CNITSEC:2022上半年網(wǎng)絡(luò)安全漏洞態(tài)勢(shì)觀察_第1頁(yè)
CNITSEC:2022上半年網(wǎng)絡(luò)安全漏洞態(tài)勢(shì)觀察_第2頁(yè)
CNITSEC:2022上半年網(wǎng)絡(luò)安全漏洞態(tài)勢(shì)觀察_第3頁(yè)
CNITSEC:2022上半年網(wǎng)絡(luò)安全漏洞態(tài)勢(shì)觀察_第4頁(yè)
CNITSEC:2022上半年網(wǎng)絡(luò)安全漏洞態(tài)勢(shì)觀察_第5頁(yè)
已閱讀5頁(yè),還剩81頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

摘摘要野漏洞利用成為重大網(wǎng)絡(luò)安全熱點(diǎn)事件的風(fēng)險(xiǎn)點(diǎn)以及國(guó)家協(xié)同披露、出口管制等層面加大管控力度?!?022上半年網(wǎng)絡(luò)安全漏洞態(tài)勢(shì)觀察》報(bào)告圍繞漏洞數(shù)量變化趨勢(shì)、漏洞危害、漏洞利用、漏洞管控等內(nèi)容,把握總體形勢(shì),分析關(guān)鍵漏洞現(xiàn)實(shí)威脅,并在漏洞管控與綜合治理、感知與預(yù)警、供應(yīng)鏈安全與開(kāi)源治理等方面提出對(duì)策建議。報(bào)告主要觀點(diǎn)如下:1、在漏洞數(shù)量方面,漏洞增長(zhǎng)創(chuàng)新高,網(wǎng)絡(luò)安全威脅持續(xù)加劇。漏洞總量環(huán)比增長(zhǎng)達(dá)到12%;危害程度較大漏洞仍然是熱點(diǎn),超高危漏洞占比超過(guò)50%;微軟、谷歌等美企大廠產(chǎn)品漏洞多發(fā),持續(xù)成為安全研究焦點(diǎn);開(kāi)源軟件漏洞頻2、在漏洞利用方面,漏洞在野利用形勢(shì)嚴(yán)峻,漏洞實(shí)戰(zhàn)化提供便利;在野漏洞利用不斷增多,APT組織漏洞利用異?;钴S;在野利用漏洞私有化、漏洞工具囤積嚴(yán)重。3、在漏洞現(xiàn)實(shí)威脅方面,高價(jià)值漏洞“寄生”于多類目標(biāo),現(xiàn)實(shí)危害嚴(yán)重,影響持久。邊界設(shè)備、操作系統(tǒng)、服務(wù)器軟件、開(kāi)源組件、協(xié)同辦公軟件、云原生、移動(dòng)終端等目標(biāo)對(duì)象漏洞在攻擊活動(dòng)中頻繁現(xiàn)身;攻擊者通過(guò)漏洞攻破網(wǎng)歷史漏洞重復(fù)利用或修復(fù)后再被突破,對(duì)漏洞治理提出更高4、在管控政策方面,漏洞披露與保留博弈深化。美歐根據(jù)形勢(shì)不斷制定或修訂政策法規(guī),加強(qiáng)漏洞資源管控;漏洞披露、共享在國(guó)家、企業(yè)間的“圈子化”趨勢(shì)明顯,漏洞戰(zhàn)略地位凸顯。5、在對(duì)策建議方面,多措并舉加強(qiáng)漏洞安全防范與保障成為當(dāng)務(wù)之急。一是進(jìn)一步強(qiáng)化國(guó)家級(jí)網(wǎng)絡(luò)安全漏洞綜合治理能力,加強(qiáng)漏洞管控統(tǒng)籌協(xié)調(diào),提升漏洞資源共享共治水平。二是建設(shè)國(guó)家級(jí)漏洞感知與預(yù)警機(jī)制,提升漏洞發(fā)現(xiàn)與國(guó)情的開(kāi)源生態(tài)。致致謝制付出的辛勤勞動(dòng)。汪列軍(奇安信威脅情報(bào)中心)有限公司)會(huì)限公司I一、聚米為山——從統(tǒng)計(jì)數(shù)據(jù)看漏洞態(tài)勢(shì) 1(一)超高危漏洞數(shù)量持續(xù)攀升,利用難度低危害大的漏洞仍是熱點(diǎn) 1(二)美企大廠產(chǎn)品漏洞多發(fā),持續(xù)成為安全研究焦點(diǎn) 2(三)供應(yīng)鏈安全風(fēng)險(xiǎn)凸顯,開(kāi)源軟件漏洞“風(fēng)頭正勁” 3(四)漏洞POC/Exploit信息增加,漏洞利用實(shí)戰(zhàn)化態(tài)勢(shì)明顯 5(五)在野漏洞利用不斷增多,APT組織囤積漏洞工具蓄勢(shì)待發(fā) 5二、見(jiàn)微知著——從“明星”漏洞看現(xiàn)實(shí)威脅 9(一)操作系統(tǒng)及服務(wù)端漏洞助攻擊者獲得較高控制權(quán)限 9(二)開(kāi)源組件及軟件漏洞波及范圍廣 11(三)協(xié)同辦公軟件漏洞危及企業(yè)運(yùn)行 12(四)云原生及虛擬化漏洞影響云基礎(chǔ)設(shè)施安全 14(五)邊界設(shè)備漏洞使網(wǎng)絡(luò)“大門(mén)失守” 16(六)移動(dòng)終端漏洞威脅個(gè)人隱私及數(shù)據(jù)安全 17三、落葉知秋——從漏洞態(tài)勢(shì)看威脅變革 19(一)漏洞作為戰(zhàn)略資源的地位愈發(fā)凸顯 19(二)各類目標(biāo)高價(jià)值漏洞層出不窮 21(三)漏洞利用實(shí)戰(zhàn)化需高度警惕 23(四)攻防對(duì)抗加劇對(duì)漏洞修復(fù)提出更高要求 25四、漏洞防范及安全保障對(duì)策建議 27 (二)建設(shè)國(guó)家級(jí)漏洞感知與預(yù)警機(jī)制,提升漏洞發(fā)現(xiàn)與處置能力 27(三)積極推進(jìn)ICT供應(yīng)鏈安全治理,完善符合我國(guó)情的開(kāi)源生態(tài) 28 1一、一、聚米為山——從統(tǒng)計(jì)數(shù)據(jù)看漏洞態(tài)勢(shì)(一)超高危漏洞數(shù)量持續(xù)攀升,利用難度低危害大的漏洞仍是熱點(diǎn)2022年上半年,無(wú)論從新增通用型漏洞總體數(shù)量來(lái)看,還是從危害較大的,16%,44%超危高危639,高危,37% 422,低危,3%中危低危布的2022年CWE最危險(xiǎn)的前25名軟件漏洞類型(2022CommonWeaknessttpswwwcnnvdorgcn2DangerousSoftwareWeaknesses問(wèn)控制問(wèn)題露0200400600800100012001400(二)美企大廠產(chǎn)品漏洞多發(fā),持續(xù)成為安全研究焦點(diǎn)HTTPcwemitreorttoparchive22/2022_cwe_top25.html3WordPress谷歌(美)微軟(美)甲骨文(美)Adobea蘋(píng)果(美)思科(美)三星(韓)(三)供應(yīng)鏈安全風(fēng)險(xiǎn)凸顯,開(kāi)源軟件漏洞“風(fēng)頭正勁”“太陽(yáng)風(fēng)”供應(yīng)鏈漏洞攻擊的余溫未退,引起網(wǎng)絡(luò)空間更大安全恐慌的tml4代碼中存在開(kāi)源軟件漏洞代碼庫(kù)中包含至少一個(gè)公開(kāi)代碼庫(kù)中包含至少一個(gè)高風(fēng)以“Spring4Shell”(CNNVD-202203-2514/CVE-2022-22965)漏洞事件為例,自2022年3月29日被小范圍公開(kāi)后,其影響面迅速擴(kuò)大,國(guó)外將其命名為5POCEXP增漏洞(四)漏洞POC/Exploit信息增加,漏洞利用實(shí)戰(zhàn)化態(tài)勢(shì)明顯(五)在野漏洞利用不斷增多,APT組織囤積漏洞工具蓄勢(shì)待發(fā)報(bào)HTTPScisagov/known-exploiter-vulnerabilities-catalogcahtml6野操作系統(tǒng),90,19%其他,211,45%網(wǎng)絡(luò)設(shè)備,82,17%終端軟件,92,19%1ApacheLog4j遠(yuǎn)程代碼執(zhí)行漏洞CNNVD12-799,2312rtalSSRF-413CNNVD905-10314ApacheDruid任意文件讀取漏洞CNNVD109-16765CNVD9-414056文件讀取漏洞CNVD1-1555587ApacheFlink目錄遍歷漏洞CNNVD01-27188-69FortinetFortiOS路徑遍歷漏洞CNNVD905-1026CNNVD203-2514安全智腦7發(fā)現(xiàn)的0day漏洞CNNVD-202205-4277(CVE-2022-30190),該漏洞也稱為RCSLabs惡意軟件團(tuán)伙使用CNNVD-202108-1974(CVE-2021-30883)、CNNVD-漏洞編號(hào)影響產(chǎn)品利用代碼是否公開(kāi)攻擊事件披露廠商CNNVD-202203-501(CVE-2022-26485)Firefox覽器否APT-C-06(Darkhotel)36011,13CNNVD-202203-501(CVE-2022-26486)CNNVD-202112-799(CVE-2021-44228)ApacheLog4j是APT35;CharmingKitten;TA453;Phosphoruscheckpoint14CNNVD-201704-692(CVE-2017-0199)MicrosoftOffice是BlueNoroff;Lazarussecurelist15奇安信16CNNVD-201711-508(CVE-2017-11882)MicrosoftOffice是welivesecurity17奇安信18究院illonsofthelazarusgroupattacksonkoreancompanies8Q-36CNNVD-201204-122(CVE-2012-0158)MicrosoftWindows是ModifiedElephantsentinelone19CNNVD-201403-433(CVE-2014-1761)MicrosoftOffice是CNNVD-201311-073(CVE-2013-3906)MicrosoftWindows是CNNVD-201504-253(CVE-2015-1641)MicrosoftOffice是CNNVD-202107-741(CVE-2021-34473)MicrosoftExchange是APT35;CharmingKitten;TA453;Phosphorus;COBALT;ILLUSION;ITG18;NewscasterthedfirreporCNNVD-202107-740(CVE-2021-34523)MicrosoftExchange是APT35;CharmingKitten;TA453;Phosphorus;COBALTILLUSION;ITG19;NewscasterCNNVD-202105-543(CVE-2021-31207)MicrosoftExchange是APT35;CharmingKitten;TA453;Phosphorus;COBALTILLUSION;ITG20;NewscasterCNNVD-202203-2097(CVE-2022-24934)WPSOffice否OperationDragonCastlingavast21CNNVD-202202-1153(CVE-2022-0609)GoogleChrome否OperationDreamJob;OperationAppleJeus谷歌22CNNVD-202006-1830(CVE-2020-15368)ASRockRGBDriver是未知CISA23CNNVD-201711-508(CVE-2017-11882)MicrosoftOffice是Bitter;T-APT-17talosintelligence24CNNVD-201801-355(CVE-2018-0802)MicrosoftOffice是CNNVD-201801-394(CVE-2018-0798)MicrosoftOffice否Bitter;T-APT-17;TontoTeam;CactusPete;EarthAkhlutTalosintelligence,sentinelone25CNNVD-201910-954(CVE-2019-3010)OracleSolaris是DecisiveArchitectCrowdStrike26CNNVD-202203-2229(CVE-2022-1040)SophosFirewall否DriftingCloudtysophos28CNNVD-202205-4277(CVE-2022-30190)MicrosoftWindows是APT28;Sofacy;FancyBearmalwarebytesesgthreatsnorthkoreaeraptaddsbangladeshtotheirhtmlrsidiousbreachargetedattack9如公開(kāi)了漏洞細(xì)節(jié)1%在野被利用(一)操作系統(tǒng)及服務(wù)端漏洞助攻擊者獲得較高控制權(quán)限滲可能。分脅狀態(tài)態(tài)PWindowsRemotesktopCNNVD03-691(CVE-2022-21990)是CNNVD205-2850(CVE-2022-26923)是WindowsNetworkCNNVD205-2781是leSystem(CVE-2022-26937)棧CNNVD01-779(CVE-2022-21907)是WindowsRPCCNNVD204-3019是changeServerCNNVD01-734(CVE-2022-21846)否CNNVD01-730(CVE-2022-21855)否CNNVD01-731(CVE-2022-21969)否uxDirtyPipeCNNVD03-522(CVE-2022-0847)是uxPolkitCNNVD201-2343(CVE-2021-4034)是topClient遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-202203-691)、WindowsAD域權(quán)限提升漏洞(CNNVD-202205-2850)、WindowsNetworkFileSystem遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-目錄證書(shū)服務(wù)(ActiveDirectoryCertificateService,ADCS)的默認(rèn)活動(dòng)目移動(dòng)和數(shù)據(jù)竊取的一個(gè)關(guān)鍵目標(biāo)。該漏洞由趨勢(shì)科技0day計(jì)劃(ZeroDay202205-2781影響Windows網(wǎng)絡(luò)文件系統(tǒng)(NetworkFileSystem,NFS),遠(yuǎn)程動(dòng)程序的遠(yuǎn)程代碼執(zhí)行漏洞,由于WindowsHTTP協(xié)議棧(HTTP.sys)中的HTTP視。WindowsRPCRuntime遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2022-26809)是由于RPC過(guò)向目標(biāo)系統(tǒng)發(fā)送特制的RPC數(shù)據(jù)包即可利用此漏洞,允許攻擊者在服務(wù)器端以NNVD一直都是黑客攻擊的首要目標(biāo)。程代碼執(zhí)行漏洞,包括:CNNVD-202201-734、CNNVD-202201-730以及CNNVD-(二)開(kāi)源組件及軟件漏洞波及范圍廣態(tài)勢(shì),攻擊影響可成倍甚至呈爆炸式放大。JAVA生態(tài)的Spring框架被披露存在嚴(yán)重漏洞甚至被廣泛利用,再到Apache型SS脅狀態(tài)態(tài)P件ApachesCNNVD2204-3223(CVE-2021-31805)是xCNNVD2201-2514(CVE-2021-46088)是上該開(kāi)源框架曾經(jīng)曝出很多高危漏洞,2022年上半年該框架又曝出遠(yuǎn)程代碼執(zhí)在開(kāi)源軟件及解決方案方面,Zabbix作為一款應(yīng)用廣泛的具有分布式系統(tǒng)(三)協(xié)同辦公軟件漏洞危及企業(yè)運(yùn)行均已發(fā)現(xiàn)被攻擊者在野利用。分脅狀態(tài)態(tài)PWindowsMSDTCNNVD205-4277(CVE-2022-30190)是MSSharePointCNNVD02-580(CVE-2022-22005)否CNNVD205-2730(CVE-2022-29108)否AtlassianluenceCNNVD06-442(CVE-2022-26134)是CNVD2-10270是A是2022年上半年影響辦公類軟件最嚴(yán)重的漏洞之一就是微軟Windows支持診斷工具M(jìn)SDT(MicrosoftSupportDiagnosticsTool)遠(yuǎn)程代碼執(zhí)行漏洞支持專業(yè)人員分析以解決問(wèn)題,該漏洞影響了微軟Office2019、Office2021應(yīng)用。軟標(biāo)記為“更有可能被利用(ExploitationMoreLikely)”,這些漏洞允許經(jīng)過(guò)身份驗(yàn)證的攻擊者在目標(biāo)服務(wù)器上以SharePointWeb服務(wù)帳戶權(quán)限執(zhí)行任此漏洞的影響范圍極廣。AtlassianConfluence是一個(gè)專業(yè)的企業(yè)知識(shí)管理與Server及ConfluenceDataCenter中曝出嚴(yán)重的遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-露具業(yè)遭受不必要的損失。(四)云原生及虛擬化漏洞影響云基礎(chǔ)設(shè)施安全SS脅狀態(tài)C化ApacheAPISIXCNNVD202-1030(CVE-2022-24112)是開(kāi)dwayCNNVD03-161(CVE-2022-22947)是開(kāi)現(xiàn)CNNVD206-1484(CVE-2022-32158)否MwareCNNVD205-3716(CVE-2022-22972)是開(kāi)現(xiàn)算系統(tǒng)中具有廣泛的應(yīng)用,2022年上半年,該組件曝出了遠(yuǎn)程代碼執(zhí)行漏洞I意命令。由于API網(wǎng)關(guān)在云平臺(tái)微服務(wù)架構(gòu)中承擔(dān)著守衛(wèi)微服務(wù)應(yīng)用入口的重要作用,其出現(xiàn)安全問(wèn)題將使微服務(wù)曝露于風(fēng)險(xiǎn)之中。API網(wǎng)關(guān),它旨在為云原生的微服務(wù)架構(gòu)提供一種簡(jiǎn)單、有效、統(tǒng)一的API路行數(shù)據(jù)收集和分析。該軟件服務(wù)端9.0之前的版本存在遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-202206-1484),控制了通用轉(zhuǎn)發(fā)器客戶端的攻擊者,可利用該漏洞在訂VMware是一家傳統(tǒng)老牌提供虛擬化解決方案的廠商,其大量產(chǎn)品在企業(yè)的認(rèn)證繞過(guò)漏洞(CNNVD-202205-3716),影響VMwareWorkspaceONEAccess(五)邊界設(shè)備漏洞使網(wǎng)絡(luò)“大門(mén)失守”成嚴(yán)重的網(wǎng)絡(luò)安全危害。2022年上半年,多款網(wǎng)絡(luò)邊界設(shè)備被曝出嚴(yán)重安全漏標(biāo)型S評(píng)分脅狀態(tài)態(tài)P用F5BIG-IPCNNVD205-2141(CVE-2022-1388)行是開(kāi)墻CNNVD205-3104(CVE-2022-30525)行是開(kāi)ndMicroApexralCNNVD203-2508(CVE-2022-26871)行是開(kāi)負(fù)載均衡等功能的應(yīng)用交付平臺(tái),在全球擁有大量用戶。F5BIG-IPiControlREST存在命令執(zhí)行漏洞(CNNVD-202205-2141),該漏洞允許遠(yuǎn)程未經(jīng)身份驗(yàn)證發(fā)布安全公告,對(duì)該漏洞風(fēng)險(xiǎn)進(jìn)行告警。合勤(Zyxel)是一家臺(tái)灣的網(wǎng)絡(luò)設(shè)備供應(yīng)商,其網(wǎng)絡(luò)安全設(shè)備在全球具有火墻曝出存在遠(yuǎn)程命令執(zhí)行漏洞(CNNVD-202205-3104),遠(yuǎn)程攻擊者可以利用該受到外部攻擊者的威脅。Zyxel于2022年4月28日發(fā)布了該漏洞的補(bǔ)丁,一定程度上緩解了危害影件上傳漏洞(CNNVD-202203-2508),遠(yuǎn)程攻擊者可以利用該漏洞上傳任意文件到ll擊東南亞某些組織。(六)移動(dòng)終端漏洞威脅個(gè)人隱私及數(shù)據(jù)安全分脅狀態(tài)態(tài)PAppleerCNNVD201-2410(CVE-2022-22587)是AppleWebkitCNNVD02-955(CVE-2022-22620)是gleAndroidCNNVE06-590否glePixelCNNVD03-541否D谷歌安卓媒體編碼器組件遠(yuǎn)程代碼執(zhí)行漏洞是由于tpdec_lib.cpp中的堆過(guò)利用該漏洞攻擊者可以控制目標(biāo)系統(tǒng)。谷歌Pixel本地權(quán)限提升漏洞影響搭載著原生的安卓系統(tǒng)谷歌Pixel/PixelXL手機(jī)系列。由于MaliGPU內(nèi)核驅(qū)動(dòng)升用戶權(quán)限。值得注意的是該漏洞存在在野利用。三、落葉知秋三、落葉知秋——從漏洞態(tài)勢(shì)看威脅變革(一)漏洞作為戰(zhàn)略資源的地位愈發(fā)凸顯據(jù)行業(yè)(CNNVD-202112-799)AtlassianCrowd(CNNVD-201905-1031),131486漏洞及其管控措施已經(jīng)成為網(wǎng)絡(luò)空間博弈的重要方面。2022年上半年,美工作。宇-創(chuàng)宇安全智腦 D及部的審核,中國(guó)亦在受限國(guó)家之列。此規(guī)定體現(xiàn)了美國(guó)在漏洞方面的趨勢(shì)和動(dòng)向。sintheeu34/opa/press-release/file/1507126/download(二)各類目標(biāo)高價(jià)值漏洞層出不窮者829720218514146430176472020上2020下2021上2021下2022上Fortinetcisco829720218514146430176472020上2020下2021上2021下2022上FortinetciscoJuniperzyxelPaloAltoSophos0TplinkTplink,1,1%Sophos,2,2%PulseSecure,1,1%Sonicwall,4,5%PaloAlto,2,2%Netgare,6,7%Juniper,1,1%Fortinet,2,3%F5,2,3%DlinkCitrix,4,5%cisco,48,58%Zyxel,2,2%id系統(tǒng)內(nèi)核等為目標(biāo)的影響終端安全的漏洞層出不窮。以操作系統(tǒng)為例,2022年量,665,量,665,6%主流操作系統(tǒng)漏洞數(shù)量acOSAndroidacOSAndroid,290,44%Windows,262,39%uxKernelWindowsLinuxKernelAndroidMacOS(三)漏洞利用實(shí)戰(zhàn)化需高度警惕%58%y是體現(xiàn)漏洞真實(shí)危害的重要參考,2022年上半年,漏洞在野利用的形勢(shì)十分嚴(yán)2018,2018,2022,前,2022,前,,12%MSOffice等)被監(jiān)測(cè)到在野被利用漏洞數(shù)量共計(jì)92個(gè),四大主流操作系統(tǒng)被AcrobatAcrobatReader,omeedge3%ashPlayer33%er%FoxAndoridAndorid,2Apple,8WindowslinuxAndoridnuxple CNNVD(四)攻防對(duì)抗加劇對(duì)漏洞修復(fù)提出更高要求提相關(guān)聯(lián)歷史漏洞CNNVD01-802CVE1-1732Windowswin32kCNNVD201-2410CVE21-30983rCNNVD205-4277(CVE-2022-30190)CVE21-40444WindowsCNNVD203-2278CVE6-5128CVE21-30551CVE2-1232ChromiumPropertysinterceptorsCNNVD204-3442CVE21-21195hromiumVCNNVD02-955(CVE-2022-22620)WebKit現(xiàn)CNNVD03-541oglePixelCNNVD06-442(CVE-2022-26134)CVE21-26084AtlassianConfluenceCNNVD205-2846CVE21-36942WindowsPetitPotam現(xiàn)(一)打造國(guó)家級(jí)網(wǎng)絡(luò)安全漏洞綜合運(yùn)籌能力,加強(qiáng)漏洞管控統(tǒng)籌協(xié)調(diào),提資源共享共治水平源匯聚共享,加大漏洞檢測(cè)、等工具研發(fā),實(shí)現(xiàn)服務(wù)國(guó)家網(wǎng)絡(luò)安全保障的現(xiàn)實(shí)需求。(二)建設(shè)國(guó)家級(jí)漏洞感知與預(yù)警機(jī)制,提升漏洞發(fā)現(xiàn)與處置能力(三)積極推進(jìn)ICT供應(yīng)鏈安全治理,完善符合我國(guó)情的開(kāi)源生態(tài)。SS脅狀態(tài)CPWindowstesktopCNNVD03-691(CVE-2022-21990)是WindowsAD域CNNVD205-2850(CVE-2022-26923)是angeCNNVD01-734(CVE-2022-21846)否CNNVD01-730(CVE-2022-21855)否CNNVD01-731(CVE-2022-21969)否CNNVD01-779(CVE-2022-21907)是dows是WindowsNetworkleSystemCNNVD205-2781(CVE-2022-26937)是xrtyPipeCNNVD03-522(CVE-2022-0847)是xkitCNNVD201-2343(CVE-2021-4034)是件ApachesCNNVD204-3223(CVE-2021-31805)是xCNNVD201-2514(CVE-2021-46088)是WindowsMSDTCNNVD205-4277(CVE-2022-30190)是SintCNNVD02-580(CVE-2022-22005)否CNNVD205-2730(CVE-2022-29108)否AtlassianenceCNNVD06-442(CVE-2022-26134)是CNVD2-10270是A是化ApacheAPISIXCNNVD202-1030(CVE-2022-24112)是CNNVD203-161是dway(CVE-2022-22947)CNNVD206-1484(CVE-2022-32158)是MwareCNNVD205-3716(CVE-2022-22972)是用F5BIG-IPCNNVD205-2141(CVE-2022-1388)是墻CNNVD205-3104(CVE-2022-30525)是endMicroApexralCNNVD203-2508(CVE-2022-26871)是臺(tái)AppleeBufferCNNVD201-2410(CVE-2022-22587)是AppleWebkitCNNVD02-955(CVE-2022-22620)是gleAndroidCNNVE06-590否gleelCNNVD03-541否1操作系統(tǒng)及服務(wù)器關(guān)鍵漏洞回顧1.1RemoteDesktopClient遠(yuǎn)程代碼執(zhí)行漏洞控制遠(yuǎn)程桌面服務(wù)器的攻擊者可以在RDP客戶端計(jì)算機(jī)上執(zhí)行任意代碼。攻擊者可以破壞并控制用戶要登陸的遠(yuǎn)程服務(wù)器,也可以誘導(dǎo)用戶連接惡意服務(wù)器。RemoteDesktopClient存在遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-202203-691),在微軟發(fā)布安全通告NNVD1.3MicrosoftExchange

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論