您所在的位置: 首頁 >
安全研究 >
安全通告 >
信息安全漏洞周報(2023年第11期)
根據(jù)國家信息安全漏洞庫(CNNVD)統(tǒng)計,本周(2023年3月13日至2023年3月19日)安全漏洞情況如下:
公開漏洞情況
本周CNNVD采集安全漏洞514個。
接報漏洞情況
本周CNNVD接報漏洞28654個,其中信息技術(shù)產(chǎn)品漏洞(通用型漏洞)135個,網(wǎng)絡(luò)信息系統(tǒng)漏洞(事件型漏洞)108個,漏洞平臺推送漏洞28411個。
重大漏洞通報
微軟多個安全漏洞:Microsoft Windows Remote Procedure Call 安全漏洞(CNNVD-202303-1051、CVE-2023-21708)、Microsoft Windows HTTP Protocol Stack 安全漏洞(CNNVD-202303-1026、CVE-2023-23392)。成功利用上述漏洞的攻擊者可以在目標系統(tǒng)上執(zhí)行任意代碼、獲取用戶數(shù)據(jù),提升權(quán)限等。微軟多個產(chǎn)品和系統(tǒng)受漏洞影響。目前,微軟官方已經(jīng)發(fā)布了漏洞修復(fù)補丁,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
一、公開漏洞情況
根據(jù)國家信息安全漏洞庫(CNNVD)統(tǒng)計,本周新增安全漏洞514個,漏洞新增數(shù)量有所上升。從廠商分布來看Adobe公司新增漏洞最多,有106個;從漏洞類型來看,跨站腳本類的安全漏洞占比最大,達到8.37%。新增漏洞中,超危漏洞49個,高危漏洞240個,中危漏洞207個,低危漏洞18個。
(一) 安全漏洞增長數(shù)量情況
本周CNNVD采集安全漏洞514個。
圖1 近五周漏洞新增數(shù)量統(tǒng)計圖
(二) 安全漏洞分布情況
從廠商分布來看,Adobe公司新增漏洞最多,有106個。各廠商漏洞數(shù)量分布如表1所示。
表1 新增安全漏洞排名前五廠商統(tǒng)計表
本周國內(nèi)廠商漏洞24個,騰達公司漏洞數(shù)量最多,有7個。國內(nèi)廠商漏洞整體修復(fù)率為37.5%。請受影響用戶關(guān)注廠商修復(fù)情況,及時下載補丁修復(fù)漏洞。
從漏洞類型來看, 跨站腳本類的安全漏洞占比最大,達到8.37%。漏洞類型統(tǒng)計如表2所示。
表2 漏洞類型統(tǒng)計表
(三) 安全漏洞危害等級與修復(fù)情況
本周共發(fā)布超危漏洞49個,高危漏洞240個,中危漏洞207個,低危漏洞18個。相應(yīng)修復(fù)率分別為65.31%、89.58%、89.37%和100.00%。根據(jù)補丁信息統(tǒng)計,合計450個漏洞已有修復(fù)補丁發(fā)布,整體修復(fù)率為87.55%。詳細情況如表3所示。
表3 漏洞危害等級與修復(fù)情況
(四) 本周重要漏洞實例
本周重要漏洞實例如表4所示。
表4 本期重要漏洞實例
1. SAMSUNG Mobile Chipset 緩沖區(qū)錯誤漏洞(CNNVD-202303-881)
SAMSUNG Mobile Chipset是韓國三星(SAMSUNG)公司的一系列芯片。
SAMSUNG Mobile Chipset和Baseband Modem Chipset的Exynos 850、Exynos 980、Exynos 1080、Exynos 1280、Exynos 2200、Exynos Modem 5123、Exynos Modem 5300、Exynos Auto T5123、Exynos W920存在緩沖區(qū)錯誤漏洞,該漏洞源于在解碼緊急號碼列表時對參數(shù)驗證不充分,從而導(dǎo)致基于堆的緩沖區(qū)溢出。
目前廠商已發(fā)布升級補丁以修復(fù)漏洞,參考鏈接:
https://semiconductor.samsung.com/support/quality-support/product-security-updates/
2. Microsoft PostScript Printer Driver 安全漏洞(CNNVD-202303-1010)
Microsoft PostScript Printer Driver是美國微軟(Microsoft)公司的用于PostScript打印機的驅(qū)動程序。
Microsoft PostScript Printer Driver存在安全漏洞。以下產(chǎn)品和版本受到影響:Windows 10 Version 1809 for 32-bit Systems,Windows 10 Version 1809 for x64-based Systems,Windows 10 Version 1809 for ARM64-based Systems,Windows Server 2019,Windows Server 2019 (Server Core installation),Windows Server 2022,Windows Server 2022 (Server Core installation),Windows 10 Version 20H2 for x64-based Systems,Windows 10 Version 20H2 for 32-bit Systems,Windows 10 Version 20H2 for ARM64-based Systems,Windows 11 version 21H2 for x64-based Systems,Windows 11 version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for 32-bit Systems,Windows 10 Version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for x64-based Systems,Windows 11 Version 22H2 for ARM64-based Systems,Windows 11 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for ARM64-based Systems,Windows 10 Version 22H2 for 32-bit Systems,Windows 10 for 32-bit Systems,Windows 10 for x64-based Systems,Windows 10 Version 1607 for 32-bit Systems,Windows 10 Version 1607 for x64-based Systems,Windows Server 2016,Windows Server 2016 (Server Core installation),Windows Server 2012,Windows Server 2012 (Server Core installation),Windows Server 2012 R2,Windows Server 2012 R2 (Server Core installation)。
目前廠商已發(fā)布升級補丁以修復(fù)漏洞,參考鏈接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24913
3. SAP NetWeaver AS 授權(quán)問題漏洞(CNNVD-202303-1022)
SAP NetWeaver AS是德國思愛普(SAP)公司的一款SAP網(wǎng)絡(luò)應(yīng)用服務(wù)器。它不僅能提供網(wǎng)絡(luò)服務(wù),還是SAP軟件的基本平臺。
SAP NetWeaver AS 7.50版本存在授權(quán)問題漏洞,該漏洞源于缺少身份驗證檢查。攻擊者利用該漏洞可以讀取和修改敏感信息。
目前廠商已發(fā)布升級補丁以修復(fù)漏洞,參考鏈接:
https://launchpad.support.sap.com/#/notes/3252433
二、漏洞平臺推送情況
本周CNNVD接收漏洞平臺推送漏洞28411個。
三、接報漏洞情況
本周CNNVD接報漏洞243個,其中信息技術(shù)產(chǎn)品漏洞(通用型漏洞)135個,網(wǎng)絡(luò)信息系統(tǒng)漏洞(事件型漏洞)108個。
表5 本周漏洞報送情況
(詳情略)
四、收錄漏洞通報情況
本周CNNVD收錄漏洞通報88份。
(詳情略)
五、重大漏洞通報
CNNVD關(guān)于微軟多個安全漏洞的通報
近日,微軟官方發(fā)布了多個安全漏洞的公告,其中微軟產(chǎn)品本身漏洞77個,影響到微軟產(chǎn)品的其他廠商漏洞9個。包括Microsoft Windows Remote Procedure Call 安全漏洞(CNNVD-202303-1051、CVE-2023-21708)、Microsoft Windows HTTP Protocol Stack 安全漏洞(CNNVD-202303-1026、CVE-2023-23392)等多個漏洞。成功利用上述漏洞的攻擊者可以在目標系統(tǒng)上執(zhí)行任意代碼、獲取用戶數(shù)據(jù),提升權(quán)限等。微軟多個產(chǎn)品和系統(tǒng)受漏洞影響。目前,微軟官方已經(jīng)發(fā)布了漏洞修復(fù)補丁,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
1、漏洞介紹
2023年3月14日,微軟發(fā)布了2023年3月份安全更新,共86個漏洞的補丁程序,CNNVD對這些漏洞進行了收錄。本次更新主要涵蓋了Microsoft Windows 和 Windows 組件、Microsoft PostScript Printer Driver、Microsoft Windows HTTP Protocol Stack、Microsoft Graphics Component、Microsoft Windows Hyper-V、Microsoft Windows Point-to-Point Tunneling Protocol等。CNNVD對其危害等級進行了評價,其中超危漏洞4個,高危漏洞48個,中危漏洞32個,低危漏洞1個。微軟多個產(chǎn)品和系統(tǒng)版本受漏洞影響,具體影響范圍可訪問微軟官方網(wǎng)站查詢:
https://portal.msrc.microsoft.com/zh-cn/security-guidance
2、危害影響
此次更新共包括74個新增漏洞的補丁程序,其中超危漏洞4個,高危漏洞42個,中危漏洞27個,低危漏洞1個。
(詳情略)
此次更新共包括3個更新漏洞的補丁程序,其中高危漏洞2個,中危漏洞1個。
此次更新共包括9個影響微軟產(chǎn)品的其他廠商漏洞的補丁程序,其中高危漏洞4個,中危漏洞4個,低危漏洞1個。
3、修復(fù)建議
目前,微軟官方已經(jīng)發(fā)布補丁修復(fù)了上述漏洞,建議用戶及時確認漏洞影響,盡快采取修補措施。微軟官方補丁下載地:
https://msrc.microsoft.com/update-guide/en-us
來源:CNNVD安全動態(tài)