【安全风险通告】部分漏洞细节已公开,奇安信安全产品已支持防护,... 2021.01.20 12:24:56 119 |
阿里云安全获Oracle官方致谢 |Weblogic Server远程代码执行漏洞预警... 2021.01.20 09:15:17 83 |
Apache Tomcat高危安全漏洞风险提示 2021.01.18 16:00:36 64 |
JumpServer 堡垒机远程代码执行漏洞 2021.01.18 18:40:35 61 |
游族投毒案嫌疑人设有制毒场所,于暗网购买上百种毒药 2021.01.18 12:43:52 61 |
【安全圈】美联储警告:黑客正在绕过 MFA 进行云计算攻击 2021.01.19 21:33:36 60 |
【更新】JumpServer 远程代码执行漏洞二次通告 2021.01.18 11:06:53 60 |
CVE-2019-2725高版本POC拓展 2021.01.19 18:00:37 59 |
「树莓派+1万块乐高」打造乐高分类器,树莓派官方转发,网友:我想... 2021.01.21 08:10:01 56 |
Windows Defender杀软存在主动执行恶意软件漏洞 2021.01.17 21:52:32 54 |
序号 | 漏洞热度 | 漏洞编号 | 影响产品 | 漏洞类型 | CVSS分数 |
---|---|---|---|---|---|
1 | 515 | CVE-2020-1472 | NetLogon | 权限提升 | 10 |
2 | 62 | CVE-2020-16875 | Microsoft Exchange | 远程命令执行 | 7.2 |
3 | 54 | CVE-2020-15802 | Bluetooth | 中间人攻击 | 5.9 |
4 | 38 | CVE-2019-19781 | Citrix ADC和Citrix 网关 | 远程代码执行 | 9.8 |
5 | 35 | CVE-2020-0986 | Windows splwow64 | 远程代码执行 | 7.8 |
6 | 32 | CVE-2020-14386 | Linux | 权限提升 | 6.7 |
7 | 30 | CVE-2020-1895 | 远程代码执行 | 7.8 | |
8 | 29 | CVE-2019-11510 | HTML5 Access | 任意文件读取 | 10 |
9 | 29 | CVE-2020-3566 | Cisco IOS 和 Cisco IOS XR | 拒绝服务 | 7.5 |
10 | 28 | CVE-2020-0688 | Exchange ECP | 远程代码执行 | 8.8 |
在9月月度总热度舆论榜前十的漏洞中,热度最高的漏洞为NetLogon特权提升漏洞(CVE-2020-1472),此漏洞允许远程攻击者在不进行用户认证的情况下,尝试利用此漏洞。未经身份认证的攻击者可通过使用Netlogon 远程协议(MS-NRPC)连接域控制器来利用此漏洞。成功利用此漏洞的攻击者可获得域管理员访问权限。
漏洞危害等级占比:
高危漏洞共48个,占比约为44%
中危漏洞共35个,占比为为32%
低危漏洞共27个,占比约为24%
漏洞类型占比:
代码执行漏洞共47个,其占比约为43%
权限提升漏洞共12个,其占比约为11%
拒绝服务漏洞共10个,其占比约为9%
信息泄露漏洞共9个,其占比各约为8%
漏洞编号 |
影响产品 |
危险等级 |
漏洞类型 |
触发方式 |
---|---|---|---|---|
CVE-2020-1472 |
NetLogon |
高危 |
权限提升 |
远程触发 |
CVE-2020-3566 |
Cisco IOS、Cisco IOS XR |
中危 |
拒绝服务 |
远程触发 |
CVE-2020-3454 |
Cisco NX-OS |
高危 |
权限提升 |
本地触发 |
CVE-2020-13946 |
Apache Cassandra |
低危 |
中间人攻击 |
远程触发 |
CVE-2020-24584 |
Django文件系统 |
低危 |
权限提升 |
本地触发 |
CVE-2020-14178 |
AtlassianJira Server |
中危 |
信息泄露 |
远程触发 |
CVE-2020-3451 |
Cisco RV340 |
高危 |
命令执行 |
远程触发 |
CVE-2020-3495 |
Cisco Jabber |
高危 |
代码执行 |
远程触发 |
CVE-2020-3545 |
Cisco FXOS |
低危 |
远程代码执行 |
远程触发 |
CVE-2020-3530 |
Cisco IOS XR |
中危 |
权限提升 |
本地触发 |
CVE-2020-12248 |
Foxit Reader PhantomPDF |
高危 |
代码执行 |
本地触发 |
CVE-2020-13313 |
GitLab |
高危 |
错误的访问控制 |
远程触发 |
CVE-2020-13311 |
GitLab Wiki |
中危 |
拒绝服务 |
远程触发 |
CVE-2020-13316 |
GitLab |
高危 |
身份认证绕过 |
远程触发 |
CVE-2019-0192 |
Apache Solr |
高危 |
代码执行 |
远程触发 |
CVE-2020-13314 |
GitLab Omniauth Endpoint |
低危 |
错误的访问控制 |
远程触发 |
CVE-2020-13315 |
GitLab |
中危 |
拒绝服务 |
远程触发 |
CVE-2020-13317 |
GitLab |
低危 |
错误的访问控制 |
远程触发 |
CVE-2020-11986 |
Apache NetBeans |
中危 |
任意代码执行 |
远程触发 |
CVE-2020-0096 |
Android Framework |
低危 |
权限提升 |
本地触发 |
CVE-2020-5855 |
BIG-IP Edge Client |
低危 |
身份认证绕过 |
远程触发 |
CVE-2020-5896 |
BIG-IP Edge Client |
低危 |
权限提升 |
远程触发 |
CVE-2019-20892 |
F5 SNMP |
中危 |
拒绝服务 |
远程触发 |
用友NC6.5未授权反序列化漏洞 |
用友NC6.5 |
高危 |
远程代码执行 |
远程触发 |
用友NC6.5 SQL注入漏洞 |
用友NC6.5 |
高危 |
SQL注入漏洞 |
远程触发 |
用友NC6.5 XXE漏洞 |
用友NC6.5 |
高危 |
XML外部实体注入(XXE) |
远程触发 |
CVE-2020-1200 |
Microsoft SharePoint |
高危 |
代码执行 |
远程触发 |
CVE-2020-1210 |
Microsoft SharePoint |
中危 |
代码执行 |
远程触发 |
CVE-2020-1452 |
Microsoft SharePoint |
高危 |
代码执行 |
远程触发 |
CVE-2020-1453 |
Microsoft SharePoint |
高危 |
代码执行 |
远程触发 |
CVE-2020-1576 |
Microsoft SharePoint |
高危 |
代码执行 |
远程触发 |
CVE-2020-1595 |
Microsoft SharePoint |
高危 |
代码执行 |
远程触发 |
CVE-2020-1460 |
Microsoft SharePoint |
中危 |
代码执行 |
远程触发 |
CVE-2020-1319 |
Microsoft Windows Codecs Library |
中危 |
代码执行 |
远程触发 |
CVE-2020-1129 |
Microsoft Windows Codecs Library |
低危 |
代码执行 |
远程触发 |
CVE-2020-1285 |
Windows GDI+ |
中危 |
代码执行 |
远程触发 |
锐捷EWEB网关系统未授权任意命令执行漏洞 |
锐捷EWEB网管系统 |
高危 |
命令执行 |
远程触发 |
CVE-2020-1252 |
Windows |
低危 |
代码执行 |
远程触发 |
CVE-2020-1508 |
Windows Media Audio Decoder |
中危 |
代码执行 |
远程触发 |
CVE-2020-1593 |
Windows Media Audio Decoder |
中危 |
代码执行 |
远程触发 |
CVE-2020-15903 |
nagios XI |
中危 |
权限提升 |
未知 |
CVE-2020-0922 |
Microsoft COM for Windows |
中危 |
代码执行 |
远程触发 |
CVE-2020-15902 |
Nagios XI |
中危 |
跨站脚本漏洞 |
远程触发 |
CVE-2020-1894 |
|
高危 |
代码执行 |
远程触发 |
CVE-2020-0878 |
Microsoft 浏览器 |
中危 |
代码执行 |
远程触发 |
CVE-2019-8704 |
Keyboards |
低危 |
信息泄露 |
本地触发 |
CVE-2020-16862 |
Microsoft Dynamics 365 (on-premises) |
高危 |
代码执行 |
远程触发 |
CVE-2020-16857 |
Microsoft Dynamics 365 for Finance and Operations (on -premises) |
高危 |
代码执行 |
远程触发 |
CVE-2020-0908 |
Windows |
中危 |
代码执行 |
远程触发 |
CVE-2020-1057 |
Scripting Engine |
高危 |
代码执行 |
远程触发 |
CVE-2020-1172 |
Scripting Engine |
高危 |
代码执行 |
远程触发 |
CVE-2020-0997 |
Windows Camera Codec Pack |
高危 |
代码执行 |
远程触发 |
CVE-2020-16874 |
Visual Studio |
高危 |
代码执行 |
远程触发 |
CVE-2020-0664 |
Active Directory |
高危 |
信息泄露 |
远程触发 |
CVE-2020-0856 |
Active Directory |
高危 |
信息泄露 |
远程触发 |
CVE-2020-0941 |
Windows Win32k |
中危 |
信息泄露 |
远程触发 |
CVE-2020-1152 |
Windows Win32k |
高危 |
权限提升 |
远程触发 |
CVE-2020-1245 |
Windows Win32k |
高危 |
权限提升 |
远程触发 |
CVE-2020-1308 |
DirectX |
高危 |
权限提升 |
远程触发 |
CVE-2020-1115 |
Windows Common Log File System Driver |
高危 |
权限提升 |
远程触发 |
CVE-2020-11998 |
Apache ActiveMQ registry |
低危 |
代码执行 |
远程触发 |
CVE-2020-7312 |
McAfee Agent (MA) |
中危 |
任意代码执行 |
未知 |
CVE-2020-7315 |
McAfee Agent (MA) |
中危 |
任意代码执行 |
未知 |
绿盟UTS综合威胁探针管理员任意登录漏洞 |
绿盟UTS综合威胁探针 |
高危 |
身份认证绕过 |
远程触发 |
深信服EDR3.2.21任意代码执行漏洞 |
深信服EDR |
高危 |
任意代码执行 |
远程触发 |
深信服 SSL VPN 远程命令执行漏洞 |
深信服 SSL VPN |
高危 |
命令执行 |
远程触发 |
CVE-2020-11991 |
Apache Cocoon |
高危 |
XML外部实体注入 |
远程触发 |
用友GRP-u8 命令执行 |
用友GRP-u8 |
高危 |
命令执行 |
远程触发 |
泛微云桥任意文件读取 |
泛微云桥 |
中危 |
文件读取 |
远程触发 |
CVE-2020-1594 |
Microsoft Excel |
中危 |
代码执行 |
远程触发 |
Nagios Xi 代码执行漏洞 |
Nagios Xi |
中危 |
代码执行 |
远程触发 |
CVE-2020-13312 |
GitLab OAuth |
低危 |
安全特性绕过 |
远程触发 |
CVE-2020-15148 |
Yii 2 |
中危 |
代码执行 |
远程触发 |
CVE-2020-24622 |
Nexus3 |
低危 |
信息泄露 |
远程触发 |
CVE-2020-2042 |
PAN-OS |
低危 |
命令执行 |
远程触发 |
CVE-2020-16875 |
Microsoft Exchange |
低危 |
命令执行 |
远程触发 |
CVE-2020-14181 |
Atlassian Jira Server 和 Data Center |
中危 |
信息泄露 |
远程触发 |
CVE-2019-4279 |
IBM WebSphere Application Server ND |
高危 |
代码执行 |
远程触发 |
CVE-2020-4450 |
WebSphere |
高危 |
远程代码执行 |
远程触发 |
CVE-2020-4448 |
WebSphere |
高危 |
代码执行 |
远程触发 |
CVE-2020-0618 |
微软 SQL Server Reporting Services |
高危 |
代码执行 |
远程触发 |
CVE-2020-0264 |
Android libstagefright |
高危 |
代码执行 |
远程触发 |
CVE-2020-14179 |
Atlassian Jira |
中危 |
信息泄露 |
远程触发 |
CVE-2020-14177 |
Atlassian Jira |
中危 |
拒绝服务 |
远程触发 |
CVE-2020-14180 |
Atlassian Jira |
低危 |
信息泄露 |
远程触发 |
CVE-2020-4580 |
IBM DataPower Gateway |
中危 |
拒绝服务 |
远程触发 |
CVE-2020-5421 |
Spring Framework RFD |
低危 |
安全特性绕过 |
远程触发 |
CVE-2020-13948 |
Apache Superset |
高危 |
代码执行 |
远程触发 |
CVE-2020-4643 |
WebSphere |
高危 |
XML外部实体注入 |
远程触发 |
CVE-2020-8147 |
npm utils-extend模块 |
低危 |
远程代码执行 |
远程触发 |
CVE-2019-6713 |
ThinkCMF |
低危 |
代码执行 |
远程触发 |
CVE-2020-2283 |
Jenkins Liquibase Runner插件 |
低危 |
跨站脚本漏洞 |
远程触发 |
CVE-2020-2258 |
Jenkins CloudBees Plugin |
低危 |
错误的访问控制 |
远程触发 |
CVE-2020-2267 |
Jenkins MongoDB Plugin |
低危 |
错误的访问控制 |
远程触发 |
CVE-2020-3476 |
Cisco IOS-XE |
中危 |
错误的访问控制 |
远程触发 |
CVE-2020-3417 |
Cisco IOS-XE |
中危 |
代码执行 |
远程触发 |
CVE-2020-3403 |
Cisco IOS-XE |
中危 |
命令执行 |
远程触发 |
CVE-2020-3404 |
Cisco IOS-XE |
低危 |
身份认证绕过 |
远程触发 |
CVE-2020-5930 |
BIG-IP |
低危 |
拒绝服务 |
远程触发 |
CVE-2020-12819 |
FortiGate SSL VPN |
中危 |
拒绝服务 |
远程触发 |
CVE-2020-12820 |
FortiGate SSL VPN |
低危 |
拒绝服务 |
远程触发 |
CVE-2020-12419 |
Mozilla Firefox |
高危 |
代码执行 |
本地触发 |
CVE-2020-12420 |
Mozilla Firefox |
高危 |
代码执行 |
本地触发 |
CVE-2020-3423 |
Cisco IOS XE |
低危 |
权限提升 |
本地触发 |
用友NC UploadController未授权文件上传漏洞 |
用友NC |
高危 |
文件上传 |
远程触发 |
CVE-2020-5874 |
BIG-IP APM |
中危 |
拒绝服务 |
远程触发 |
大汉网络政府建站系统存在通用SQL注入漏洞 |
大汉网络政府建站系统 |
高危 |
SQL注入漏洞 |
远程触发 |
大汉网络邮箱系统通用密码重置漏洞 |
大汉网络邮箱系统 |
高危 |
安全特性绕过 |
远程触发 |
正方服务管理系统存在文件上传漏洞 |
正方服务管理系统 |
高危 |
文件上传 |
远程触发 |
CVE-2020-2279 |
Jenkins Script Security Plugin |
中危 |
安全特性绕过 |
远程触发 |
漏洞编号 |
影响产品 |
漏洞类型 |
危险等级 |
触发方式 |
公开状态 |
详情链接 |
---|---|---|---|---|---|---|
CVE-2020-1472 |
NetLogon |
权限提升 |
高危 |
远程触发 |
漏洞细节、EXP已公开 |
|
CVE-2020-4643 |
WebSphere |
XML外部实体注入 |
高危 |
远程触发 |
漏洞细节已公开 |
|
CVE-2020-1200 |
Microsoft SharePoint |
代码执行 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-1210 |
Microsoft SharePoint |
代码执行 |
中危 |
远程触发 |
未公开 |
|
CVE-2020-1452 |
Microsoft SharePoint |
代码执行 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-1453 |
Microsoft SharePoint |
代码执行 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-1576 |
Microsoft SharePoint |
代码执行 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-1595 |
Microsoft SharePoint |
代码执行 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-1460 |
Microsoft SharePoint |
代码执行 |
中危 |
远程触发 |
未公开 |
|
CVE-2020-1319 |
Microsoft Windows Codecs Library |
代码执行 |
中危 |
远程触发 |
未公开 |
|
CVE-2020-1129 |
Microsoft Windows Codecs Library |
代码执行 |
低危 |
远程触发 |
未公开 |
|
CVE-2020-1285 |
Windows GDI+ |
代码执行 |
中危 |
远程触发 |
未公开 |
|
CVE-2020-1252 |
Windows |
代码执行 |
低危 |
远程触发 |
未公开 |
|
CVE-2020-1508 |
Windows Media Audio Decoder |
代码执行 |
中危 |
远程触发 |
未公开 |
|
CVE-2020-1593 |
Windows Media Audio Decoder |
代码执行 |
中危 |
远程触发 |
未公开 |
|
CVE-2020-0922 |
Microsoft COM for Windows |
代码执行 |
中危 |
远程触发 |
未公开 |
|
CVE-2020-0878 |
Microsoft 浏览器 |
代码执行 |
中危 |
远程触发 |
未公开 |
|
CVE-2020-16862 |
Microsoft Dynamics 365 (on-premises) |
代码执行 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-16857 |
Microsoft Dynamics 365 for Finance and Operations (on -premises) |
代码执行 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-0908 |
Windows |
代码执行 |
中危 |
远程触发 |
未公开 |
|
CVE-2020-16875 |
Microsoft Exchange |
命令执行 |
低危 |
远程触发 |
未公开 |
|
CVE-2020-1057 |
Scripting Engine |
代码执行 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-1172 |
Scripting Engine |
代码执行 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-0997 |
Windows Camera Codec Pack |
代码执行 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-16874 |
Visual Studio |
代码执行 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-0664 |
Active Directory |
信息泄露 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-0856 |
Active Directory |
信息泄露 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-0941 |
Windows Win32k |
信息泄露 |
中危 |
远程触发 |
未公开 |
|
CVE-2020-1152 |
Windows Win32k |
权限提升 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-1245 |
Windows Win32k |
权限提升 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-1308 |
DirectX |
权限提升 |
高危 |
远程触发 |
未公开 |
|
CVE-2020-1115 |
Windows Common Log File System Driver |
权限提升 |
高危 |
远程触发 |
未公开 |
|
锐捷EWEB网关系统未授权任意命令执行漏洞 |
锐捷EWEB网管系统 |
命令执行 |
高危 |
远程触发 |
未公开 |
暂无 |
深信服EDR3.2.21任意代码执行漏洞 |
深信服EDR |
任意代码执行 |
高危 |
远程触发 |
未公开 |
暂无 |
用友GRP-u8 命令执行 |
用友GRP-u8 |
命令执行 |
高危 |
远程触发 |
漏洞细节、POC已公开 |
暂无 |
用友NC6.5 SQL注入漏洞 |
用友NC6.5 |
SQL注入漏洞 |
高危 |
远程触发 |
未公开 |
暂无 |
用友NC6.5 XXE漏洞 |
用友NC6.5 |
XML外部实体注入(XXE) |
高危 |
远程触发 |
未公开 |
暂无 |
用友NC6.5未授权反序列化漏洞 |
用友NC6.5 |
远程代码执行 |
高危 |
远程触发 |
未公开 |
暂无 |
Web漏洞被攻击者利用情况:
根据奇安信CERT白泽平台的攻击者画像数据,截止到2020年9月30日,奇安信 CERT共识别出1789839个威胁者,通过2079812个IP地址发起攻击,其中共有1895618个IP为境内IP,39827个IP为来自境外。其中受威胁的网站数量为54539,隐蔽链路为95252个。
9月威胁类型TOP5分别为:webshell连接、Web通用漏洞利用、扫描器识别、其他类型攻击、文件包含。
8月威胁来源区域TOP5分别为浙江省、湖南省、广东省、安徽省、江苏省。
8月受威胁地区TOP10为:北京市、浙江省、河南省、云南省、广东省、辽宁省、上海市、加利福尼亚州、山东省、香港特别行政区。
威胁者常用的威胁工具及手法如下: