<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2022最危險的五個API安全漏洞

    VSole2022-08-24 08:55:50

    API安全漏洞仍然是企業的眼中釘,訪問控制漏洞幾乎成了高危漏洞的代名詞。

    API作為系統功能之間的關鍵通信方法,在網絡服務中扮演著關鍵作用,已經成為網絡攻擊的熱門目標。根據API安全公司Wallarm最新發布的“2022年一季度API漏洞”報告,第一季度共發現并報告了48個與API相關的漏洞(下圖):

    報告顯示,48個API相關漏洞中18個被認為是高風險(CVSS v3分數為8.1到10),19個被標記為中等嚴重性。

    報告評出了CVSSv3評分超過9分的五大最危險API漏洞,其中Spring4Shell和Veeam RCE高居2022年第一季度API漏洞榜單榜首。(下圖,其中一個7.5分入選是因為該漏洞同時出現在OWASP TOP 10和OWASP API TOP10榜單中):

    報告還在多家企業的30個產品中發現了48個API漏洞中的一個或多個漏洞(下圖):

    頭號威脅:Spring4Shell

    報告合并了OWASP Top 10和OWASP API Security Top 10,將最重要的API威脅披露歸類為與訪問控制損壞(或功能級別授權損壞,取決于OWASP標準)以及與注入攻擊有關的問題。

    雖然加密失敗、不安全設計、過多數據暴露和錯誤配置在內的安全漏洞也出現在榜單中,但2022年第一季度披露的最危險、被利用最多的API漏洞都與注入攻擊、不正確的授權或完全繞過以及不正確的權限分配有關。

    在2022年第一季度披露的最危險的API漏洞榜單中,位居榜首的“頭號威脅”是CVE-2022-22947,也稱為“Spring4Shell”。

    Spring4Shell與兩個漏洞有關——CVE-2022-22963,Spring Cloud Function中的SpEL表達式注入漏洞,以及CVE-2022-22947,導致Spring Framework基于Java的核心模塊中的遠程代碼執行(RCE)的代碼注入攻擊。

    一位開發人員在3月份公開發布了針對該嚴重漏洞的漏洞利用代碼,盡管很快被刪除,但已經發布的有效RCE代碼導致Spring4Shell成為來不及打補丁的開發人員和安全人員的噩夢。

    由于Spring框架非常流行,其潛在破壞力與Log4j旗鼓相當。微軟和CISA都發出了該零日漏洞的利用警告,但攻擊者隨后還是利用該漏洞急速擴張了Mirai僵尸網絡。

    企業軟件成頭號目標

    API漏洞榜單排名第二的漏洞是CVE-2022-26501 (CVSS 9.8),它是Veeam Backup and Replication中的一個不正確的身份驗證漏洞,允許攻擊者在沒有身份驗證的情況下遠程執行任意代碼。Veeam擁有超過40萬名客戶,其中許多是企業客戶。

    根據Positive Technologies研究員Nikita Petrov的說法,CVE-2022-26501有可能“在實際攻擊中被利用,并使許多企業面臨重大風險”。

    排名第三的漏洞(CVE-2022-23131)影響了企業級開源網絡工具Zabbix,CVSS得分高達9.8分。當使用啟用SAML SSO身份驗證的非默認設置時,攻擊者只需要知道管理員的用戶名,就可在該工具的前端實施權限提升和管理員會話劫持攻擊。

    排名第四的漏洞是CVE-2022-24327,這是一個較低級別的錯誤,其CVSS得分為7.8,但仍被視為嚴重漏洞。該漏洞在JetBrains套件中心中發現,該漏洞與集成到套件中心的開發人員帳戶相關,會無意中暴露具有過多權限的API密鑰,從而可能導致帳戶接管或劫持。

    報告指出有一種API安全威脅——“CWE-639:通過用戶控制的密鑰繞過授權”是當今許多網絡攻擊的共同特征,這些問題與系統授權功能相關,導致密鑰值被篡改,并且用戶可以在未經許可的情況下訪問其他用戶的數據或記錄。

    最后,值得留意的是,開源黑客工具GoTestWAF引入了API安全平臺評估能力,模擬OWASP和API漏洞來測試API安全防御能力。

    信息安全api
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近年來,在國家政策的引導、互聯網技術的更新迭代和數字經濟行業的努力下,人工智能、5G、云計算等為代表的數字基礎設施不斷建設完善,我國數字經濟發展迅速。但同時不容忽視的是,數據安全也成為極大的隱患,如何平衡好數據開放與數據保護成為數字經濟健康發展的關鍵。
    以銀行信用卡業務API安全為例,剖析當下銀行API存在的安全挑戰,并提供有效的解決方案。這些信息均屬于用戶個人隱私,一旦被泄露,很容易被犯罪分子惡意利用并實施詐騙等違法行為。僵尸API僵尸API是指業務已經停止,但相關的API接口還未下線。僵尸API往往存在于企業安全視線之外,安全防護相對薄弱,很容易成為攻擊者的突破口。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Apache Apisix 授權問題漏洞(CNNVD-202112-2629、CVE-2021-45232)情況的報送。成功利用漏洞的攻擊者,可以在未經授權的情況下獲取或更改設備的配置信息,進而構造惡意數據對目標設備進行攻擊。Apache APISIX Dashboard 2.10及其之前版本均受此漏洞影響。目前,Apache官方已經發布了版本更新修復
    11月19日,“EISS-2021企業信息安全峰會上海站”召開,永安在線COO邵付東受邀出席大會并在數據安全專場中進行分享。
    建議用戶盡快采取修補措施。
    工業信息安全資訊
    12月3日,首屆API安全管理論壇在深圳成功舉辦眾多安全領域技術專家以及企業信息安全決策與實踐者齊聚一堂,圍繞數字化時代下API面臨的挑戰及如何進行API安全管理進行了分享與探討,論壇現場座無虛席,精彩觀點不斷。
    API采用率的大幅增長為攻擊者提供了更多方法來破壞身份驗證控制、泄露數據或執行破壞性行為。
    解答API 安全和數據安全之間的關系是什么?怎么樣通過 API 安全的手段或 API 安全這個點來解決數據安全的問題。
    下一代加密技術接口是微軟在 Windows 下實現的取代上一代加密應用程序接口的密碼服務接口。其目的是提供一種可擴展的方式以支持各種應用程序和未知的密碼算法,以便不同的算法、協議向操作系統注冊,并對應用程序提供統一的調用接口,應用程序無需改造即可支持對新算法的使用。研究了基于下一代加密技術接口在操作系統中注冊國密SM2、SM3 算法,完成解析和驗證國密 SM2 證書,實現了國密算法在系統中的注冊及
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类