<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    ?云安全風險情報

    VSole2023-11-21 11:06:10

    當前各行業基礎設施和服務向云逐漸遷移,隨之而來針對云上資產的攻擊也不斷出現,掌握云上風險態勢成為企業安全的重要環節。騰訊安全基于云原生安全體系,通過實時監測各類針對云上資產的攻擊行為,持續感知在野攻擊情況。經過安全專家的分析和挖掘,漏洞是攻擊鏈上的重要一環,既能看到“老而彌新”漏洞的自動化批量攻擊,也可發現新曝光漏洞開始迅速武器化,此外還涉及一些尚未公開的潛在風險被攻擊者利用。

    為了幫助各行業了解云上風險態勢,我們將定期分析、匯總云上的真實攻擊信息,并提供漏洞風險情報。同時也建議各行業根據自身IT資產的實際情況,聚焦相關風險,并采取必要的緩解措施,避免潛在損失。

    本周云上攻擊態勢

    一、總覽與解讀

    1)簡介

    本周,云上攻 擊保持高度的活躍狀態,Confluence、GitLab相關漏洞熱度持續霸占榜單, " Metabase 遠程代碼執行"和" Weblogic 未授權命令執行"漏洞新上熱榜 ;在受攻擊行業方面,技術服務、游戲、電商等行業持續霸占榜單,社交娛樂新上熱榜。

    2)總覽

    本周,騰訊安全【云上威脅狩獵系統】(后簡稱WeDetect)共捕獲到 67 個有效漏洞攻擊事件、11 種持久化攻擊類型、221 個活躍攻擊IP。

    對比上周,活躍漏洞數量 增加  5  個, 持久化攻擊類型 增加 1 個 ,活躍攻擊IP數量 減少  208 

    3)趨勢

    近一個月,騰訊安全WeDetect感知到云上攻擊總體平穩,繼續維持在高活躍狀態:

    二、云上安全威脅最新動態

    騰訊安全WeDetect持續監測云上安全威脅,基于云的視角發布最新態勢,關注近期曝光漏洞武器化和在野攻擊、最新攻擊事件和背后團伙動態。以便各行業及時掌握云安全的關鍵風險,結合自身資產采取相應緩解措施,確保數據及業務的安全。

    Fourloko團伙變動

    WeDetect 持續監控感知到該團伙因下載執行文件包含Fourloko,固命名為Fourloko。其主要是下載執行Mirai僵尸網絡。

    本周 WeDetect 持續監控感知到 Fourloko 團伙的變動如下:

    • 新增使用 用 C2 IP :   45 .95.147.204
    • 利用漏洞: Hadoop YARN 資源管理系統 REST API未授權訪問

    三、Top 5 漏洞和攻擊趨勢

    云上Top 5漏洞攻擊所利用的漏洞信息如下,具有相關資產的用戶可以關注并排查是否已修復,提高相關工作的優先級。

    1)Top5 漏洞及占比

    本周WeDetect共感知 67 種漏洞攻擊事件,其中Top 5漏洞為:

    • GitLab 遠程命令執行漏洞(CVE-2021-22205) (35.81% ) [ ↑1.51%]
    • Confluence 遠程代碼執行漏洞(CVE-2022-26134) (20.87%)[ ↑8.44 % ]
    • Hadoop YARN 資源管理系統REST API未授權訪問 (12.31 %)[ ↑5.2 % ]
    • Metabase 遠程代碼執行漏洞(CVE-2023-38646) (4.27%) [ 新增 ]
    • Weblogic 未授權命令執行(CVE-2020-14882) (3.96 %) [新增 ]

    2)Top5 漏洞攻擊趨勢

    通過漏洞活躍指數,可觀察熱點漏洞近兩周活躍情況,了解此類漏洞攻擊屬于短期爆發型還是長期穩定型。

    GitLab 遠程命令執行漏洞(CVE-2021-22205):

    Confluence 遠程代碼執行漏洞(CVE-2022-26134)   

    Hadoop YARN 資源管理系統REST API未授權訪問 :

    Metabase 遠程代碼執行漏洞(CVE-2023-38646) [ 新增 ]

    Weblogic 未授權命令執行(CVE-2020-14882) [ 新增 ]

    四、Top 持久化攻擊

    知持久化后門攻擊,側重于捕獲攻擊者通過WebShell、后門等手段對目標進行持續滲透攻擊的過程。 通過 云上持久化攻擊感知和挖掘,可回溯到相關的歷史活躍漏洞情況,并為后門清理、漏洞修補提供參考。(提示新增部分漏洞,均為:對比上周統計,新出現的)

    本周云上Top持久化后門攻擊:

    • Showdoc 文件上傳漏洞Webshell利用
    • CTF/靶場類環境被利用
    • Tomcat弱口令導致RCE(Webshell利用) 
    • JSP WebShell利用
    • PHP WebShell利用
    • 用友NC 被攻擊植入后門后利用
    • Weblogic被攻擊植入Webshell后利用
    • Apache APISIX被攻擊植入后門后利用 
    • JBoss 寫Webshell后利用 

    五、云上攻擊威脅情報


    通過對漏洞攻擊事件的分析,可梳理出遭受攻擊的主要行業、關聯的攻擊者及漏洞利用攻擊行為等威脅情報。

    1)C2威脅情報

    WeDetect已持續累計捕獲云上C2相關情報,提供威脅情報價值。

    C2 攻擊者IP Top5:

    • 103.214.xx.xx (65.87 %)
    • 194.38.xx.xx (20.33%)
    • 141.98.xx.xx (5.01%)
    • 45.95.xx.xx (4.02%)
    • 94.156.xx.xx (1.07%)

    C2來源分布:

    • 印度尼西亞 (65.87%)
    • 烏克蘭(20.33 %)
    • 荷蘭(5.09%)
    • 立陶宛 (5.01%)
    • 保加利亞(2.27%)

    C2 IP情報標簽(標簽數據來自:TIX):

    • 漏洞利用 (87.19%)
    • 常規木馬 (12.09%)
    • 其他(0.72%)

    C2 IP屬性(屬性數據來自:TIX):

    • 可疑IP (99.32%)
    • 其他 (0.68%)

    2)遭受攻擊的Top5 行業

    根據行業分類,本周云上 Top5 遭受攻擊行業

    • 技術服務(46.85%)
    • 游戲(22.68%)
    • 社交娛樂(5.11%) [新增]
    • 電商 (4.51%)
    • 通用工具(3.05%)

    3)Top5 攻擊者IP及漏洞利用情況

    本周云上 Top5  攻擊者 IP :

    • 103.30.xx.xx (54.3%)
    • 162.214.xx.xx (17.31%)
    • 109.237.xx.xx (4.12%)
    • 78.153.xx.xx (3.35%)
    • 152.89.xx.xx (3.04%)

    其中,在Top5 攻擊者IP中,各自使用最多的CVE漏洞為:

    • GitLab 遠程命令執行漏洞(CVE-2021-22205)
    • Confluence 遠程代碼執行漏洞(CVE-2022-26134)
    • Hadoop YARN 資源管理系統 REST API未授權訪問

    其中,攻擊 IP 境外來源Top5 :

    • 美國
    • 東歐
    • 德國
    • 荷蘭
    • 新加坡

    4)攻擊來源

    云上攻擊可來自外網、負載均衡、內網等。通過WeDetect對攻擊鏈路的網絡判斷能力,可洞察云上攻擊的不同攻擊來源及其熱度,為排查不同網絡鏈路的攻擊面提供優先級參考價值。

    本周云上熱點攻擊來源:

    • 外網攻擊 (94.08%)
    • 負載均衡 (5.17%)
    • 內網橫移 (0.47 %)
    • 跨網段攻擊 (0.28%)

    5)Top5 攻擊端口

    攻擊者在攻擊指定服務的背后就是在向指定端口發起攻擊。通過WeDetect可挖掘出被攻擊的熱門端口,洞察存在高危風險的端口服務,為排查高危的端口服務提供優先級參考價值。

    本周云上Top5  攻擊端口:

    • 80 (46.31%)
    • 3001(9.53%)
    • 3030 (6.02 %)
    • 8088(5.71%)
    • 9999 (4.98%)

    6)Top5 漏洞攻擊行為

    攻擊者在使用漏洞攻擊的過程中,通常伴隨帶有目的性的攻擊行為。通過WeDetect可挖掘出發起攻擊的一些熱門攻擊行為,洞察攻擊背后的真實意圖。

    本周細化了云上漏洞攻擊行為的類別,其中云上Top5 漏洞攻擊行為如下,云上攻擊行為主要以挖礦木馬為主 :

    • 挖礦木馬 (41.23%)
    • 文件下載并執行 (17.98%)
    • 文件下載 (15.82%)
    • 文件權限修改 (11.44%)
    • 漏洞探測 (8.61%)

    7 )主機和容器占比情況

    云上受攻擊的資產一般分為主機或容器。通過WeDetect可挖掘出被攻擊的主機和容器占比,洞察云上受攻擊資產類型分布,為排查風險資產提供優先級參考價值。

    從本周占比情況看,主機和容器占比接近五五分,意味著在云上場景中容器安全同樣需要得到重視:

    網絡安全漏洞挖掘
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    利用網絡安全漏洞實施攻擊的安全事件頻發,使網絡安全漏洞治理成為保障國家網絡安全的重要議程。當前,囿于在漏洞評級指標、漏洞披露政策以及“白帽子”法律責任層面缺乏整體性考量,我國網絡安全漏洞治理框架亟待面向“合作主義”轉型。為此,需通過行政與司法的合作明晰“白帽子”法律責任的邊界,通過行政部門之間的合作搭建網絡安全漏洞協同機制,通過行政與公眾的合作拓寬社會公眾參與漏洞治理的渠道,協力共筑網絡安全漏洞
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    本報告試圖以觀察者的視角剖析2021年網絡安全領域新增漏洞情況以及演變趨勢,希望為各行業及相關企事業單位的網絡安全建設提供參考和幫助。
    在今年全國兩會上,全國政協委員、360集團董事長兼CEO周鴻祎提交了《關于強化網絡安全漏洞管理的提案》。周鴻祎在提案中表示,從我國情況看,網絡安全漏洞管理方面存在對漏洞不重視、修復不及時,缺少具體的漏洞修復管理細則和處罰機制等問題,建議從建立漏洞管理全流程監督處罰制度、強制召回存在重大網絡安全漏洞產品等方面提高我國網絡安全防護能力。
    漏洞作為網絡安全問題的核心,已引起國家層面的高度關注。因此,在合規需求下,建立全面完善的漏洞管理流程體系已成為車聯網企業漏洞管理的普遍需求。相應的,其管理工作也呈現出行業特殊性。因此,在研發與生產環節,盡早引入漏洞管理機制成為車聯網產品安全漏洞管理的重點。
    在過去的一年里,網絡安全領域的漏洞頻頻攀升至新高峰。安全研究巨頭Qualys在其《2023年網絡威脅安全回顧》報告中指出,全球范圍內披露的計算機漏洞數量高達26447個,這一數字在歷史橫軸上刻下了新的紀錄——較之上一年的25050個漏洞,同比激增了5.2%。
    安全漏洞作為影響網絡安全的關鍵因素,相關情報的重要性不言而喻。多年來,阿爾法實驗室數次第一時間發布緊急重大安全漏洞威脅情報,幫助客戶規避安全風險,且多次獲得相關國家機構表彰致謝。此次獲2022年度CNNVD“漏洞通報”貢獻突出單位致謝,是繼CNNVD一級技術支撐單位、優秀技術支撐單位以來,天融信本年度第三次獲得來自CNNVD的致謝。
    CNVD平臺近期啟動2022年度技術組支撐單位的能力評價工作。通過綜合考量企業提交情況和平臺統計數據,從漏洞收集工作、漏洞發現工作、漏洞威脅風險大數據工作、漏洞技術分析工作、重大漏洞事件響應工作和集體任務協作六個能力象限,對支撐單位的年度工作情況進行了統計和評價,并對優秀支撐單位和行業單位進行表彰。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类