您所在的位置: 首頁 >
安全研究 >
安全通告 >
信息安全漏洞周報(2024年第44期 )
漏洞情況
根據(jù)國家信息安全漏洞庫(CNNVD)統(tǒng)計,本周2024年10月21日至2024年10月27日)安全漏洞情況如下:
公開漏洞情況
本周CNNVD采集安全漏洞960個。
接報漏洞情況
本周CNNVD接報漏洞5120個,其中信息技術(shù)產(chǎn)品漏洞(通用型漏洞)221個,網(wǎng)絡(luò)信息系統(tǒng)漏洞(事件型漏洞)28個,漏洞平臺推送漏洞4871個。
重大漏洞通報
Fortinet FortiManager訪問控制錯誤漏洞(CNNVD-202410-2613、CVE-2024-47575):攻擊者可以通過構(gòu)造惡意請求繞過身份認(rèn)證,在目標(biāo)設(shè)備執(zhí)行任意命令。FortiManager多個版本均受此漏洞影響。目前,F(xiàn)ortinet官方已發(fā)布新版本修復(fù)了該漏洞,建議用戶及時確認(rèn)產(chǎn)品版本,盡快采取修補措施。
一、公開漏洞情況
根據(jù)國家信息安全漏洞庫(CNNVD)統(tǒng)計,本周新增安全漏洞960個,漏洞新增數(shù)量有所上升。從廠商分布來看Linux基金會新增漏洞最多,有383個;從漏洞類型來看,跨站腳本類的安全漏洞占比最大,達(dá)到7.50%。新增漏洞中,超危漏洞60個,高危漏洞166個,中危漏洞719個,低危漏洞15個。
(一) 安全漏洞增長數(shù)量情況
本周CNNVD采集安全漏洞960個。
圖1 近五周漏洞新增數(shù)量統(tǒng)計圖
(二) 安全漏洞分布情況
從廠商分布來看,Linux基金會新增漏洞最多,有383個。各廠商漏洞數(shù)量分布如表1所示。
表1 新增安全漏洞排名前五廠商統(tǒng)計表
本周國內(nèi)廠商漏洞40個,億賽通公司漏洞數(shù)量最多,有8個。國內(nèi)廠商漏洞整體修復(fù)率為42.50%。請受影響用戶關(guān)注廠商修復(fù)情況,及時下載補丁修復(fù)漏洞。
從漏洞類型來看,跨站腳本類的安全漏洞占比最大,達(dá)到7.50%。漏洞類型統(tǒng)計如表2所示。
表2 漏洞類型統(tǒng)計表
(三) 安全漏洞危害等級與修復(fù)情況
本周共發(fā)布超危漏洞60個,高危漏洞166個,中危漏洞719個,低危漏洞15個。相應(yīng)修復(fù)率分別為66.67%、81.33%、82.06%和60.00%。根據(jù)補丁信息統(tǒng)計,合計774個漏洞已有修復(fù)補丁發(fā)布,整體修復(fù)率為80.62%。詳細(xì)情況如表3所示。
表3 漏洞危害等級與修復(fù)情況
(四) 本周重要漏洞實例
本周重要漏洞實例如表4所示。
表4 本期重要漏洞實例
1. Cisco Adaptive Security Appliance 安全漏洞(CNNVD-202410-2670)
Cisco Adaptive Security Appliance是美國思科(Cisco)公司的一個網(wǎng)絡(luò)設(shè)備。用于保護各種規(guī)模的公司網(wǎng)絡(luò)和數(shù)據(jù)中心。
Cisco Adaptive Security Appliance存在安全漏洞,該漏洞源于對用戶輸入的驗證不足。攻擊者利用該漏洞可以以root身份執(zhí)行操作系統(tǒng)命令。
目前廠商已發(fā)布升級補丁以修復(fù)漏洞,參考鏈接:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ssh-rce-gRAuPEUF
2. Google Pixel 安全漏洞(CNNVD-202410-2868)
Google Pixel是美國谷歌(Google)公司的一款智能手機。
Google Pixel存在安全漏洞,該漏洞源于在lib/sm/shared_mem.c的sm_mem_compat_get_vmm_obj函數(shù)中發(fā)現(xiàn)對用戶的輸入驗證不當(dāng)。攻擊者利用該漏洞可以訪問任意物理內(nèi)存。
目前廠商已發(fā)布升級補丁以修復(fù)漏洞,參考鏈接:
https://source.android.com/security/bulletin/pixel/2024-10-01
3. WordPress plugin Automation By Autonami SQL注入漏洞(CNNVD-202410-2092)
WordPress和WordPress plugin都是WordPress基金會的產(chǎn)品。WordPress是一套使用PHP語言開發(fā)的博客平臺。該平臺支持在PHP和MySQL的服務(wù)器上架設(shè)個人博客網(wǎng)站。WordPress plugin是一個應(yīng)用插件。
WordPress plugin Automation By Autonami 3.1.2版本及之前版本存在SQL注入漏洞,該漏洞源于對參數(shù)轉(zhuǎn)義不足以及對現(xiàn)有SQL查詢準(zhǔn)備不足。攻擊者利用該漏洞可以從數(shù)據(jù)庫中提取敏感信息。
目前廠商已發(fā)布升級補丁以修復(fù)漏洞,參考鏈接:
https://www.wordfence.com/threat-intel/vulnerabilities/
wordpress-plugins/wp-marketing-automations/automation-by-au
tonami-312-authenticated-administrator-sql-injection
二、漏洞平臺推送情況
本周CNNVD接收漏洞平臺推送漏洞4871個。
表5 本周漏洞平臺推送情況
三、接報漏洞情況
本周CNNVD接報漏洞249個,其中信息技術(shù)產(chǎn)品漏洞(通用型漏洞)221個,網(wǎng)絡(luò)信息系統(tǒng)漏洞(事件型漏洞)28個。
表6 本周漏洞報送情況(詳情略)
四、收錄漏洞通報情況
本周CNNVD收錄漏洞通報87份。
表7 本周漏洞通報情況(詳情略)
五、重大漏洞通報
CNNVD關(guān)于Fortinet FortiManager訪問控制錯誤漏洞的通報
近日,國家信息安全漏洞庫(CNNVD)收到關(guān)于Fortinet FortiManager訪問控制錯誤漏洞(CNNVD-202410-2613、CVE-2024-47575)情況的報送。攻擊者可以通過構(gòu)造惡意請求繞過身份認(rèn)證,在目標(biāo)設(shè)備執(zhí)行任意命令。FortiManager多個版本均受此漏洞影響。目前,F(xiàn)ortinet官方已發(fā)布新版本修復(fù)了該漏洞,建議用戶及時確認(rèn)產(chǎn)品版本,盡快采取修補措施。
1.漏洞介紹
Fortinet FortiManager是美國飛塔(Fortinet)公司的一套集中化網(wǎng)絡(luò)安全管理平臺。該平臺支持集中管理任意數(shù)量的Fortinet設(shè)備,并能夠?qū)⒃O(shè)備分組到不同的管理域(ADOM)進一步簡化多設(shè)備安全部署與管理。Fortinet FortiManager存在訪問控制錯誤漏洞,該漏洞源于缺少關(guān)鍵功能的身份驗證,允許攻擊者通過特制的請求執(zhí)行任意代碼或命令。
2.危害影響
FortiManager 7.6.0版本;FortiManager 7.4.0版本-7.4.4版本;FortiManager 7.2.0版本-7.2.7版本;FortiManager 7.0.0版本-7.0.12版本;FortiManager 6.4.0版本-6.4.14版本;FortiManager 6.2.0版本-6.2.12版本均受此漏洞影響。
3.修復(fù)建議
目前,F(xiàn)ortinet官方已發(fā)布升級補丁修復(fù)了該漏洞,建議用戶及時確認(rèn)產(chǎn)品版本,盡快采取修補措施。官方參考鏈接如下:
https://fortiguard.fortinet.com/psirt/FG-IR-24-423
原文來源:CNNVD安全動態(tài)