CNVD漏洞周报2025年第1期
2025-1-7 07:47:0 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

2024年12月30日-2025年1月05日

本周漏洞态势研判情况

      本周信息安全漏洞威胁整体评价级别

国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞247个,其中高危漏洞120个、中危漏洞117个、低危漏洞10个。漏洞平均分值为6.54。本周收录的漏洞中,涉及0day漏洞184个(占74%),其中互联网上出现“JFinalCMS跨站请求伪造漏洞(CNVD-2024-49644)、 ClassCMS代码注入漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数22622个,与上周(29176个)环比减少22%。

图1 CNVD收录漏洞近10周平均分值分布图

图2 CNVD 0day漏洞总数按周统计

本周漏洞事件处置情况

本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件6起,向基础电信企业通报漏洞事件1起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件340起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件20起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件13起。

图3 CNVD各行业漏洞处置情况按周统计

图4 CNCERT各分中心处置情况按周统计

图5 CNVD教育行业应急组织处置情况按周统计

此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:

紫光股份有限公司、重庆中联信息产业有限责任公司、中控技术股份有限公司、中电科金仓(北京)科技股份有限公司、郑州时空智友信息技术有限公司、浙江中控技术股份有限公司、浙江禾川科技股份有限公司、用友网络科技股份有限公司、信呼、西安瑞友信息技术资讯有限公司、无锡信捷电气股份有限公司、万洲电气股份有限公司、统信软件技术有限公司、天闻数媒科技(北京)有限公司、天津环球磁卡集团有限公司、深圳竹云科技股份有限公司、深圳市亿玛信诺科技有限公司、深圳市吉祥腾达科技有限公司、深圳市大世同舟信息科技有限公司、深圳勤杰软件有限公司、深圳达实智能股份有限公司、申瓯通信设备有限公司、上海新致软件股份有限公司、上海汇道信息科技有限公司、山东点狮信息科技有限公司、厦门正航软件科技有限公司、厦门微信软件有限公司、厦门美图网科技有限公司、厦门科拓通讯技术股份有限公司、青岛海信网络科技股份有限公司、青岛东胜伟业软件有限公司、青岛东软载波科技股份有限公司、普联技术有限公司、利盟信息技术(中国)有限公司、柯尼卡美能达集团、江苏群杰物联科技有限公司、江苏汉思未来信息科技有限公司、吉翁电子(深圳)有限公司、湖南众合百易信息技术有限公司、湖南壹拾捌号网络技术有限公司、杭州雄伟科技开发股份有限公司、杭州海康威视数字技术股份有限公司、瀚高基础软件股份有限公司、广州市天翎网络科技有限公司、广州华壹智能科技有限公司、广东保伦电子股份有限公司、富士施乐(中国)有限公司、东芝(中国)有限公司、东莞市同享软件科技有限公司、大连华天软件有限公司、畅捷通信息技术股份有限公司、比亚迪股份有限公司、北京中庆现代技术股份有限公司、北京中关村科金技术有限公司、北京致远互联软件股份有限公司、北京炎黄盈动科技发展有限责任公司、北京亚控科技发展有限公司、北京天润融通科技股份有限公司、北京神州视翰科技有限公司、北京润乾信息系统技术有限公司、北京趋势威尔网络技术有限公司、北京敲敲云科技有限公司、北京龙软科技股份有限公司、北京金和网络股份有限公司、北京好雨科技有限公司、百度安全应急响应中心和安付宝商务有限公司

本周漏洞报送情况统计
本周报送情况如表1所示。其中,深信服科技股份有限公司、新华三技术有限公司、北京天融信网络安全技术有限公司、北京数字观星科技有限公司、京东科技信息技术有限公司等单位报送公开收集的漏洞数量较多。江苏云天网络安全技术有限公司、北京时代新威信息技术有限公司、北京山石网科信息技术有限公司、山东正中信息技术股份有限公司、贵州多彩网安科技有限公司、北京远禾科技有限公司、北京天下信安技术有限公司及其他个人白帽子向CNVD提交了22622个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、奇安信网神(补天平台)、三六零数字安全科技集团有限公司和上海交大向CNVD共享的白帽子报送的22413条原创漏洞信息。

表1 漏洞报送情况统计表

本周漏洞按类型和厂商统计

本周,CNVD收录了247个漏洞。WEB应用139个,应用程序65个,网络设备(交换机、路由器等网络端设备)31个,操作系统4个,智能设备(物联网终端设备)3个,数据库3个,安全产品2个。

表2 漏洞按影响类型统计表

图6 本周漏洞按影响类型分布
CNVD整理和发布的漏洞涉及用友网络科技股份有限公司、SAP、Google等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
表3 漏洞产品涉及厂商分布统计表

本周行业漏洞收录情况
本周,CNVD收录了16个电信行业漏洞,3个移动互联网行业漏洞,2个工控行业漏洞(如下图所示)。其中,“Rockwell Automation FactoryTalk Services Platform授权问题漏洞、Rockwell Automation PanelView Plus代码问题漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。
电信行业漏洞链接:http://telecom.cnvd.org.cn/
移动互联网行业漏洞链接:http://mi.cnvd.org.cn/
工控系统行业漏洞链接:http://ics.cnvd.org.cn/
图7 电信行业漏洞统计
图8 移动互联网行业漏洞统计

图9 工控系统行业漏洞统计

本周重要漏洞安全告警

本周,CNVD整理和发布以下重要安全漏洞信息。

1、Google产品安全漏洞

Google Chrome是美国谷歌(Google)公司的一款Web浏览器。V8是其中的一套开源JavaScript引擎。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制,在系统上运行任意代码等。

CNVD收录的相关漏洞包括:Google Chrome代码执行漏洞(CNVD-2025-00207、CNVD-2025-00208、CNVD-2025-00209、CNVD-2025-00210、CNVD-2025-00213、CNVD-2025-00214)、Google Chrome安全绕过漏洞(CNVD-2025-00211、CNVD-2025-00212)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-00207

https://www.cnvd.org.cn/flaw/show/CNVD-2025-00208

https://www.cnvd.org.cn/flaw/show/CNVD-2025-00209

https://www.cnvd.org.cn/flaw/show/CNVD-2025-00210

https://www.cnvd.org.cn/flaw/show/CNVD-2025-00211

https://www.cnvd.org.cn/flaw/show/CNVD-2025-00212

https://www.cnvd.org.cn/flaw/show/CNVD-2025-00213

https://www.cnvd.org.cn/flaw/show/CNVD-2025-00214

2、Adobe产品安全漏洞
Adobe Substance 3D Painter是美国奥多比(Adobe)公司的一个3D纹理处理应用程序。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞导致敏感内存泄露,在当前用户的上下文中执行任意代码等。

CNVD收录的相关漏洞包括:Adobe Substance 3D Painter堆缓冲区溢出漏洞(CNVD-2025-00197、CNVD-2025-00200、CNVD-2025-00199)、Adobe Substance 3D Painter越界读取漏洞(CNVD-2025-00203)、Adobe Substance 3D Painter越界写入漏洞(CNVD-2025-00205、CNVD-2025-00204、CNVD-2025-00206、CNVD-2025-00198)。其中,除“Adobe Substance 3D Painter越界读取漏洞(CNVD-2025-00203)”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-00198

https://www.cnvd.org.cn/flaw/show/CNVD-2025-00197

https://www.cnvd.org.cn/flaw/show/CNVD-2025-00200

https://www.cnvd.org.cn/flaw/show/CNVD-2025-00199

https://www.cnvd.org.cn/flaw/show/CNVD-2025-00203

https://www.cnvd.org.cn/flaw/show/CNVD-2025-00205

https://www.cnvd.org.cn/flaw/show/CNVD-2025-00204

https://www.cnvd.org.cn/flaw/show/CNVD-2025-00206

3、DELL产品安全漏洞

Dell ThinOS是美国戴尔(Dell)公司的一个客户端操作系统。Dell OpenManage Server Administrator(Dell OMSA)是美国戴尔(Dell)公司的一种软件代理。以两种方式提供全面的一对一系统管理解决方案。Dell RecoverPoint for Virtual Machines是一款用于虚拟机环境的数据保护和恢复解决方案。Dell NetWorker Management Console是美国戴尔(Dell)公司的一款备份和恢复软件。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞导致未经授权的权限提升,以root身份运行任意命令,从而获得root级别的访问权限并可能导致系统完全被攻陷,导致任意命令执行等。

CNVD收录的相关漏洞包括:Dell ThinOS命令注入漏洞(CNVD-2024-49615)、Dell OpenManage Server Administrator授权问题漏洞、Dell RecoverPoint for Virtual Machines OS命令注入漏洞、Dell RecoverPoint for Virtual Machines加密问题漏洞、Dell RecoverPoint for Virtual Machines访问控制错误漏洞、Dell RecoverPoint for Virtual Machines命令注入漏洞、Dell NetWorker Management Console信任管理问题漏洞、Dell OpenManage Server Administrator输入验证错误漏洞。其中,“Dell ThinOS命令注入漏洞(CNVD-2024-49615)、Dell RecoverPoint for Virtual Machines OS命令注入漏洞、Dell NetWorker Management Console信任管理问题漏洞”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-49615

https://www.cnvd.org.cn/flaw/show/CNVD-2024-49621

https://www.cnvd.org.cn/flaw/show/CNVD-2024-49620

https://www.cnvd.org.cn/flaw/show/CNVD-2024-49619

https://www.cnvd.org.cn/flaw/show/CNVD-2024-49618

https://www.cnvd.org.cn/flaw/show/CNVD-2024-49617

https://www.cnvd.org.cn/flaw/show/CNVD-2024-49623

https://www.cnvd.org.cn/flaw/show/CNVD-2024-49622

4、SAP产品安全漏洞

SAP NetWeaver Administrator(SAP NWA)是德国思爱普(SAP)公司的一个基于Web的框架工具,用于管理、配置和监控。SAP HCM Approve Timesheets是德国思爱普(SAP)公司的一款交易应用软件。SAP NetWeaver Application Server是德国思爱普(SAP)公司的一款应用程序服务器。SAP Commerce Backoffice是一个用于管理和维护电子商务网站的强大工具,允许管理员和运营团队轻松地管理网站内容和配置。SAP Commerce Cloud的Backoffice是一个用户中心的、可扩展的后端界面,它允许业务用户轻松管理SAP Commerce Cloud中的任何类型的数据。SAP Student Life Cycle Management是德国思爱普(SAP)公司的一个学生生命周期管理系统。SAP NetWeaver Enterprise Portal是德国思爱普(SAP)公司的一个SAP NetWeaver的Web前端组件。SAP NetWeaver AS是德国思爱普(SAP)公司的一款SAP网络应用服务器。它不仅能提供网络服务,且还是SAP软件的基本平台。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞探测服务器内网资源,注入恶意脚本或HTML代码,当恶意数据被查看时,可获取敏感信息或劫持用户会话,导致特权升级等。

CNVD收录的相关漏洞包括:SAP NetWeaver Administrator服务端请求伪造漏洞、SAP HCM Approve Timesheets授权问题漏洞、SAP NetWeaver Application Server跨站脚本漏洞(CNVD-2024-49629)、SAP Commerce Backoffice跨站脚本漏洞、SAP NetWeaver Enterprise Portal跨站脚本漏洞(CNVD-2024-49627)、SAP Student Life Cycle Management授权问题漏洞、SAP NetWeaver Enterprise Portal跨站脚本漏洞(CNVD-2024-49631)、SAP NetWeaver AS跨站脚本漏洞(CNVD-2024-49630)。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-49625

https://www.cnvd.org.cn/flaw/show/CNVD-2024-49624

https://www.cnvd.org.cn/flaw/show/CNVD-2024-49629

https://www.cnvd.org.cn/flaw/show/CNVD-2024-49628

https://www.cnvd.org.cn/flaw/show/CNVD-2024-49627

https://www.cnvd.org.cn/flaw/show/CNVD-2024-49633

https://www.cnvd.org.cn/flaw/show/CNVD-2024-49631

https://www.cnvd.org.cn/flaw/show/CNVD-2024-49630

5、TP-LINK VN020缓冲区溢出漏洞

TP-LINK VN020是中国普联(TP-LINK)公司的一款无线调制解调器。本周,TP-LINK VN020被披露存在缓冲区溢出漏洞,攻击者可利用该漏洞执行任意代码。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-49642

小结:本周,Google产品被披露存在多个漏洞,攻击者可利用漏洞在系统上执行任意代码,导致敏感内存泄露等。此外,Adobe、DELL、SAP等多款产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制,导致敏感内存泄露,在当前用户的上下文中执行任意代码等。另外,TP-LINK VN020被披露存在缓冲区溢出漏洞,攻击者可利用该漏洞执行任意代码。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。
 
本周重要漏洞攻击验证情况
 

本周,CNVD建议注意防范以下已公开漏洞攻击验证情况。

1、JFinalCMS跨站请求伪造漏洞(CNVD-2024-49644

验证描述

JFinalCMS是一个内容管理系统。

JFinalCMS 1.0版本存在跨站请求伪造漏洞,该漏洞源于/admin/tag/save文件未充分验证请求是否来自可信用户。攻击者可利用该漏洞伪造恶意请求诱骗受害者点击执行敏感操作。

验证信息

POC链接:

https://github.com/hadagaga/vuln/blob/master/JFinalCMS/Cross_Site_Request_Forgery/Cross-Site-Request-Forgery.md

参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-49644

信息提供者

新华三技术有限公司
注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。
关于CNVD

国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。

关于CNCERT

国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国计算机网络应急处理体系中的牵头单位。

作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。

网址:www.cert.org.cn

邮箱:[email protected]

电话:010-82991537

关注CNVD漏洞平台


文章来源: https://mp.weixin.qq.com/s?__biz=MzIwNDk0MDgxMw==&mid=2247499585&idx=1&sn=07dab065b4c75233ca46e6ddbce24b33&chksm=973acc23a04d45355cd498538a4bab1f6a6ee743e5697af462f6922e4329541b0eafa3cc7659&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh