠商漏洞數(shù)量分布如表1所示。
表1 新增安全漏洞排名前五廠商統(tǒng)計表
本周國內(nèi)廠商漏洞83個,華為公司漏洞數(shù)量最多,有21個。國內(nèi)廠商漏洞整體修復(fù)率為86.36%。請受影響用戶關(guān)注廠商修復(fù)情況,及時下載補丁修復(fù)漏洞。從漏洞類型來看, 跨站腳本類的安全漏洞占比最大,達(dá)到6.85%。漏洞類型統(tǒng)計如表2所示。
表2 漏洞類型統(tǒng)計表
(三) 安全漏洞危害等級與修復(fù)情況
本周共發(fā)布超危漏洞33個,高危漏洞236個,中危漏洞795個,低危漏洞17個。相應(yīng)修復(fù)率分別為87.88%、92.37%、84.53%和64.71%。根據(jù)補丁信息統(tǒng)計,合計930個漏洞已有修復(fù)補丁發(fā)布,整體修復(fù)率為86.03%。詳細(xì)情況如表3所示。
表3 漏洞危害等級與修復(fù)情況
(四) 本周重要漏洞實例
本周重要漏洞實例如表4所示。
表4 本期重要漏洞實例
1.Apache Zeppelin 代碼注入漏洞(CNNVD-202404-1218)
Apache Zeppelin是美國阿帕奇(Apache)基金會的一款基于Web的開源筆記本應(yīng)用程序,該應(yīng)用程序支持交互式數(shù)據(jù)分析和協(xié)作文檔。
Apache Zeppelin 0.11.0之前版本存在代碼注入漏洞。攻擊者利用該漏洞通過JDBC驅(qū)動程序連接MySQL數(shù)據(jù)庫時可以注入惡意代碼。
目前廠商已發(fā)布升級補丁以修復(fù)漏洞,參考鏈接:
https://lists.apache.org/thread/752qdk0rnkd9nqtornz734zwb7xdwcdb
2.Microsoft Windows Kernel 安全漏洞(CNNVD-202404-1173)
Microsoft Windows Kernel是美國微軟(Microsoft)公司的Windows操作系統(tǒng)的內(nèi)核。
Microsoft Windows Kernel存在安全漏洞。攻擊者利用該漏洞可以提升權(quán)限。以下產(chǎn)品和版本受到影響:Windows 11 Version 22H2 for ARM64-based Systems,Windows 11 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for ARM64-based Systems,Windows 10 Version 22H2 for 32-bit Systems,Windows 11 Version 23H2 for ARM64-based Systems,Windows 11 Version 23H2 for x64-based Systems,Windows Server 2022, 23H2 Edition (Server Core installation),Windows 10 Version 1809 for 32-bit Systems,Windows 10 Version 1809 for x64-based Systems,Windows 10 Version 1809 for ARM64-based Systems,Windows Server 2019,Windows Server 2019 (Server Core installation),Windows Server 2022,Windows Server 2022 (Server Core installation),Windows 11 version 21H2 for x64-based Systems,Windows 11 version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for 32-bit Systems,Windows 10 Version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for x64-based Systems。
目前廠商已發(fā)布升級補丁以修復(fù)漏洞,參考鏈接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26218
3.WordPress plugin Elementor Addon Elements 安全漏洞(CNNVD-202404-1244)
WordPress和WordPress plugin都是WordPress基金會的產(chǎn)品。WordPress是一套使用PHP語言開發(fā)的博客平臺。該平臺支持在PHP和MySQL的服務(wù)器上架設(shè)個人博客網(wǎng)站。WordPress plugin是一個應(yīng)用插件。WordPress plugin Elementor Addon Elements 1.13.2版本及之前版本存在安全漏洞,該漏洞源于對用戶提供的輸入清理和輸出轉(zhuǎn)義不足。攻擊者利用該漏洞可以執(zhí)行存儲型跨站腳本攻擊。
目前廠商已發(fā)布升級補丁以修復(fù)漏洞,參考鏈接:
https://www.wordfence.com/threat-intel/vulnerabilities/id/dcc5a611-23bf-499e-8141-684458d9ce3b?source=cve
二、漏洞平臺推送情況
本周CNNVD接收漏洞平臺推送漏洞9486個。
表5 本周漏洞平臺推送情況
三、接報漏洞情況
本周CNNVD接報漏洞320個,其中信息技術(shù)產(chǎn)品漏洞(通用型漏洞)285個,網(wǎng)絡(luò)信息系統(tǒng)漏洞(事件型漏洞)35個。
表6 本周漏洞報送情況(詳情略)
四、收錄漏洞通報情況
本周CNNVD收錄漏洞通報87份。
表7本周漏洞通報情況(詳情略)
五、重大漏洞通報
CNNVD關(guān)于Fortinet FortiClient
代碼注入漏洞的通報
近日,國家信息安全漏洞庫(CNNVD)收到關(guān)于Fortinet FortiClient 代碼注入漏洞(CNNVD-202404-1054、CVE-2023-45590)情況的報送。未經(jīng)身份驗證的攻擊者可通過誘導(dǎo)用戶訪問惡意網(wǎng)站來觸發(fā)該漏洞從而導(dǎo)致任意代碼執(zhí)行。Fortinet FortiClientLinux 7.2.0版本、7.0.6至7.0.10版本和7.0.3至7.0.4版本均受此漏洞影響。目前,F(xiàn)ortinet官方已發(fā)布新版本修復(fù)了該漏洞,建議用戶及時確認(rèn)產(chǎn)品版本,盡快采取修補措施。
1.漏洞介紹
Fortinet FortiClient是美國飛塔(Fortinet)公司的一套移動終端安全解決方案。該方案與FortiGate防火墻設(shè)備連接時可提供IPsec和SSL加密、廣域網(wǎng)優(yōu)化、終端合規(guī)和雙因子認(rèn)證等功能。未經(jīng)身份驗證的攻擊者可通過誘導(dǎo)FortiClientLinux用戶訪問惡意網(wǎng)站來觸發(fā)該漏洞,從而導(dǎo)致任意代碼執(zhí)行。
2.危害影響
Fortinet FortiClientLinux 7.2.0版本、7.0.6至7.0.10版本和7.0.3至7.0.4版本均受此漏洞影響。
3.修復(fù)建議
目前,F(xiàn)ortinet官方已發(fā)布新版本修復(fù)了該漏洞,建議用戶及時確認(rèn)產(chǎn)品版本,盡快采取修補措施。官方參考鏈接:https://www.fortiguard.com/psirt/FG-IR-23-087
來源:CNNVD安全動態(tài)