AA23-215A:2022顶级例程开发虚弱性
![](http://www.yyueer.com/sites/default/files/images/articles/blog_tenable-research_advisory_orange.jpg)
网络安全联合咨询 多国际机构协作突出2022年顶级常用漏洞
后台
8月3日联合网络安全咨询多美合编译并发布国际机构亮出2022年顶层惯用漏洞列表中包含42项常见易损度和曝光量,已知恶意行为方会加以利用警示敦促组织尽快补齐这些已知和可开发漏洞,并提供一些缓解建议CVE仍然空闲,CSA鼓励组织开始调查非空闲设备折中指标
正像我们在探索2022威胁横向报告已知和可开发的脆弱性仍然是对组织最持久威胁之一已知漏洞名列2022前五大漏洞名列前茅,因为攻击者成功利用这些无源缺陷的流行性联合CSA也承认这一点, 并补充道这些恶意攻击者以“老软件漏洞而非最近披露漏洞”,
分析
检视CSA中42个CVE列表时,多家博客和TenableResearch发布警示并载入2020,2021和2022TLR下表按销售商或产品类型划分漏洞
微软交换服务器
微软交换服务器易失常性常导致特权升级(特权提升或远程代码执行)对初始访问目标网络特别有用,并被多重独有索要器群/区和数大持久威胁作用者所利用CVE-2021-26865(ProxyLOGON)是我们2021TLR前五大脆弱数列中头号,而CVE-2021-34473(Proxyshell)在2022TLR中位居第五
CVE系统 | 描述性 | CVSSv3 | VPR |
---|---|---|---|
CVE-2021-26855 | 微软交换服务器请求虚伪 | 九点八 | 九点八 |
CVE-2021-26857 | 微软交换服务器RCE | 7.8 | 7.4 |
CVE-2021-26858 | 微软交换服务器RCE | 7.8 | 7.4 |
CVE-2021-27065 | 微软交换服务器RCE | 7.8 | 九点八 |
CVE-2021-3120 | 微软交换服务器安全特征旁路漏洞 | 6.6 | 九九 |
CVE-2021-34473 | 微软交换服务器RCE | 九点八 | 九九 |
CVE2021-34523 | 微软交换服务器EoP | 九点八 | 8.4 |
CVE-2022-41082 | 微软交换服务器RCE | 8.8 | 9.4 |
*请注解:可耐性漏洞优先评分分数夜间计算博客文章8月3日发布,
微软办公
微软办公产品的脆弱性常被威胁行为方使用,通过把恶意文件附入网钩或长矛网邮箱获取立足点CVE-2017-0199和CVE-2017-1882是警报中最古老的漏洞之一(5年前发现),攻击者仍在试图利用这些漏洞,因为许多组织尽管有多年补丁仍未补齐这些漏洞。
CVE系统 | 描述性 | CVSSv3 | VPR |
---|---|---|---|
CVE2017-0199 | 微软办公/WordPadRCE | 7.8 | 九点八 |
CVE-2017-1182 | 微软办公内存贪婪 | 7.8 | 九点八 |
微软附加脆弱性
微软链表上的其他微软微信箱包括近些年来最知名的微信CVE-2020-1472(ZeroLOGON)是2020TLR前五大脆弱性中头号脆弱点,在2021TLR中排名第五CVE-2019-0708(蓝屏)在2020TLR中名举一堂,而CVE-2022-30190(Follina)在2022TLR中位居前5位第三位
CVE系统 | 描述性 | CVSSv3 | VPR |
---|---|---|---|
CVE-2019-0708 | 微软远程桌面服务RCE | 九点八 | 九点七 |
CVE-2020-1472 | windowsNetlogon系统EoP漏洞 | 10 | 10 |
CVE2022-30190 | 微软Windows支持诊断工具 | 7.8 | 九点八 |
CVE2022-22047 | Windows客户端运行时子系统Eo | 7.8 | 9.2 |
阿帕切产品
加空5CVE阿帕契产品,其中3个在ApacheHTTP服务器,其余2个为名的Log4j2日志库漏洞Log4j有很多话要说 简洁性建议我们建议访问可租日志4j页面浏览Log4shell相关博客和资源
CVE系统 | 描述性 | CVSSv3 | VPR |
---|---|---|---|
CVE2021-40438 | 阿帕契HTTP服务器系统 | 九九 | 8.1 |
CVE2021-41773 | Apache HTTP服务器路径轨迹和文件披露 | 7.5 | 7.1 |
CVE2021-42013 | Apache HTTP服务器路径轨迹和文件披露 | 九点八 | 九九 |
CVE-2021-44228 | 阿帕契Log4j RBE | 10 | 10 |
CVE-2021-45046 | 阿帕契Log4j2拒绝服务 | 九九 | 9.2 |
SSLVPN设备
脆弱性影响SSLVPN设备继续产生重大影响,因为APTs和索要工具黑帮对世界各地组织例行利用2020TLR前5位中3位是SSLVPN设备其中许多漏洞都包含在美国多重性中及国际政府机构多年来的警讯 并因为这些设备 面向互联网 并关乎企业运营理想门进组织补丁设备应该是组织的最高优先级
CVE系统 | 描述性 | CVSSv3 | VPR |
---|---|---|---|
CVE-2018-13379 | FortinetFortiOSSSLVPN网页门户信息披露 | 九点八 | 9.4 |
CVE2019-11510 | 脉连安全任意文件披露 | 10 | 8.1 |
CVE-2019-1981 | Citrix应用控制器和网关目录轨迹 | 九点八 | 9.4 |
CVE-2022-4245 | FortinetFortiOSSSL-VPN堆积缓冲溢出 | 九点八 | 9.5 |
CVE2022-40684 | FortinetFortiOS验证转接漏洞 | 九点八 | 9.2 |
加SA遗留缺陷多见网联设备,使其更容易攻击组织网络使用这些产品应优先消除这些产品中的漏洞
声波声波产品
CVE系统 | 描述性 | CVSSv3 | VPR |
---|---|---|---|
CVE2021-20016 | SQL SnicWall安全移动存取100 | 九点八 | 7.4 |
CVE2021-20021 | 声波电文安全Improper特权管理漏洞 | 九点八 | 7.4 |
CVE2021-20038 | 声波安全移动存取 100 | 九点八 | 7.4 |
阿特拉斯相交服务器和数据中心
CVE系统 | 描述性 | CVSSv3 | VPR |
---|---|---|---|
CVE-2021-26084 | 阿特拉斯相交服务器和数据中心对象格导航语言 | 九点八 | 九点七 |
CVE202226134 | 阿特拉斯相交服务器和数据中心OGNL注入 | 九点八 | 九点七 |
VMware产品
CVE系统 | 描述性 | CVSSv3 | VPR |
---|---|---|---|
CVE2022963 | VMwareTanzu Spring云测试 | 九点八 | 九点七 |
CVE20222954 | VMware工作空间一存取和身份管理员RCE | 九点八 | 9.6 |
CVE2022-22960 | VMware工作空间一存取身份管理器 | 7.8 | 7.4 |
acleWebLogic服务器
CVE系统 | 描述性 | CVSSv3 | VPR |
---|---|---|---|
CVE-2020-14882 | OracleWeb逻辑服务器控制台组件RCE | 九点八 | 9.2 |
CVE-2020-14883 | OracleWeb逻辑服务器控制台组件RCE | 7.2 | 8.4 |
附加厂商和产品
CVE系统 | 描述性 | CVSSv3 | VPR |
---|---|---|---|
CVE-2020-5902 | F5BIG-IP目录轨迹易变 | 九点八 | 9.2 |
CVE-2022-1388 | F5网络F5BIG-IP验证转接漏洞 | 九点八 | 9.5 |
CVE2021-40539 | 管理自备加RESTAPI旁路认证 | 九点八 | 9.2 |
CVE2022-29464 | WSO2RCE(任意文件上传) | 九点八 | 9.6 |
CVE-202-22793 | QNAP NAS外部控制引用脆弱性 | 9.1 | 6.7 |
CVE202222536 | SAP互联网通信管理员HTTP请求 | 10 | 8.1 |
CVE2022-24682 | imbra协作套件跨站脚本易失 | 6.1 | 4.6 |
CVE-202-27924 | imbra协作套件指令注入易损 | 7.5 | 5.1 |
求解
面向本CSA所有42个CVE提供补丁,每个商家都提供补丁,所有CVE应优先补丁在某些情况下,加空局为无法立即补丁时提供减法指导,并为售货商和开发商提供减法指导,包括建议和资源保护网络安全
我们建议所有组织审查加评,我们强调优先补丁所列所有漏洞的重要性
识别受影响的系统
可租插件列表识别这些漏洞来.链接使用搜索滤波保证所有匹配插件发布时显示覆盖
除这些插件外,许多这些漏洞都出现在我们每年的TLR报表中。2022TLR扫描模板可用于扫描2022报告所有漏洞
![](http://www.yyueer.com/sites/default/files/images/blog/f7870721-6ba0-4945-8af2-a8f6ae41e66d.png)
CSA中列举的漏洞并非全部可见扫描模板中, 供更多目标扫描使用, 我们建议配置定制扫描策略并授权插件
获取更多信息
附加可租博客覆盖
加入腾布尔安全响应队房东社区
深入了解开云app安装不了怎么办 接触管理平台现代攻击面
相关文章
- 曝光管理