freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

hvv 前网安人必读的漏洞清单(2022年)
2024-05-11 13:44:00
所属地 上海

近年来,勒索软件攻击者不断利用各类安全漏洞进行攻击、勒索,对企业安全造成了持续威胁。随着漏洞数量不断增加,各行业面临的安全挑战日益严峻。

1715743601_66442b71de91da5e5fe9a.png!small?1715743605761

本文对 2022 年的高危害性、影响广泛且利用途径多样的安全漏洞进行了详细的梳理,旨在为网络安全从业者提供一个全面的安全漏洞信息汇编,以便能够更好地了解这些漏洞,并据此制定相应的安全防御策略。

2024 年,重点安全漏洞盘点

1、CVE-2022-0028:Palo Alto Networks PAN-OS拒绝服务漏洞

漏洞描述:Palo Alto Networks发布安全公告,修复了PAN-OS中的一个拒绝服务漏洞(CVE-2022-0028),该漏洞的CVSS评分为8.6。

PAN-OS的URL过滤策略的错误配置可能导致容易受到反射和放大的TCP拒绝服务(RDoS)攻击。Dos攻击主要针对Palo Alto Networks PA系列(硬件)、VM系列(虚拟)和CN系列(容器)防火墙,如果防火墙中的URL过滤配置文件,其中一个或多个被阻止的类别分配给具有面向外部的网络接口的源区域的安全规则,这不是URL过滤的典型配置,可能是管理员配置错误。

https://nvd.nist.gov/vuln/detail/CVE-2022-0028

缓解措施:目前此漏洞已修复,可更新至PAN-OS 9.0.16-h3、PAN-OS 9.1.14-h4 和 PAN-OS 10.0.11-h1 修复版本解决。

2、CVE-2022-0543:Redis 远程命令执行漏洞

漏洞描述:该漏洞是由于Redis 嵌入了 Lua 编程语言作为其脚本引擎,可通过eval命令使用,而Lua 引擎应该是沙盒化的,即客户端可以与 Lua 中的 Redis API 交互,但不能在运行 Redis 的机器上执行任意代码,但是由于Debian以及Ubuntu发行版的源在打包Redis时,未能正确清除package 变量,恶意攻击者可以通过发送包含该变量的Lua脚本,从而进行沙箱逃逸并在服务器上执行任意命令。

https://nvd.nist.gov/vuln/detail/CVE-2022-0543

缓解措施:目前官方已发布更新补丁,受影响用户可升级至安全版本。具体如下:

Debian Redis:

5:5.0.14-1+deb10u2

5:6.0.16-1+deb11u2

5:6.0.16-2

官方链接:https://security-tracker.debian.org/tracker/CVE-2022-0543

Ubuntu Redis:

5:6.0.15-1ubuntu0.1

5:5.0.7-2ubuntu0.1

官方链接:https://ubuntu.com/security/notices/USN-5316-1

3、CVE-2022-0609:Google Chrome 资源管理错误漏洞

漏洞描述:CVE-2022-0609是Chrome 存在资源管理错误漏洞,该漏洞源于谷歌Chrome中的动画组件内的免费使用后错误。攻击者可利用该漏洞创建一个特别制作的网页,诱骗受害者访问它,触发使用后免费错误,并在目标系统上执行任意代码。

https://nvd.nist.gov/vuln/detail/CVE-2022-0609

缓解措施:目前谷歌官方已披露Chrome漏洞补丁,官方补丁下载地址:

https://chromereleases.googleblog.com/2022/02/stable-channel-update-for-desktop_14.html

4、CVE-2022-0847:Linux Dirty Pipe权限提升漏洞

漏洞描述:该漏洞源于Linux 内核中的 copy_page_to_iter_pipe 和 push_pipe 函数中初始化的方式存在缺陷,可使非root本地用户利用此漏洞写入覆盖任意可读文件中的数据,从而可将本地普通用户提升到特权用户。

https://nvd.nist.gov/vuln/detail/CVE-2022-0847

缓解措施:可更新升级Linux内核到安全版本:Linux 内核 >= 5.16.11;Linux 内核 >= 5.15.25;Linux 内核 >= 5.10.102

5、CVE-2022-1040:Sophos XG防火墙身份验证绕过漏洞

漏洞描述:User Portal 和 Webadmin 中存在一个身份验证绕过漏洞,允许远程攻击者在 Sophos Firewall 版本 v18.5 MR3 及更早版本中执行代码。

https://nvd.nist.gov/vuln/detail/CVE-2022-1040

缓解措施:客户可以通过确保其用户门户和 Webadmin 不暴露于 WAN 来保护自己免受外部攻击。按照设备访问最佳实践禁用对用户门户和 Webadmin 的 WAN 访问,而是使用 VPN 或 Sophos Central 进行远程访问和管理,请参考:

https://docs.sophos.com/nsg/sophos-firewall/18.5/Help/en-us/webhelp/onlinehelp/AdministratorHelp/Administration/DeviceAccess/index.html

6、CVE-2022-1096:Google Chromium V8 类型混淆漏洞

漏洞描述:低于 99.0.4844.84 的 Google Chrome 版本中 V8 中的类型混淆允许远程攻击者通过构建的 HTML 页面潜在地利用堆损坏。

https://nvd.nist.gov/vuln/detail/CVE-2022-1096

缓解措施:官方已发布漏洞补丁及修复版本,可升级至安全版本,具体链接如下:

https://chromereleases.googleblog.com/2022/03/stable-channel-update-for-desktop_25.html

7、CVE-2022-1364:Google Chromium V8 类型混淆漏洞

漏洞描述:CVE-2022-1364漏洞是一个高严重性的类型混淆漏洞,它会导致Chromium V8的类型混乱,影响到浏览器中使用的JavaScript引擎。

https://nvd.nist.gov/vuln/detail/CVE-2022-1364

缓解措施:目前此漏洞已在Chrome版本100.0.4896.127中修复,Chrome用户可以通过手动检查新更新(Chrome菜单>帮助>关于Google Chrome)并重启浏览器。

8、CVE-2022-1388:F5 BIG-IP iControl REST身份验证绕过漏洞

漏洞描述:该漏洞是由于iControl REST组件的身份验证功能存在缺陷,未经身份验证的恶意攻击者,可以通过构造特殊的恶意请求发送至BIG-IP服务器,从而能够绕过身份验证,在目标服务器上执行任意命令、创建或删除文件、禁用服务等。

https://nvd.nist.gov/vuln/detail/CVE-2022-1388

缓解措施:目前官方已发布更新补丁,请受影响用户及时关注并尽快更新,官方链接:https://downloads.f5.com。如果暂时无法升级至安全版本,可以采用以下方法进行临时缓解。缓解措施将会把IControl REST 的访问权限限制为仅受信任的网络或设备:

  1. 通过设置白名单限制对 iControl REST 访问
  2. 通过管理界面限制对 iControl REST 访问
  3. 修改 BIG-IP httpd 配置限制对iControl REST 访问

以上三种方法均可能影响其他服务,具体操作及影响见官方文档:https://support.f5.com/csp/article/K23605346

9-13、CVE-2022-20699、CVE-2022-20700CVE-2022-20701、CVE-2022-20703、CVE-2022-20708:思科S系列RV系列路由器基于堆栈的缓冲区溢出漏洞

漏洞描述:Cisco Small Business RV340, RV340W, RV345和RV345P Dual WAN Gigabit VPN Routers的SSL VPN模块存在远程代码执行漏洞,该漏洞源于程序在处理HTTP请求时未能正确检查边界。远程攻击者可利用该漏洞通过发送特制的HTTP请求在目标系统上执行任意代码。

https://nvd.nist.gov/vuln/detail/CVE-2022-20699

缓解措施:Cisco已经为此发布了一个安全公告(cisco-sa-smb-mult-vuln-KA9PK6D)以及相应补丁:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-smb-mult-vuln-KA9PK6D#

14、CVE-2022-20821:Cisco IOS XR 开放端口漏洞

漏洞描述:该漏洞与 思科 IOS XR RPM健康检查预设开启 TCP 6379 端口有关。该漏洞允许未经授权存取在 NOSi 容器中运行的 Redis 服务。

https://nvd.nist.gov/vuln/detail/CVE-2022-20821

缓解措施:目前思科官方已发布修复补丁,可通过以下链接获取:

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-redis-ABJyE5xK

15、CVE-2022-21587:Oracle E-Business Suite 不明漏洞

漏洞描述:该漏洞允许未经身份验证的攻击者通过 HTTP 进行网络访问,从而破坏 Oracle Web Applications Desktop Integrator。成功攻击此漏洞可导致Oracle Web Applications Desktop Integrator 被接管。

https://nvd.nist.gov/vuln/detail/CVE-2022-21587

缓解措施:Oracle官方已经发布安全补丁,建议用户尽快更新修复程序,对漏洞进行修复,

相关链接如下:https://www.oracle.com/security-alerts/cpuoct2022.html

16、CVE-2022-21882:Microsoft Win32k 权限升级漏洞

漏洞描述攻击者利用该漏洞可以在Windows 10系统上获得管理员权限、创建新的管理员账户、执行特权命令。漏洞影响所有Windows 10版本。

https://nvd.nist.gov/vuln/detail/CVE-2022-21882

缓解措施:建议尽快安装安全更新补丁或采取临时缓解措施加固系统。相关链接参考:

https://msrc.microsoft.com/update-guide/vulnerability/

17、CVE-2022-21919:Microsoft Windows 用户配置文件服务权限提升漏洞

漏洞描述User Profile Service 权限提升漏洞,成功利用该漏洞可以提升至高权限。

https://nvd.nist.gov/vuln/detail/CVE-2022-21919

缓解措施:2022年01月11日,微软发布了2022年1月份安全更新,更新涵盖了其软件生态系统中 98 个安全漏洞,其中包括CVE-2022-21919,微软敦促客户优先修补所谓的关键“可虫化”漏洞。Window系统会默认启用MicrosoftUpdate,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。

18、Microsoft Windows 运行时远程执行代码漏洞:CVE-2022-21971

漏洞描述:该漏洞是 Windows 运行时中的一个远程代码执行漏洞,可能会影响组件Runtime的一些未知功能。对机密性、完整性和可用性产生一定影响。

https://nvd.nist.gov/vuln/detail/CVE-2022-21971

缓解措施:目前微软官方已针对该漏洞发布修复版本,可參考以下链接进行安装更新:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Feb

19、CVE-2022-21999:Microsoft Windows 打印后台处理程序权限提升漏洞

漏洞描述:Windows Print Spooler 存在权限提升漏洞,经过身份认证的本地攻击者可通过在目标系统上运行特制程序来利用此漏洞,成功利用此漏洞的攻击者可在目标系统上以 SYSTEM 权限执行任意代码。

https://nvd.nist.gov/vuln/detail/CVE-2022-21999

缓解措施:微软官方已针对支持的系统版本发布了修复该漏洞的安全补丁,建议受影响用户尽快安装补丁进行防护。参考链接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21999

20、CVE-2022-22047:Microsoft Windows 客户端服务器运行时子系统 (CSRSS) 权限提升漏洞

漏洞描述:Windows客户端服务器运行时子系统(CSRSS)中存在特权升级洞,攻击者利用此漏洞可获取系统权限。该漏洞已检测到在野利用行为。

https://nvd.nist.gov/vuln/detail/CVE-2022-22047

缓解措施:微软官方已针对支持的系统版本发布了修复该漏洞的安全补丁,建议受影响用户尽快安装补丁进行防护。参考链接:

https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2022-22047

21、CVE-2022-22071:Qualcomm 多芯片组释放后使用漏洞

漏洞描述:当使用 IOCTL 释放进程 shell 内存时,可以在释放后使用 munmap 调用,并且正在 Snapdragon Auto、Snapdragon Compute、Snapdragon Connectivity、Snapdragon Consumer IOT、Snapdragon Industrial IOT、Snapdragon Mobile、Snapdragon Voice & Music 中进行进程初始化

https://nvd.nist.gov/vuln/detail/CVE-2022-22071

缓解措施:针对影响Adreno GPU和Compute DSP驱动程序的问题的补丁已经提供,OEM已收到通知,强烈建议尽快部署安全更新。有关特定设备的修补程序状态的详细信息,请与设备制造商联系。

22、CVE-2022-22265:三星移动设备释放后使用漏洞

漏洞描述:在 SMR Jan-2022 Release 1 之前,对 NPU 驱动程序中的异常情况进行不正确的检查或处理允许任意内存写入和代码执行。

https://nvd.nist.gov/vuln/detail/CVE-2022-22265

缓解措施:可通过官方链接进行固件更新以解决该漏洞,具体地址如下:

https://security.samsungmobile.com/securityUpdate.smsb?year=2022&month=1

23、CVE-2022-22536:SAP 多产品 HTTP 请求走私漏洞

漏洞描述:主要影响SAP Internet Communication Manager(ICM)组件,允许攻击者使用格式错误的数据包获取SAP服务器中的敏感数据,而无需进行身份验证,易于被攻击者利用,影响多款SAP产品。

https://nvd.nist.gov/vuln/detail/CVE-2022-22536

缓解措施:SAP 强烈建议修补所有组件,即使在它们不容易受到攻击的方案中也是如此。具体修补详情可参阅以下链接:

https://support.sap.com/en/my-support/knowledge-base/security-notes-news.html

24、CVE-2022-22706:Arm Mali GPU 内核驱动程序不明漏洞

漏洞描述:Arm Mali GPU 内核驱动程序允许非特权用户实现对只读内存页的写入访问权限。这会影响 Midgard r26p0 到 r31p0、Bifrost r0p0 到 r35p0 以及 Valhall r19p0 到 r35p0。

https://nvd.nist.gov/vuln/detail/CVE-2022-22706

缓解措施:三星于 2023 年 5 月发布了针对 CVE-2022-22706 的安全更新,而安卓安全更新则在 2023 年 6 月的安全更新中采用了 ARM 的修复程序,延迟时间长达 17 个月之久。具体更新补丁详见以下链接:

https://developer.arm.com/support/arm-security-updates

https://developer.arm.com/support/arm-security-updates/mali-gpu-kernel-driver

25、CVE-2022-22718:Microsoft Windows 打印后台处理程序权限提升漏洞

漏洞描述:该漏洞是由于逻辑问题,攻击者可利用该漏洞获得权限的情况下,构造恶意数据执行本地提权攻击,最终获取服务器最高权限。

https://nvd.nist.gov/vuln/detail/CVE-2022-22718

缓解措施:当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-22718

26、CVE-2022-2294:Google Chrome远程代码执行漏洞

漏洞描述:该漏洞是由于Google Chrome WebRTC(网络实时通信)组件中存在基于堆的缓冲区溢出漏洞。攻击者可利用该漏洞,构造恶意数据执行缓冲区溢出攻击,并执行远程代码。

https://nvd.nist.gov/vuln/detail/CVE-2022-2294

缓解措施:当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。相关说明信息,参见:

https://chromereleases.googleblog.com/2022/07/extended-stable-channel-update-for.html

27、CVE-2022-22947:VMware Spring Cloud Gateway 代码注入漏洞

漏洞描述:2022年3月1日,Vware官方发布漏洞报告,在使用Spring Colud Gateway的应用程序开启、暴露GatewayActuator端点时,会容易造成代码注入攻击,攻击者可以制造恶意请求,在远程主机进行任意远程执行。

https://nvd.nist.gov/vuln/detail/CVE-2022-22947

缓解措施:官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本

如果不需要Gateway actuator endpoint,可通过以下配置文件禁用:

management.endpoint.gatewayenabled:false

如果需要actuator,则应使用Spring Security对其进行防护,可参考以下网址:hitps:/docs.spring.io/spring-boot/docs/currentreference/html/lactuator.html#actuator.endpoints.security

28、CVE-2022-22954:VMware Workspace ONE Access 和 Identity Manager 服务器端模板注入漏洞

漏洞描述:VMware公司在2022年4月6日就发布了关于该漏洞的安全警告,称具有网络访问权限的攻击者可能会触发服务器端模板注入,从而实现远程代码执行。

https://nvd.nist.gov/vuln/detail/CVE-2022-22954

缓解措施:目前官方已公布更新补丁,具体可参阅以下链接

http://packetstormsecurity.com/files/166935/VMware-Workspace-ONE-Access-Template-Injection-Command-Execution.html

https://www.vmware.com/security/advisories/VMSA-2022-0011.html

29、CVE-2022-22960:VMware 多产品权限升级漏洞

漏洞描述:VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 包含权限提升漏洞,这是支持脚本中权限不当所致。具有本地访问权限的恶意参与者可以将权限升级为“root”。

https://nvd.nist.gov/vuln/detail/CVE-2022-22960

缓解措施:目前官方已公布更新补丁,具体可参阅以下链接

https://www.vmware.com/security/advisories/VMSA-2022-0011.html

30、CVE-2022-22963:VMware Tanzu Spring Cloud Function 远程执行代码漏洞

漏洞描述:在 Spring Cloud Function 版本 3.1.6、3.2.2 和更早的不受支持的版本中,使用路由功能时,用户可以提供特制的 SpEL 作为路由表达式,这可能会导致远程代码执行和对本地资源的访问。

https://nvd.nist.gov/vuln/detail/CVE-2022-22963

缓解措施:目前官方已公布更新补丁,具体可参阅以下链接

https://www.oracle.com/security-alerts/cpuapr2022.html

31、CVE-2022-22965:Spring Framework JDK 9+ 远程代码执行漏洞

漏洞描述:该漏洞是由于 Spring Core 未对传输的数据进行有效的验证。Spring MVC 框架提供参数绑定功能,允许用请求中的参数绑定控制器方法中参数对象的成员变量。这一机制使得攻击者能够通过构造恶意请求获取 AccessLogValve 对象,继而注入恶意字段值触发 pipeline 机制,从而能够在未授权的情况下远程构造恶意数据,写入任意路径下的文件,从而导致远程代码执行。

https://nvd.nist.gov/vuln/detail/CVE-2022-22965

缓解措施:当前 Spring Framework 官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

https://spring.io/blog/2022/03/31/spring-framework-rce-early-announcement

32、CVE-2022-23131:Zabbix前端身份验证绕过漏洞

漏洞描述:该漏洞是由于Zabbix对于客户端提交的Cookie会话存在不安全的存储方式,恶意攻击者通过发送恶意请求获取Cooike信息,向服务器发送特制的恶意数据,从而能够在启用SAML SSO认证模式的服务器上,绕过Zabbix的安全认证,以管理员权限登录服务器并执行任意代码。

https://nvd.nist.gov/vuln/detail/CVE-2022-23131

缓解措施:

1、禁用 SAML 身份验证

2、升级安全版本:https://support.zabbix.com/browse/ZBX-20350

https://nvd.nist.gov/vuln/detail/CVE-2022-22965

33、CVE-2022-23134:Zabbix前端访问控制不当漏洞

漏洞描述:在初始设置过程之后,超级管理员不仅可以访问setup.php文件的某些步骤,还可以由未经身份验证的用户访问。恶意行为者可以通过步骤检查,并可能更改Zabbix Frontend的配置。

https://nvd.nist.gov/vuln/detail/CVE-2022-23131

缓解措施:目前官方已公布更新补丁,具体可参阅以下链接

https://support.zabbix.com/browse/ZBX-20384

34、CVE-2022-23176:WatchGuard Firebox 和 XTM 权限升级漏洞

漏洞描述:WatchGuard Firebox 和 XTM 设备允许具有非特权凭据的远程攻击者通过公开的管理访问权限访问具有特权管理会话的系统。此漏洞会影响 Fireware OS 12.7.2_U1之前的版本、12.1.3_U3之前的 12.x 版本以及 12.5.7_U3 版本之前的 12.2.x 到 12.5.x。

https://nvd.nist.gov/vuln/detail/CVE-2022-23176

缓解措施:目前官方已公布更新补丁,具体可参阅以下链接

https://www.watchguard.com/support/release-notes/fireware/12/en-US/EN_ReleaseNotes_Fireware_12_1_3_U7/index.html#Fireware/en-US/resolved_issues.html

35、CVE-2022-24086:Adobe Magento远程代码执行漏洞通告

漏洞描述:该漏洞是由于Adobe Commerce和 Magento Open Source中存在输入验证不当,未经身份验证的恶意攻击者可以通过向目标服务器发送特制的恶意请求,从而能够在目标服务器上执行任意代码。目前该漏洞已被发现在野利用。

https://nvd.nist.gov/vuln/detail/CVE-2022-24086

缓解措施:目前官方已发布最新版本,请受影响用户尽快更新。官方链接:

https://support.magento.com/hc/en-us/articles/4426353041293-Security-updates-available-for-Adobe-Commerce-APSB22-12-

36、CVE-2022-24112:Apache APISIX远程代码执行漏洞通告

漏洞描述:该漏洞存在于APISIX的batch-requests插件中,启用该插件将会导致服务器受该漏洞影响。batch-requests插件是APISIX的一个批处理请求插件,在该插件工作时会检查客户端 IP 及其真实的远程 IP,但由于代码中存在错误,恶意攻击者可以通过滥用batch-requests插件发送特制请求,从而绕过Admin API的IP限制,如绕过IP黑白名单限制,或者当用户使用Apache APISIX默认配置时(启用Admin API,使用默认Admin Key且没有额外分配管理端口),攻击者可以通过batch-requests插件调用Admin API,最终可导致远程代码执行。

https://www.h3c.com/cn/d_202207/1644524_30003_0.htm

缓解措施:目前官方已发布最新版本,请受影响用户尽快更新。官方链接

https://apisix.apache.org/zh/blog/2022/02/11/cve-2022-24112/

37、CVE-2022-24521:Microsoft Windows CLFS 驱动程序权限提升漏洞

漏洞描述:该漏洞可通过精心构造的日志文件,可以触发任意代码执行,进行权限提升。

https://nvd.nist.gov/vuln/detail/CVE-2022-24521

缓解措施:及时更新安全补丁及相关安全产品检测防护规则,尽快到微软官方网站下载本机操作系统的补丁并安装:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24521

38、CVE-2022-24682:Zimbra Webmail 跨站脚本漏洞

漏洞描述:攻击者可以将包含可执行 JavaScript 的 HTML 放在元素属性中。此标记将变为未转义,从而导致任意标记注入到文档中。

https://nvd.nist.gov/vuln/detail/CVE-2022-24682

缓解措施:该安全漏洞已在最新版本的 Zimbra Collaboration 软件中修复并发布。对于最新版本和补丁,请使用 yum update 或 apt update 更新 Zimbra。详见以下链接:

https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories

39、CVE-2022-24706:Apache CouchDB远程代码执行漏洞

漏洞描述:CouchDB 会打开一个随机网络端口,绑定到所有可用的接口以进行集群操作或runtime introspection,epmd本身在一个固定的端口上进行监听,但是其错误地暴露了CouchDB打开的随机端口。CouchDB包装之前为单节点和集群安装设置了一个默认的"cookie "值,该cookie用于验证Erlang 节点之间的任意通信。未经身份验证的恶意攻击者通过发送特制的恶意数据到CouchDB的特定接口,从而能够获得管理员权限,进行在目标服务器上执行任意代码。

https://www.h3c.com/cn/d_202207/1644557_30003_0.htm

缓解措施:目前官方已发布更新补丁,请受影响用户及时关注并尽快更新,官方链接:https://couchdb.apache.org/

40、CVE-2022-24990:铁威马操作系统远程命令执行漏洞

漏洞描述:Terramaster TOS 4.2.29版本存在漏洞,可能允许经过身份验证的远程攻击者在系统上执行任意命令,这是由 createRaid 模块中的缺陷引起的。通过发送特制命令,攻击者可以利用此漏洞在系统上以 root 身份执行任意命令。最新版本已对漏洞进行修补,建议更新到最新版本。

https://nvd.nist.gov/vuln/detail/CVE-2022-24990

缓解措施:暂无

41、CVE-2022-26134:Atlassian Confluence Server 和 Data Center 远程代码执行漏洞

漏洞描述:该漏洞允许未经身份验证的攻击者在 Confluence Server 或 Data Center 实例上执行任意代码。受影响的版本包括低于 7.4.17 的 1.3.0、低于 7.13.7 的 7.13.0、低于 7.14.3 的 7.14.0、低于 7.15.2 的 7.15.0、低于 7.16.4 的 7.16.0、低于 7.17.4 的 7.17.0 以及低于 7.18.1 的 7.18.0。

https://nvd.nist.gov/vuln/detail/CVE-2022-26134

缓解措施:官方建议用户升级至最新版本,以保证服务的安全性及稳定性,下载链接:htps:/www.atlassian.com/software/confluence/download

archives

可参考下表,升级至对应修复版本:

1715407126_663f0916210036660b11e.png!small?1715407127837

42、CVE-2022-26138:Atlassian Confluence硬编码漏洞

漏洞描述:Atlassian Confluence的Questions for Confluence应用,在某些版本安装启动后,会创建一个名为disabledsystemuser 的 Confluence 帐户,此帐户旨在帮助管理员将数据从应用程序迁移到 Confluence Cloud 。但是由于disabledsystemuser 帐户使用硬编码方式创建并添加到confluence-users 组中,并且能够在默认情况下查看和编辑 Confluence 中的所有非受限页面。未经身份验证的恶意攻击者可以利用漏洞登录Confluence,影响极大。

https://www.h3c.com/cn/d_202211/1715099_30003_0.htm

缓解措施:目前厂商已发布新版本以修复漏洞,官方链接:

https://marketplace.atlassian.com/apps/1211644/questions-for-confluence?tab=overview&hosting=cloud

43、CVE-2022-26143:MiCollab、MiVoice Business Express 访问控制漏洞

漏洞描述:低于 9.4 SP1 FP1 的 Mitel MiCollab 和 MiVoice Business Express 8.1 及版本的 TP-240(又名 tp240dvr)组件允许远程攻击者获取敏感信息并造成拒绝服务(性能下降和出站流量过多)。这在 2022 年 2 月和 3 月被广泛用于 TP240PhoneHome DDoS 攻击。

https://nvd.nist.gov/vuln/detail/CVE-2022-26143

缓解措施:对 Confluence 组件进行集中升级到安全版本下载地址为:

https://www.atlassian.com/software/confluence/download-archives

44、CVE-2022-26258:Link DIR-820L 远程代码执行漏洞

漏洞描述:发现 D-Link DIR-820L 1.05B03 通过 HTTP POST 获取 set ccp 存在远程命令执行 (RCE) 漏洞。

https://nvd.nist.gov/vuln/detail/CVE-2022-26258

缓解措施:暂无

45、CVE-2022-26318:WatchGuard Firebox 和 XTM 设备任意代码执行

漏洞描述:在 WatchGuard Firebox 和 XTM 设备上,未经身份验证的用户可以执行任意代码,也称为 FBX-22786。此漏洞会影响 12.7.2_U2 之前的 Fireware OS、12.1.3_U8 之前的 12.x 以及 12.5.9_U2 之前的 12.2.x 到 12.5.x。

https://nvd.nist.gov/vuln/detail/CVE-2022-26318

缓解措施:目前厂商已发布新版本以修复漏洞,详见以下链接:

https://www.watchguard.com/support/release-notes/fireware/12/en-US/EN_ReleaseNotes_Fireware_12_7_2/index.html#Fireware/en-US/resolved_issues.html

46、CVE-2022-26352:Dotcms SI-62 任意文件上传

漏洞描述:DotCMS对上传的文件名过滤不严格导致目录穿越,攻击者可以将一个特殊的.jsp 文件上传到dotCMS 的webapp/ROOT 目录,从而允许远程执行代码。

https://nvd.nist.gov/vuln/detail/CVE-2022-26352

缓解措施:目前厂商已发布新版本以修复漏洞,详见以下链接:

https://github.com/dotCMS/core/pull/21792/files

47、CVE-2022-26485:WebGPU IPC框架中的Use-after-free漏洞

漏洞描述:攻击者能够利用它们导致程序崩溃,或在未经许可的情况下在设备上执行命令。

https://nvd.nist.gov/vuln/detail/CVE-2022-26485

缓解措施:目前这些漏洞已经修复。鉴于漏洞的严重性,以及这些漏洞正在被积极利用,建议受影响用户及时升级更新到以下版本:

Firefox 版本 97.0.2(Windows、macOS、Linux)

Firefox ESR 版本 91.6.1

Firefox for Android 版本 97.3

Focus 版本 97.3

Thunderbird 版本91.6.2

下载链接:https://www.firefox.com.cn/

注:用户也可以通过转到 Firefox 菜单 > 帮助 > 关于 Firefox手动检查新更新,然后 Firefox 将自动检查并安装最新更新,并提示重新启动浏览器。

48、CVE-2022-26486:WebGPU IPC框架中的Use-after-free漏洞

漏洞描述:WebGPU IPC框架中的意外消息可能导致Use-after-free和沙箱逃逸

https://nvd.nist.gov/vuln/detail/CVE-2022-26486

缓解措施:目前这些漏洞已经修复。鉴于漏洞的严重性,以及这些漏洞正在被积极利用,建议受影响用户及时升级更新到以下版本:

Firefox 版本 97.0.2(Windows、macOS、Linux)

Firefox ESR 版本 91.6.1

Firefox for Android 版本 97.3

Focus 版本 97.3

Thunderbird 版本91.6.2

下载链接:https://www.firefox.com.cn/

注:用户也可以通过转到 Firefox 菜单 > 帮助 > 关于 Firefox手动检查新更新,然后 Firefox 将自动检查并安装最新更新,并提示重新启动浏览器。

49、CVE-2022-26500:Veeam Backup & Replication 远程代码执行漏洞

漏洞描述:Veeam Backup & Replication 9.5U3、9.5U4、10.x 和 11.x 中对路径名的不当限制允许远程身份验证用户访问内部 API 函数,从而允许攻击者上传和执行任意代码。

https://nvd.nist.gov/vuln/detail/CVE-2022-26500

缓解措施:官方现已发布 4.0 和 5.0 版本的补丁。详见以下链接:

https://www.veeam.com/kb4288

50、CVE-2022-26501:Veeam Backup & Replication 远程代码执行漏洞

漏洞描述:它是Veeam Backup and Replication中的一个不正确的身份验证漏洞,允许攻击者在没有身份验证的情况下远程执行任意代码。有可能在实际攻击中被利用,并使许多企业面临重大风险。

https://nvd.nist.gov/vuln/detail/CVE-2022-26501

缓解措施:官方现已发布 4.0 和 5.0 版本的补丁。详见以下链接:

https://www.veeam.com/kb4288

51、CVE-2022-26871:趋势科技 Apex Central 任意文件上传漏洞

漏洞描述:Trend Micro Apex Central 中存在一个任意文件上传漏洞,未经身份验证的远程攻击者可允许任意文件上传,从而导致远程执行代码。

https://nvd.nist.gov/vuln/detail/CVE-2022-26871

缓解措施:目前厂商已发布新版本以修复漏洞,详见以下链接:

https://success.trendmicro.com/dcx/s/solution/000290660?language=ja

52、CVE-2022-26904:Windows User Profile Service权限提升漏洞

漏洞描述:经过身份验证的本地攻击者,可以利用该漏洞将自身权限提升至管理员权限从而执行任意代码。该漏洞的利用代码已经集成在漏洞攻击框架MetasploitFramework。

https://nvd.nist.gov/vuln/detail/CVE-2022-26904

缓解措施:目前官方已发布新版本以修复漏洞,详见以下链接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26904

53、CVE-2022-26923:Active Directory 域服务权限提升漏洞

漏洞描述:该漏洞是由于没有正确地对Active Directory 域服务进行安全限制,当 Active Directory 证书服务在域上运行时,经过身份验证的恶意攻击者可以在证书请求中插入特制的数据,从而能够在Active Directory 证书服务上获取到允许提升权限的证书,将攻击者的权限提升至管理员权限。

https://nvd.nist.gov/vuln/detail/CVE-2022-26923

缓解措施:目前官方已发布新版本以修复漏洞,详见以下链接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-26923

54、CVE-2022-26925:Windows LSA 欺骗漏洞

漏洞描述:该漏洞存在于Windows LSA中,未经身份验证的恶意攻击者可以调用LSARPC 接口上的方法强制域控制器使用 NTLM 向攻击者进行身份验证,导致恶意攻击者可以通过使用NTLM中继攻击获取凭据并破坏系统。该漏洞的利用细节已被公开且正在被广泛利用。

https://nvd.nist.gov/vuln/detail/CVE-2022-26925

缓解措施:目前官方已发布新版本以修复漏洞,详见以下链接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-26925

55、CVE-2022-26925:Microsoft Windows LSA欺骗漏洞

漏洞描述:Microsoft Windows 本地安全授权(LSA)包含一个欺骗漏洞,未经身份验证的攻击者可能会调用LSARpc 接口上的方法,胁迫域控制器使用 NTLM 向攻击者进行身份验证。

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-26925

缓解措施:官方已发布最新安全补丁,可下载安装。当应用到具有域控制器角色的 Microsoft Windows 服务器时,此更新将破坏 PIV/CAC 身份验证;必须遵循操作步骤以防止服务中断。

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26925

56、CVE-2022-27518:Citrix ADC和Citrix Gateway远程代码执行漏洞

漏洞描述:当Citrix ADC和Citrix Gateway配置为SAML服务提供商(SP)或SAML身份提供商(IdP)时,未经身份验证的恶意攻击者可以通过利用此漏洞可在目标服务器上执行任意命令,获取系统的控制权限。

https://avd.aliyun.com/detail?id=AVD-2022-27518

缓解措施:官方已经发布安全更新,建议升级至最新版本。

Citrix ADC :https://www.citrix.com/downloads/citrix-adc/

Citrix Gateway :https://www.citrix.com/downloads/citrix-gateway/

57、CVE-2022-27593:QNAP Photo Station 外部控制基准漏洞

漏洞描述:在运行 Photo Station 的 QNAP NAS 发现受外部控制引用资源漏洞,攻击者可利用漏洞修改系统文件。

https://nvd.nist.gov/vuln/detail/CVE-2022-27593

缓解措施:已修复以下版本中的漏洞,请更新。

QTS 5.0.1: Photo Station 6.1.2 及更新版本

QTS 5.0.0/4.5.x: Photo Station 6.0.22 及更高版本

QTS 4.3.6: Photo Station 5.7.18 及更高版本

QTS 4.3.3: Photo Station 5.4.15 及更高版本

QTS 4.2.6:Photo Station 5.2.14 及更高版本

https://www.qnap.com.cn/zh-cn/security-advisory/qsa-22-24

58、CVE-2022-27924:Zimbra Collaboration (ZCS) 命令注入漏洞 

漏洞描述:Zimbra Collaboration(通常称为ZCS)8.8.15和9.0版本允许未经身份验证的攻击者向目标实例注入任意的memcache命令。这些memcache命令未经过转义,导致任意缓存项的覆盖。

https://nvd.nist.gov/vuln/detail/CVE-2022-27924

缓解措施:建议在 Redhat 和 Ubuntu 平台上安装 9.0.0 补丁 24.1。

https://wiki.zimbra.com/wiki/Zimbra_Releases/9.0.0/P24.1#Security_Fixes

59、CVE-2022-27925:Zimbra Collaboration (ZCS) 任意文件上传漏洞

漏洞描述:Zimbra Collaboration(又名 ZCS)8.8.15 和 9.0 具有 mboximport 功能,可接收 ZIP 压缩包并从中提取文件。具有管理员权限的认证用户可以向系统上传任意文件,从而导致目录遍历。

https://nvd.nist.gov/vuln/detail/CVE-2022-27925

缓解措施:ZCS 已发布补丁修复该漏洞。

9.0.0 补丁 24

8.8.15 补丁 31

https://wiki.zimbra.com/wiki/Zimbra_Releases/9.0.0/P24

60、CVE-2022-27926:Zimbra Collaboration (ZCS) 跨站脚本 (XSS) 漏洞

漏洞描述:Zimbra Collaboration (aka ZCS) 9.0 的 /public/launchNewWindow.jsp 组件中存在一个反映跨站点脚本 (XSS) 漏洞,未经身份验证的攻击者可通过请求参数执行任意 web 脚本或 HTML。

https://nvd.nist.gov/vuln/detail/cve-2022-27926

缓解措施:ZCS 已发布补丁修复该漏洞。

9.0.0 补丁 24

https://wiki.zimbra.com/wiki/Zimbra_Releases/9.0.0/P24

61、CVE-2022-2856:Google Chromium Intents 输入验证不足漏洞

漏洞描述:由于 Intents 对不可信输入数据的验证不足,Google Chrome 存在远程代码执行漏洞。攻击者可通过诱导用户打开特制页面来利用此漏洞,配合其他漏洞可在目标系统上执行任意代码。

https://it.ruc.edu.cn/wlaq/3b40bdb64d04466590905827a06f071e.htm

缓解措施:目前这些漏洞已经修复,受影响用户可升级到安全版本。

Google Chrome Desktop >= 104.0.5112.101 (Mac/linux)

Google Chrome Desktop >=104.0.5112.102/101(Windows)

Google Chrome Extended >= 104.0.5112.101(Mac)

Google Chrome Extended >=104.0.5112.102(Windows)

或升级到或漏洞修复的版本。

https://chromereleases.googleblog.com/2022/08/stable-channel-update-for-desktop_16.html

62、CVE-2022-28810:Zoho ManageEngine ADSelfService Plus 远程代码执行漏洞 

漏洞描述:在ManageEngine ADSelfService Plus中报告的安全漏洞,当管理员启用用于与所需提供程序同步密码的自定义脚本,并在同步过程中将密码设置为参数时,可能导致远程命令执行。在进行密码更改或重置时,经过身份验证的终端用户可以通过在密码字段中输入CMD命令来利用此漏洞,并在安装了ADSelfService Plus服务器的机器上远程运行该命令。

https://nvd.nist.gov/vuln/detail/CVE-2022-28810

缓解措施:为解决此问题,已发布ADSelfService Plus版本6122,其中包含以下更新:

  • 仅允许使用VBScript和PowerShell文件作为自定义脚本。
  • 所有脚本现在严格存储在<安装目录>/Scripts文件夹中。
  • 新设置的密码被编码并作为参数发送到脚本,以增强安全性。
  • 密码作为字符串文本发送,而不是作为参数,以避免未经授权的命令执行。

https://www.manageengine.com/products/self-service-password/advisory/CVE-2022-28810.html

63、CVE-2022-29303:SolarView Compact conf_mail 远程命令执行漏洞

漏洞描述:SolarView Compact是日本Kangtaike公司的一个应用系统,提供光伏发电测量系统,conf_mail.php 中存在远程命令执行漏洞,攻击者可构造恶意请求执行任意命令,控制服务器。

https://avd.aliyun.com/detail?id=AVD-2022-29303

缓解措施:根据开发者提供的信息将固件更新到最新版本。以下固件版本中已经解决了这一漏洞。

  • SV-CPT-MC310版本21及更高版本
  • SV-CPT-MC310F版本21及更高版本

https://jvn.jp/en/vu/JVNVU92327282/

64、CVE-2022-29464:WSO2 任意文件上传漏洞

漏洞描述:某些WSO2产品允许未经身份验证的攻击者无限制地上传文件,从而导致远程代码执行。攻击者必须使用一个/fileupload端点,并配合一个Content-Disposition目录遍历序列,以访问位于Web根目录下的目录,例如../../../../repository/deployment/server/webapps目录。这影响到了WSO2 API Manager 2.2.0至4.0.0版本,WSO2 Identity Server 5.2.0至5.11.0版本,WSO2 Identity Server Analytics 5.4.0、5.4.1、5.5.0和5.6.0版本,WSO2 Identity Server作为Key Manager 5.3.0至5.11.0版本,WSO2 Enterprise Integrator 6.2.0至6.6.0版本,WSO2 Open Banking AM 1.4.0至2.0.0版本以及WSO2 Open Banking KM 1.4.0至2.0.0版本。

https://nvd.nist.gov/vuln/detail/CVE-2022-29464

缓解措施:为了解决这个问题, WSO2已经发布了针对这个漏洞的安全补丁,可以通过访问WSO2官方网站或使用软件管理工具来获取最新的更新包。

https://wso2docs.atlassian.net/wiki/spaces

65、CVE-2022-29499:Mitel MiVoice Connect 输入验证错误漏洞

漏洞描述:由于诊断脚本的数据验证不足,MiVoice Connect的ServiceAppliance组件中存在一个漏洞,使得未经身份验证的攻击者能够使用特制得请求插入命令。成功利用漏洞可能允许在服务设备的上下文中执行远程代码,从而对系统的机密性、完整性和可用性造成潜在影响。受影响的服务设备包括 SA 100、SA 400 和 Virtual SA。

https://nvd.nist.gov/vuln/detail/CVE-2022-29499

缓解措施:

Mitel已针对MiVoice Connect R19.2SP3及更早版本(包括14.x及更早版本)提供了解决此漏洞的补救措施。

https://www.mitel.com/-/media/mitel/file/pdf/support/security-advisories/security-bulletin_22-0002-001-v2.pdf

66、CVE-2022-30190:Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞

漏洞描述:

从 Word 等调用应用程序使用 URL 协议调用 MSDT 时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可利用调用应用程序的权限运行任意代码。攻击者可以在用户权限允许的范围内安装程序,查看、更改或删除数据,或创建新帐户。

https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2022-30190

缓解措施:

  1. 禁用 MSDT URL 协议可防止故障排除程序作为链接启动,包括整个操作系统的链接。仍然可以使用“获取帮助”应用程序和系统设置中的其他或附加故障排除程序来访问故障排除程序。
  2. 2022 年 6 月 14 日星期二,微软发布了 Windows 更新以解决此漏洞。微软建议根据下表为 Windows 8.1 及以下版本安装以下 KB5015805。深度防御修复包含在 Windows 10 及更新版本的累积更新中。

https://msrc.microsoft.com/blog/2022/05/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/

67、CVE-2022-30333:RARLAB UnRAR 目录遍历漏洞 

漏洞描述:Linux 和 UNIX 上 6.12 版之前的 RARLAB UnRAR 存在目录遍历漏洞,允许攻击者在解压缩(又称解包)操作过程中遍历目录以写入文件,如创建 ~/.ssh/authorized_keys 文件所示。注意:WinRAR 和 Android RAR 不受影响。

https://nvd.nist.gov/vuln/detail/CVE-2022-30333

缓解措施:

漏洞已更新至 6.12 版。访问链接可下载更新信息:

https://www.rarlab.com/rar/rarlinux-x32-612.tar.gz

68、CVE-2022-3038:谷歌 Chromium 网络服务 “使用后免费 ”漏洞

漏洞描述:在Google Chrome 105.0.5195.52版本之前的网络服务中存在使用后释放漏洞,允许远程攻击者通过精心构造的HTML页面潜在地利用堆破坏。

https://nvd.nist.gov/vuln/detail/CVE-2022-3038

缓解措施:Google Chrome已发布更新版本105.0.5195.52修复该漏洞,建议立即更新。

https://chromereleases.googleblog.com/2022/08/stable-channel-update-for-desktop_30.html

69、CVE-2022-30525:Zyxel 多款防火墙操作系统命令注入漏洞

漏洞描述:Zyxel USG FLEX 100(W)固件版本5.00至5.21补丁1、USG FLEX 200固件版本5.00至5.21补丁1、USG FLEX 500固件版本5.00至5.21补丁1、USG FLEX 700固件版本5.00至5.21补丁1、USG FLEX 50(W)固件版本5.10至5.21补丁1、USG20(W)-VPN固件版本5.10至5.21补丁1、ATP系列固件版本5.10至5.21补丁1、VPN系列固件版本4.60至5.21补丁1的CGI程序中存在OS命令注入漏洞,可能允许攻击者修改特定文件,然后在易受攻击的设备上执行一些OS命令。

https://nvd.nist.gov/vuln/detail/CVE-2022-30525

缓解措施:Zyxel 针对 Rapid 7 发现的操作系统命令注入漏洞发布了补丁,并敦促用户安装这些补丁以获得最佳保护。

https://www.zyxel.com/support/Zyxel-security-advisory-for-OS-command-injection-vulnerability-of-firewalls.shtml

70、CVE-2022-3075:谷歌 Chromium Mojo 数据验证不足漏洞

漏洞描述:在Google Chrome 105.0.5195.102版本之前的Mojo中存在数据验证不足漏洞,允许远程攻击者在渲染器进程受到威胁的情况下通过精心构造的HTML页面潜在地执行沙盒逃逸。

https://nvd.nist.gov/vuln/detail/CVE-2022-3075

缓解措施:Google Chrome已发布更新版本105.0.5195.52修复该漏洞,建议立即更新。

https://chromereleases.googleblog.com/2022/09/stable-channel-update-for-desktop.html

71、CVE-2022-31199:Netwrix Auditor 不安全对象反序列化漏洞

漏洞描述:Netwrix Auditor 用户活动视频记录组件中存在远程代码执行漏洞,影响 Netwrix Auditor 服务器和安装在受监控系统上的代理。远程代码执行漏洞存在于该组件使用的底层协议中,可能允许未经验证的远程攻击者以 NT AUTHORITY\SYSTEM 用户身份在受影响的系统(包括 Netwrix Auditor 监控的系统)上执行任意代码。

https://nvd.nist.gov/vuln/detail/CVE-2022-31199

缓解措施:Netwrix已针对漏洞发布补丁版本10.5,可以登陆官网下载更新。

https://www.netwrix.com/auditor.html

72、CVE-2022-3236:Sophos 防火墙代码注入漏洞

漏洞描述:用户门户和 Webadmin 中的代码注入漏洞允许远程攻击者在 Sophos Firewall v19.0 MR1 及更旧版本中执行代码。

https://nvd.nist.gov/vuln/detail/CVE-2022-3236

缓解措施:所有受影响的设备均在运行终止生命周期(EOL)固件,Sophos立即开发了针对某些 EOL 固件版本的补丁,并自动应用于 99% 开启了 “接受热补丁 ”的受影响组织。

2022年9月21日发布以下版本的热修复:

v19.0 GA、MR1和MR1-1

v18.5 GA、MR1、MR1-1、MR2、MR3和MR4

2022年9月23日发布以下版本的热修复:

v18.0 MR3、MR4、MR5和MR6

v17.5 MR12、MR13、MR14、MR15、MR16和MR17

v17.0 MR10

2023年12月6日发布以下版本的热修复:

v19.0 GA、MR1和MR1-1

2023年12月8日发布以下版本的热修复:

v18.5 GA、MR1、MR1-1、MR2、MR3和MR4

2023年12月11日发布以下版本的热修复:

v17.0 MR10

修复包含在v18.5 MR5(18.5.5)、v19.0 MR2(19.0.2)、v19.5 GA及以上版本中,Sophos防火墙旧版本的用户需要升级以获得最新的保护措施和此修复。

https://www.sophos.com/en-us/security-advisories/sophos-sa-20220923-sfos-rce

73、CVE-2022-33891:Apache Spark命令注入漏洞

漏洞描述:Apache Spark 存在用户界面可通过配置选项 spark.acls.enable 启用 ACL 的漏洞。通过身份验证过滤器,可以检查用户是否拥有查看或修改应用程序的访问权限。如果启用了 ACL,HttpSecurityFilter 中的代码路径就会允许他人通过提供任意用户名来进行冒充。这样,威胁行为者就可能获得权限检查功能,最终根据输入内容创建 Unix shell 命令并执行。这将导致以 Spark 当前运行的用户身份执行任意 shell 命令。该漏洞影响 Apache Spark 3.0.3 及更早版本、3.1.1 至 3.1.2 版本以及 3.2.0 至 3.2.1 版本。

https://nvd.nist.gov/vuln/detail/CVE-2022-33891

缓解措施:

升级至支持的Apache Spark维护版本3.1.3、3.2.2或3.3.0或更高版本。

https://lists.apache.org/thread/p847l3kopoo5bjtmxrcwk21xp6tjxqlc

74、CVE-2022-34713:Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞

漏洞描述:从调用应用程序使用 URL 协议调用 Microsoft Windows MSDT 时,存在远程代码执行漏洞。

https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2022-34713

缓解措施:建议安装 Windows 最新安全补丁。

https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2022-34713

75、CVE-2022-35405:Zoho ManageEngine多个产品远程代码执行漏洞

漏洞描述:Zoho ManageEngine Password Manager Pro在版本12101之前和PAM360在版本5510之前存在未经身份验证的远程代码执行漏洞。(这也会影响ManageEngine Access Manager Plus在版本4303之前需要身份验证的情况。)

https://nvd.nist.gov/vuln/detail/CVE-2022-35405

缓解措施:该漏洞已修复,可以从以下链接下载相应产品的最新升级包。

PAM360:

https://www.manageengine.com/privileged-access-management/upgradepack.html

Password Manager Pro:

https://www.manageengine.com/products/passwordmanagerpro/upgradepack.html

Access Manager Plus:

https://www.manageengine.com/privileged-session-management/upgradepack.html

76、CVE-2022-35914:Teclib GLPI 远程执行代码漏洞

漏洞描述:GLPI 10.0.2 版 htmlawed 模块中的 /vendor/htmlawed/htmlawed/htmLawedTest.php存在漏洞,允许 PHP 代码注入。

https://nvd.nist.gov/vuln/detail/CVE-2022-35914

缓解措施:GLPI 发布 10.0.3 版本,修复了上述安全问题。

https://glpi-project.org/fr/glpi-10-0-3-disponible/

77、CVE-2022-36537:ZK Framework AuUploader 未指定漏洞

漏洞描述:ZK Framework v9.6.1、9.6.0.1、9.5.1.3、9.0.1.2和8.6.4.1版本存在漏洞,攻击者可以通过发送到组件AuUploader的精心制作的POST请求访问敏感信息。

https://nvd.nist.gov/vuln/detail/CVE-2022-36537

缓解措施:

已发布补丁版本,可更新下载。

https://tracker.zkoss.org/browse/ZK-5150

78、CVE-2022-36804:Atlassian Bitbucket 服务器和数据中心命令注入漏洞

漏洞描述:Atlassian Bitbucket Server 和 Data Center 7.0.0(7.6.17 之前)、7.7.0(7.17.10 之前)、7.18.0(7.21.4 之前)、8.0.0(8.0.3 之前)、8.1.0(8.1.3 之前)、8.2.0(8.2.2 之前)和 8.3.0(8.3.1 之前)版本中的多个 API 端点存在漏洞,允许具有对公共或私有Bitbucket存储库的读取权限的远程攻击者通过发送恶意HTTP请求执行任意代码。

https://nvd.nist.gov/vuln/detail/CVE-2022-36804

缓解措施:官方已经发布安全更新,可参考以下版本。

https://jira.atlassian.com/browse/BSERV-13438

79、CVE-2022-37042:Zimbra Collaboration (ZCS) 身份验证绕过漏洞

漏洞描述:Zimbra Collaboration Suite (ZCS) 8.8.15 和 9.0 版本的 mboximport 功能存在漏洞,可接收 ZIP 压缩包并从中提取文件。通过绕过身份验证(即没有 authtoken),攻击者可将任意文件上传到系统,导致目录遍历和远程代码执行。

https://nvd.nist.gov/vuln/detail/CVE-2022-37042

缓解措施:官方已发布安全更新,请尽快到官网升级。

https://www.zimbra.com/product/download/

80、CVE-2022-3723:Google Chromium V8类型混淆漏洞

漏洞描述:在Google Chrome 107.0.5304.87版本之前的V8中存在类型混淆漏洞,允许远程攻击者通过精心构造的HTML页面潜在地利用堆破坏。

https://nvd.nist.gov/vuln/detail/CVE-2022-3723

缓解措施:官方已针对漏洞发布更新版本,建议立即更新。

https://chromereleases.googleblog.com/2022/10/stable-channel-update-for-desktop_27.html

81、CVE-2022-37969:Microsoft Windows 通用日志文件系统 (CLFS) 驱动程序权限升级漏洞

漏洞描述:Microsoft Windows 通用日志文件系统 (CLFS) 驱动程序包含一个未指定漏洞,该漏洞可导致权限升级。

https://nvd.nist.gov/vuln/detail/CVE-2022-37969

缓解措施:官方已发布最新安全补丁,建议下载安装。

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-37969

82、CVE-2022-38028:Windows 打印后台处理程序特权提升漏洞

漏洞描述:微软Windows打印后台处理程序存在特权提升漏洞,攻击者可以修改一个JavaScript约束文件,并使用SYSTEM级权限执行它。

https://nvd.nist.gov/vuln/detail/CVE-2022-38028

缓解措施:官方已发布补丁版本,请立即更新。

https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2022-38028

83、CVE-2022-38181:Arm Mali GPU 内核驱动程序使用后免费漏洞

漏洞描述:由于 GPU 内存操作处理不当,Arm Mali GPU 内核驱动程序存在漏洞,允许未授权用户访问释放的内存。这影响到 Bifrost r0p0 至 r38p1 和 r39p0;Valhall r19p0 至 r38p1 和 r39p0;以及 Midgard r4p0 至 r32p0。

https://nvd.nist.gov/vuln/detail/CVE-2022-38181

缓解措施:Bifrost 和 Valhall GPU 内核驱动程序 r38p2 和 r40p0 已修复此问题,建议受此问题影响的用户进行升级。

https://developer.arm.com/downloads/-/mali-drivers/valhall-kernel

84、CVE-2022-39197:Fortra Cobalt Strike Teamserver 跨站脚本 (XSS) 漏洞

漏洞描述:在 HelpSystems Cobalt Strike 4.7 中发现了一个 XSS(跨站脚本)漏洞,该漏洞允许远程攻击者在 Cobalt Strike 团队服务器上执行 HTML。要利用该漏洞,必须首先检查 Cobalt Strike 有效载荷,然后修改有效载荷中的用户名字段(或使用提取的信息创建新的有效载荷,然后将用户名字段修改为畸形)。

https://nvd.nist.gov/vuln/detail/CVE-2022-39197

缓解措施:目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www.cobaltstrike.com/blog/out-of-band-update-cobalt-strike-4-7-1/

85、CVE-2022-40139:趋势科技 Apex One 和 Apex One 即服务不当验证漏洞

漏洞描述:在趋势科技Apex One和Apex One即服务客户端中,回滚机制中某些组件的不当验证可能允许Apex One服务器管理员指示受影响的客户端下载未经验证的回滚包,从而导致远程代码执行。需要注意的是:攻击者必须首先获得Apex One服务器管理控制台访问权限才能利用此漏洞。

https://nvd.nist.gov/vuln/detail/CVE-2022-40139

缓解措施:

可更新当前系统或软件至最新版,完成漏洞的修复。

https://success.trendmicro.com/dcx/s/solution/000291528?language=en_US

86、CVE-2022-40684:Fortinet 身份验证绕过漏洞

漏洞描述:在Fortinet FortiOS版本7.2.0至7.2.1和7.0.0至7.0.6、FortiProxy版本7.2.0和7.0.0至7.0.6以及FortiSwitchManager版本7.2.0和7.0.0中存在一种绕过身份验证的漏洞,允许未经身份验证的攻击者通过特制的HTTP或HTTPS请求在管理界面上执行操作。

https://nvd.nist.gov/vuln/detail/CVE-2022-40684

缓解措施:官方已发布安全更新,请尽快升级。

http://packetstormsecurity.com/files/171515/Fortinet-7.2.1-Authentication-Bypass.html

87、CVE-2022-40765:Mitel MiVoice Connect 命令注入漏洞

漏洞描述:由于 URL 参数限制不足,Mitel MiVoice Connect 19.3 (22.22.6100.0) 版的边缘网关组件中存在一个漏洞,允许通过内部网络访问的已验证攻击者进行命令注入攻击。

https://nvd.nist.gov/vuln/detail/CVE-2022-40765

缓解措施:建议 MiVoice Connect 客户升级到 19.3 SP1 或更高版本。

https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-22-0007

88、CVE-2022-41033:Microsoft Windows COM+ 事件系统服务权限升级漏洞

漏洞描述:微软Windows COM+事件系统服务存在一个未指明的漏洞,可能导致权限提升。

https://nvd.nist.gov/vuln/detail/CVE-2022-41033

缓解措施:官方已发布更新,建议安装 Windows 最新安全补丁

https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2022-41033

89-90、CVE-2022-41040:Microsoft Exchange Server 服务器端请求伪造漏洞;CVE-2022-41082:Microsoft Exchange Server 远程代码执行漏洞

漏洞描述:Metasploit 模块链锁了 Microsoft Exchange Server 上的两个漏洞,结合使用后,经过验证的攻击者可以与 Exchange Powershell 后端进行交互(CVE-2022-41040),其中的反序列化漏洞可被利用来获取代码执行(CVE-2022-41082)。

https://nvd.nist.gov/vuln/detail/CVE-2022-41040

https://nvd.nist.gov/vuln/detail/CVE-2022-41082

缓解措施:这些漏洞仅支持 Exchange Server 2019,漏洞已于 2022 年 11 月修补。

https://msrc.microsoft.com/blog/2022/09/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/

91-92、CVE-2022-41049/CVE-2022-41091:Microsoft Windows 网页标记 (MOTW) 安全功能绕过漏洞

漏洞描述:Microsoft Windows中的“网页标记”(Mark of the Web,MOTW)存在一个安全功能绕过漏洞,可能导致安全功能的完整性和可用性受到有限影响。

https://nvd.nist.gov/vuln/detail/CVE-2022-41049

https://nvd.nist.gov/vuln/detail/CVE-2022-41091

缓解措施:

官方已发布安全补丁,建议更新。

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41049

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41091

93、CVE-2022-41073:Microsoft Windows 打印池权限提升漏洞

漏洞描述:这是一个影响 Windows 打印线轴服务的 EoP 漏洞,由微软威胁情报中心发现,可允许低权限用户获得 SYSTEM 级权限。

https://www.tenable.com/blog/microsofts-november-2022-patch-tuesday-addresses-62-cves-cve-2022-41073

缓解措施:目前厂商已经发布了升级补丁以修复这个安全问题,请下载安装。

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41073

94、CVE-2022-41080:Microsoft Exchange Server 权限提升漏洞

漏洞描述:经过身份认证的远程攻击者可以利用该漏洞在端点Outlook Web Application (OWA)获得在系统上下文中执行PowerShell的权限。

https://zhuanlan.zhihu.com/p/596789257

缓解措施:微软官方已针对受支持的产品版本发布了修复该漏洞的安全补丁,建议受影响用户开启系统自动更新安装补丁进行防护。

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41080

95、CVE-2022-41125:Microsoft Windows CNG 密钥隔离服务特权升级漏洞

漏洞描述:Microsoft Windows CNG 密钥隔离服务存在一个未指定漏洞,攻击者可利用该漏洞升级系统级权限。

https://nvd.nist.gov/vuln/detail/CVE-2022-41125

缓解措施:官方已发布补丁,更新可参考下方链接。

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41125

96、CVE-2022-41128:Microsoft Windows 脚本语言远程代码执行漏洞

漏洞描述:Microsoft Windows是一款由美国微软公司开发的窗口化操作系统,Microsoft Windows Scripting Languages中存在一个远程代码执行漏洞,攻击者可利用该漏洞在目标主机上执行代码。

https://avd.aliyun.com/detail?id=AVD-2022-41128

缓解措施:目前厂商已经发布了升级补丁以修复这个安全问题,请下载安装更新版本。

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41128

97、CVE-2022-41223:Mitel MiVoice Connect 代码注入漏洞

漏洞描述:MiVoice Connect的Director数据库组件在19.3版本(22.22.6100.0)及之前的版本中存在漏洞,允许经过身份验证的攻击者通过精心构造的数据进行代码注入攻击,这是由于对数据库数据类型的限制不足所导致的。

https://nvd.nist.gov/vuln/detail/CVE-2022-41223

缓解措施:建议更新当前系统或软件至最新版,完成漏洞的修复。

https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-22-0008

98、CVE-2022-41328:Fortinet FortiOS 路径遍历漏洞

漏洞描述:在Fortinet FortiOS版本7.2.0至7.2.3、7.0.0至7.0.9以及6.4.11之前版本中存在一种路径遍历漏洞('path traversal')[CWE-22],即对路径名限制不当,允许特权攻击者通过精心构造的CLI命令在基础Linux系统上读取和写入文件。

https://nvd.nist.gov/vuln/detail/CVE-2022-41328

缓解措施:

请升级至FortiOS版本7.2.4或更高版本

请升级至FortiOS版本7.0.10或更高版本

请升级至FortiOS版本6.4.12或更高版本

请升级至FortiOS版本6.2.14或更高版本

https://www.fortiguard.com/psirt/FG-IR-22-369

99、CVE-2022-4135:Google Chromium GPU堆缓冲区溢出漏洞

漏洞描述:在Google Chrome 107.0.5304.121之前的版本中存在GPU中的堆缓冲区溢出漏洞,允许已经 威胁到渲染器进程的远程攻击者通过精心构造的 HTML 页面潜在地执行沙盒逃逸。

https://nvd.nist.gov/vuln/detail/CVE-2022-4135

缓解措施:目前厂商已发布升级补丁以修复漏洞,补丁获取链接。

https://chromereleases.googleblog.com/2022/11/stable-channel-update-for-desktop_24.html

100、CVE-2022-41352:Zimbra Collaboration (ZCS) 任意文件上传漏洞

漏洞描述:在 Zimbra Collaboration(ZCS)8.8.15 和 9.0 版本中发现了一个问题:攻击者可以通过 amavis 利用 cpio 漏洞(将文件提取到 /opt/zimbra/jetty/webapps/zimbra/public 目录)上传任意文件,可能导致对其他用户帐户的错误访问。Zimbra 建议在 Ubuntu 上使用 pax 替代 cpio。然而,在 RHEL 6(或 CentOS 6)之后,pax 不再是默认 Red Hat 安装的一部分。安装 pax 后,amavis 将自动优先使用它而非 cpio。

https://nvd.nist.gov/vuln/detail/CVE-2022-41352

缓解措施:

建议更新当前系统或软件至最新版,完成漏洞的修复。

http://packetstormsecurity.com/files/169458/Zimbra-Collaboration-Suite-TAR-Path-Traversal.html

101、CVE-2022-42475:Fortinet FortiOS 堆缓冲区溢出漏洞

漏洞描述:FortiOS SSL-VPN 7.2.0 至 7.2.2、7.0.0 至 7.0.8、6.4.0 至 6.4.10、6.2.0 至 6.2.11、6.0.15 及更早版本,以及 FortiProxy SSL-VPN 7.2.0 至 7.2.1、7.0.7 及更早版本中存在基于堆的缓冲区溢出漏洞,可能允许未经认证的远程攻击者通过专门制作的请求执行任意代码或命令。

https://nvd.nist.gov/vuln/detail/CVE-2022-42475

缓解措施:

请升级到 FortiOS 7.2.3 或以上版本

请升级到 FortiOS 7.0.9 或以上版本

请升级至 FortiOS 6.4.11 或以上版本

请升级至 FortiOS 6.2.12 或以上版本

请升级到 FortiOS 6.0.16 或以上版本

请升级到即将推出的 FortiOS-6K7K 7.0.8 或以上版本

请升级到 FortiOS-6K7K 6.4.10 或以上版本

请升级至 FortiOS-6K7K 6.2.12 或以上版本

请升级至 FortiOS-6K7K 6.0.15 或以上版本

请升级至 FortiProxy 7.2.2 或以上版本

请升级到 FortiProxy 7.0.8 或以上版本

请升级至 FortiProxy 2.0.12 或以上版本

https://www.fortiguard.com/psirt/FG-IR-22-398

102、CVE-2022-4262:谷歌 Chromium V8 类型混乱漏洞

漏洞描述:在 Google Chrome 版本 108.0.5359.94 之前存在的 V8 中的类型混淆问题,可能允许远程攻击者通过精心制作的 HTML 页面潜在利用堆破坏。该漏洞可能影响使用 Chromium 的多个网络浏览器,包括但不限于 Google Chrome、Microsoft Edge 和 Opera。

https://nvd.nist.gov/vuln/detail/CVE-2022-4262

缓解措施:目前厂商已发布升级补丁以修复漏洞,可通过下方链接下载更新。

https://chromereleases.googleblog.com/2022/12/stable-channel-update-for-desktop.html

103、CVE-2022-42948:Fortra Cobalt Strike 用户界面远程代码执行漏洞

漏洞描述:当在 Swing 组件上显示 HTML 标记时,Cobalt Strike 4.7.1 存在安全漏洞,无法正确转义 HTML 标记。攻击者通过注入伪造的 HTML 代码,可以在 Cobalt Strike UI 中远程执行代码。

https://nvd.nist.gov/vuln/detail/CVE-2022-42948

缓解措施:升级到最新版本的 Cobalt Strike(4.7.2 或更高版本),可从 Cobalt Strike 网站获取。

https://www.cobaltstrike.com/

104、CVE-2022-44698:Microsoft Defender SmartScreen 安全功能绕过漏洞

漏洞描述:Microsoft Windows 受影响版本存在安全功能绕过漏洞,属于 web 标记 (MoTW) 漏洞,该漏洞影响 Windows 操作系统的 SmartScreen 功能,而类似漏洞影响 Office 中的受保护视图功能。攻击者能利用该漏洞在目标主机上绕过文件的安全性检测并执行恶意命令。

https://avd.aliyun.com/detail?id=AVD-2022-44698

缓解措施:安装 Windows 最新安全补丁。

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-44698

105、CVE-2022-44877:CWP 控制 Web 面板操作系统命令注入漏洞

漏洞描述:在 CWP(又名 Control Web Panel 或 CentOS Web Panel)7(0.9.8.1147 之前版本)中的 login/index.php 存在漏洞,允许远程攻击者通过登录参数中的 shell 元字符执行任意操作系统命令。

https://nvd.nist.gov/vuln/detail/CVE-2022-44877

缓解措施:官方已发布安全更新,建议升级至0.9.8.1147版本以上。

http://packetstormsecurity.com/files/170820/Control-Web-Panel-Unauthenticated-Remote-Command-Execution.html

106、CVE-2022-46169:Cacti 命令注入漏洞

漏洞描述:Cacti 是一个开源平台,为用户提供强大且可扩展的运营监控和故障管理框架。在受影响的版本中,如果为任何受监控的设备选择了特定的数据源,则存在命令注入漏洞,未经身份验证的用户可在运行 Cacti 的服务器上执行任意代码。

https://nvd.nist.gov/vuln/detail/CVE-2022-46169

缓解措施:

1、官方已发布安全更新,建议升级至最新版本。

2、对于在 PHP < 7.0 下运行的 1.2.x 实例,还需要进一步更改。

https://github.com/Cacti/cacti/commit/a8d59e8fa5f0054aa9c6981b1cbe30ef0e2a0ec9

107、CVE-2022-47966:Zoho ManageEngine 多产品远程代码执行漏洞

漏洞描述:Zoho ManageEngine OnPremise 多款产品如ADManager Plus中存在远程代码执行漏洞,在当前已启用或曾经启用过SAML单点登录的状态下,未经授权的远程攻击者可利用此漏洞在目标服务器上执行任意代码。

https://avd.aliyun.com/detail?id=AVD-2022-47966

缓解措施:建议更新当前系统或软件至最新版,完成漏洞的修复。

https://www.manageengine.com/security/advisory/CVE/cve-2022-47966.html

108、CVE-2022-47986:IBM Aspera Faspex 代码执行漏洞

漏洞描述:IBM Aspera Faspex 4.4.2 补丁级别 1 及更早版本存在一个 YAML 反序列化漏洞,可能允许远程攻击者在系统上执行任意代码。攻击者可以通过发送精心构造的过时 API 调用利用此漏洞,在系统上执行任意代码。

https://nvd.nist.gov/vuln/detail/CVE-2022-47986

缓解措施:官方已发布安全更新,建议升级。

http://packetstormsecurity.com/files/171772/IBM-Aspera-Faspex-4.4.1-YAML-Deserialization.html

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录