您所在的位置: 首頁 >
安全研究 >
安全通告 >
信息安全漏洞周報(2024年第16期)
根據國家信息安全漏洞庫(CNNVD)統(tǒng)計,本周(2024年4月8日至2024年4月14日)安全漏洞情況如下:
公開漏洞情況
本周CNNVD采集安全漏洞1081個。
接報漏洞情況
本周CNNVD接報漏洞9806個,其中信息技術產品漏洞(通用型漏洞)285個,網絡信息系統(tǒng)漏洞(事件型漏洞)35個,漏洞平臺推送漏洞9486個。
重大漏洞通報
Fortinet FortiClient 代碼注入漏洞(CNNVD-202404-1054、CVE-2023-45590):未經身份驗證的攻擊者可通過誘導用戶訪問惡意網站來觸發(fā)該漏洞從而導致任意代碼執(zhí)行。Fortinet FortiClientLinux 7.2.0版本、7.0.6至7.0.10版本和7.0.3至7.0.4版本均受此漏洞影響。目前,F(xiàn)ortinet官方已發(fā)布新版本修復了該漏洞,建議用戶及時確認產品版本,盡快采取修補措施。
一、公開漏洞情況
根據國家信息安全漏洞庫(CNNVD)統(tǒng)計,本周新增安全漏洞1081個,漏洞新增數量有所上升。從廠商分布來看WordPress基金會新增漏洞最多,有296個;從漏洞類型來看,跨站腳本類的安全漏洞占比最大,達到6.85%。新增漏洞中,超危漏洞33個,高危漏洞236個,中危漏洞795個,低危漏洞17個。
(一) 安全漏洞增長數量情況
本周CNNVD采集安全漏洞1081個。
圖1 近五周漏洞新增數量統(tǒng)計圖
(二) 安全漏洞分布情況
從廠商分布來看,WordPress基金會新增漏洞最多,有296個。各廠商漏洞數量分布如表1所示。
表1 新增安全漏洞排名前五廠商統(tǒng)計表
本周國內廠商漏洞83個,華為公司漏洞數量最多,有21個。國內廠商漏洞整體修復率為86.36%。請受影響用戶關注廠商修復情況,及時下載補丁修復漏洞。從漏洞類型來看, 跨站腳本類的安全漏洞占比最大,達到6.85%。漏洞類型統(tǒng)計如表2所示。
表2 漏洞類型統(tǒng)計表
(三) 安全漏洞危害等級與修復情況
本周共發(fā)布超危漏洞33個,高危漏洞236個,中危漏洞795個,低危漏洞17個。相應修復率分別為87.88%、92.37%、84.53%和64.71%。根據補丁信息統(tǒng)計,合計930個漏洞已有修復補丁發(fā)布,整體修復率為86.03%。詳細情況如表3所示。
表3 漏洞危害等級與修復情況
(四) 本周重要漏洞實例
本周重要漏洞實例如表4所示。
表4 本期重要漏洞實例
1.Apache Zeppelin 代碼注入漏洞(CNNVD-202404-1218)
Apache Zeppelin是美國阿帕奇(Apache)基金會的一款基于Web的開源筆記本應用程序,該應用程序支持交互式數據分析和協(xié)作文檔。
Apache Zeppelin 0.11.0之前版本存在代碼注入漏洞。攻擊者利用該漏洞通過JDBC驅動程序連接MySQL數據庫時可以注入惡意代碼。
目前廠商已發(fā)布升級補丁以修復漏洞,參考鏈接:
https://lists.apache.org/thread/752qdk0rnkd9nqtornz734zwb7xdwcdb
2.Microsoft Windows Kernel 安全漏洞(CNNVD-202404-1173)
Microsoft Windows Kernel是美國微軟(Microsoft)公司的Windows操作系統(tǒng)的內核。
Microsoft Windows Kernel存在安全漏洞。攻擊者利用該漏洞可以提升權限。以下產品和版本受到影響:Windows 11 Version 22H2 for ARM64-based Systems,Windows 11 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for ARM64-based Systems,Windows 10 Version 22H2 for 32-bit Systems,Windows 11 Version 23H2 for ARM64-based Systems,Windows 11 Version 23H2 for x64-based Systems,Windows Server 2022, 23H2 Edition (Server Core installation),Windows 10 Version 1809 for 32-bit Systems,Windows 10 Version 1809 for x64-based Systems,Windows 10 Version 1809 for ARM64-based Systems,Windows Server 2019,Windows Server 2019 (Server Core installation),Windows Server 2022,Windows Server 2022 (Server Core installation),Windows 11 version 21H2 for x64-based Systems,Windows 11 version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for 32-bit Systems,Windows 10 Version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for x64-based Systems。
目前廠商已發(fā)布升級補丁以修復漏洞,參考鏈接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26218
3.WordPress plugin Elementor Addon Elements 安全漏洞(CNNVD-202404-1244)
WordPress和WordPress plugin都是WordPress基金會的產品。WordPress是一套使用PHP語言開發(fā)的博客平臺。該平臺支持在PHP和MySQL的服務器上架設個人博客網站。WordPress plugin是一個應用插件。WordPress plugin Elementor Addon Elements 1.13.2版本及之前版本存在安全漏洞,該漏洞源于對用戶提供的輸入清理和輸出轉義不足。攻擊者利用該漏洞可以執(zhí)行存儲型跨站腳本攻擊。
目前廠商已發(fā)布升級補丁以修復漏洞,參考鏈接:
https://www.wordfence.com/threat-intel/vulnerabilities/id/dcc5a611-23bf-499e-8141-684458d9ce3b?source=cve
二、漏洞平臺推送情況
本周CNNVD接收漏洞平臺推送漏洞9486個。
表5 本周漏洞平臺推送情況
三、接報漏洞情況
本周CNNVD接報漏洞320個,其中信息技術產品漏洞(通用型漏洞)285個,網絡信息系統(tǒng)漏洞(事件型漏洞)35個。
表6 本周漏洞報送情況(詳情略)
四、收錄漏洞通報情況
本周CNNVD收錄漏洞通報87份。
表7本周漏洞通報情況(詳情略)
五、重大漏洞通報
CNNVD關于Fortinet FortiClient
代碼注入漏洞的通報
近日,國家信息安全漏洞庫(CNNVD)收到關于Fortinet FortiClient 代碼注入漏洞(CNNVD-202404-1054、CVE-2023-45590)情況的報送。未經身份驗證的攻擊者可通過誘導用戶訪問惡意網站來觸發(fā)該漏洞從而導致任意代碼執(zhí)行。Fortinet FortiClientLinux 7.2.0版本、7.0.6至7.0.10版本和7.0.3至7.0.4版本均受此漏洞影響。目前,F(xiàn)ortinet官方已發(fā)布新版本修復了該漏洞,建議用戶及時確認產品版本,盡快采取修補措施。
1.漏洞介紹
Fortinet FortiClient是美國飛塔(Fortinet)公司的一套移動終端安全解決方案。該方案與FortiGate防火墻設備連接時可提供IPsec和SSL加密、廣域網優(yōu)化、終端合規(guī)和雙因子認證等功能。未經身份驗證的攻擊者可通過誘導FortiClientLinux用戶訪問惡意網站來觸發(fā)該漏洞,從而導致任意代碼執(zhí)行。
2.危害影響
Fortinet FortiClientLinux 7.2.0版本、7.0.6至7.0.10版本和7.0.3至7.0.4版本均受此漏洞影響。
3.修復建議
目前,F(xiàn)ortinet官方已發(fā)布新版本修復了該漏洞,建議用戶及時確認產品版本,盡快采取修補措施。官方參考鏈接:https://www.fortiguard.com/psirt/FG-IR-23-087
來源:CNNVD安全動態(tài)