第46期漏洞态势

第46期(2018.05.21-2018.05.27)

一、本周漏洞基本态势

本周轩辕攻防实验室共收集、整理信息安全漏洞457个,其中高危漏洞297个、中危漏洞126个、低危漏洞34个,较上周相比较减少25个,同比减少5%。据统计发现SQL注入漏洞是本周占比最大的漏洞,也是据统计以来,除第7期和第40期以外,每周漏洞数量都占比最大的漏洞。

第46期漏洞态势

图1 轩辕攻防实验室收录漏洞近7周漏洞数量分布图

根据监测结果,本周轩辕攻防实验室共整理漏洞457个,其中互联网行业114个、商业平台行业81个、教育行业78个、电子政务行业64个、其它行业52个、医疗卫生行业17个、金融行业16个、公共服务行业13个、能源行业10个、交通行业8个、电信行业为3个、水利行业1个,分布统计图如下所示:

第46期漏洞态势

图2 行业类型数量统计

本周漏洞类型分布统计

第46期漏洞态势

图3 漏洞类型分布统计

本周通用型漏洞按影响对象类型统计

应用程序漏洞208个,操作系统漏洞64个,WEB应用漏洞30个,网络设备漏洞30个,安全产品漏洞3个。

第46期漏洞态势

图4 漏洞影响对象类型统计图

二、本周通用型产品公告

1、Google产品安全漏洞

收录的相关漏洞包括:GoogleAndroid缓冲区溢出漏洞(CNVD-2018-10124)、Google Android缓冲区越边界读取漏洞(CNVD-2018-10035、CNVD-2018-10042)、Google Android内存错误引用漏洞(CNVD-2018-10125)、Google Android权限提升漏洞(CNVD-2018-10119)、Google Android远程代码执行漏洞(CNVD-2018-10120)、Google Android DRM API缓冲区越边界读取漏洞、Google Android安全绕过漏洞,上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://source.android.com/security/bulletin/2018-04-01

https://www.android.com/

2、Microsoft产品安全漏洞

Microsoft Windows 10是一套供个人电脑使用的操作系统,Windows Server 2016是一套服务器操作系统。Edge是其中的一个系统附带的默认浏览器。本周,上述产品被披露存在远程代码执行漏洞,攻击者可利用漏洞执行任意代码。

收录的相关漏洞包括:MicrosoftChakraCore和Edge远程代码执行漏洞(CNVD-2018-10201、CNVD-2018-10202、CNVD-2018-10204、CNVD-2018-10205、CNVD-2018-10206、CNVD-2018-10207、CNVD-2018-10208、CNVD-2018-10210)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8137

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8139

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8130

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8133

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0943

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0945

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0946

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0953

3、Apple产品安全漏洞

Apple Safari是美国苹果公司的一款Web浏览器,Apple iOS是为移动设备所开发的一套操作系统;macOS High Sierra是一套专为Mac计算机所开发的专用操作系统。Apple iOS是美国苹果(Apple)公司为移动设备所开发的一套操作系统。本周,上述产品被披露存在多个漏洞,攻击者可利用该漏洞执行任意代码或发起拒绝服务攻击等。

收录的相关漏洞包括:AppleiOS Safari欺骗漏洞、Apple iOS和macOSHigh Sierra Mail中间人攻击漏洞、Apple iOS和macOS High Sierra PluginKit竞争条件漏洞、AppleSafari WebKit内存破坏漏洞(CNVD-2018-09990)、Apple Safari任意代码执行漏洞(CNVD-2018-09989)、Apple iOS Telephony缓冲区溢出漏洞、Apple iOSTelephony拒绝服务漏洞、多款Apple产品QuickLook竞争条件漏洞。除“Apple iOS Safari欺骗漏洞、Apple iOS和macOS High Sierra Mail中间人攻击漏洞”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://support.apple.com/zh-cn/HT208693

https://support.apple.com/zh-cn/HT208692

https://support.apple.com/en-us/HT208741

4、Mozilla产品安全漏洞

Mozilla Firefox浏览器(火狐)是一个自由的、开放源码的浏览器,适用于Windows、Linux及MacOSX平台。本周,该产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制发起拒绝服务攻击等。

收录的相关漏洞包括:Mozilla Firefox JavaScript注入漏洞、Mozilla Firefox XSLT缓冲区溢出漏洞、Mozilla Firefox堆内存错误引用漏洞、Mozilla Firefox同源保护绕过漏洞、Mozilla Firefox未初始化内存使用漏洞、Mozilla Firefox整数溢出漏洞(CNVD-2018-10242)、Mozilla Firefox内存错误引用漏洞(CNVD-2018-10245、CNVD-2018-10246)。除“Mozilla FirefoxJavaScript注入漏洞、Mozilla Firefox XSLT缓冲区溢出漏洞、Mozilla Firefox堆内存错误引用漏洞”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.mozilla.org/en-US/security/advisories/mfsa2018-11/

5、D-Link DIR-550A和DIR-604M权限获取漏洞

D-Link DIR-550A和DIR-604M都是友讯(D-Link)公司的无线路由器产品。本周,D-Link被披露存在权限获取漏洞,攻击者可通过使用默认的TELNET账户利用该漏洞获取访问权限。目前,厂商尚未发布漏洞修补程序。提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-10000

三、本周重要漏洞攻击验证情况

WordPress ResponsiveCookie Consent插件身份验证跨站脚本漏洞

验证描述

WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。Responsive Cookie Consent plugin是使用在其中的一个Cookie确认插件。

WordPress Responsive CookieConsent插件1.8之前版本中存在安全漏洞,该漏洞该源于程序未能正确的处理数字字段。允许在受害者浏览器访问网站时执行任意HTML /脚本代码。

验证信息

POC链接:

https://www.exploit-db.com/exploits/44563/

注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。

四、本周安全资讯

1. RTU曝10分漏洞,欧盟能源企业或面临大范围DoS攻击

2.54个国家大量路由器被僵尸网络VPNFilter控制

思科和赛门铁克公司于美国时间2018年5月23日陆续发出安全预警:黑客利用一个复杂的规模化恶意软件 VPNFilter,感染了全球54个国家的50万台路由器,并构建了庞大的僵尸网络,Linksys,MikroTik,Netgear 和TP-Link 等多家路由器设备厂商受影响。思科称在逾50万台路由器上发现了 VPNFilter 恶意软件,全球54个国家,多个品牌的路由器遭遇感染。思科表示,攻击者未使用 0Day 漏洞构建该僵尸网络,而是利用的老旧的公开已知漏洞感染路由器。

附:

第46期漏洞态势

部分数据来源CNVD


分享到:


相關文章: