<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    騰訊安全威脅情報中心推出2022年2月必修安全漏洞清單

    VSole2022-03-15 14:12:43

    騰訊安全威脅情報中心推出2022年2月份必修安全漏洞清單,所謂必修漏洞,就是運維人員必須修復、不可拖延、影響范圍較廣的漏洞,不修復就意味著黑客攻擊入侵后會造成十分嚴重的后果。

    騰訊安全威脅情報中心參考“安全漏洞的危害及影響力、漏洞技術細節披露情況、該漏洞在安全技術社區的討論熱度”等因素,綜合評估該漏洞在攻防實戰場景的風險。當漏洞綜合評估為風險嚴重、影響面較廣、技術細節已披露,且被安全社區高度關注時,就將該漏洞列為必修安全漏洞候選清單。

    騰訊安全威脅情報中心定期發布安全漏洞必修清單,以此指引政企客戶安全運維人員修復漏洞,從而避免重大損失。

    以下是2022年2月份必修安全漏洞清單詳情:

    一、Windows DNS 服務器遠程代碼執行漏洞

    概述:

    2022年2月9日騰訊安全發現,Microsoft官方發布當月補丁,其中披露了Windows DNS 服務器遠程代碼執行漏洞(CVE-2022-21984), 漏洞CVSS評分8.8.

    該漏洞僅當啟用動態更新(dynamic updates)時服務器才會受到影響,該配置非默認配置,默認狀態下不受影響。但該配置是一種相對常用配置,部分服務器環境中可能使用該配置,如果使用,則攻擊者可以完全接管您的 DNS 并以高權限執行任意代碼。

    騰訊安全專家建議所有用戶盡快升級到安全版本。 

    漏洞狀態:

    風險等級:

    影響版本:

    • Windows 10 Version 21H2 for x64-based Systems
    • Windows 10 Version 21H2 for ARM64-based Systems
    • Windows 10 Version 21H2 for 32-bit Systems
    • Windows 11 for ARM64-based Systems
    • Windows 11 for x64-based Systems
    • Windows Server, version 20H2 (Server Core Installation)
    • Windows 10 Version 20H2 for ARM64-based Systems
    • Windows 10 Version 20H2 for 32-bit Systems
    • Windows 10 Version 20H2 for x64-based Systems
    • Windows Server 2022 Azure Edition Core Hotpatch
    • Windows Server 2022 (Server Core installation)
    • Windows Server 2022
    • Windows 10 Version 21H1 for 32-bit Systems
    • Windows 10 Version 21H1 for ARM64-based Systems
    • Windows 10 Version 21H1 for x64-based Systems
    • Windows 10 Version 1909 for ARM64-based Systems
    • Windows 10 Version 1909 for x64-based Systems
    • Windows 10 Version 1909 for 32-bit Systems

    修復建議:

    微軟已發布相關補丁,使用Windows自動更新修復以上漏洞,官方鏈接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21948

    二、 Apple WebKit遠程代碼執行漏洞

    概述:

    2022年2月11日,騰訊安全監測發現蘋果發布了緊急iOS更新,并將其中一個漏洞CVE-2022-22620標記為“可能已被積極利用”。

    蘋果官方對該漏洞的描述為Webkit組件存在一個Use-afrer-free漏洞,當訪問攻擊者特定的Web頁面時,觸發漏洞可能造成任意代碼執行,該漏洞目前已被CISA 列入聯邦企業必修漏洞清單。 

    目前官方已發布補丁,騰訊安全專家建議受影響用戶盡快升級。

    WebKit是一種用來讓網頁瀏覽器繪制網頁的排版引擎。它被用于Apple Safari。其分支Blink被用于基于Chromium的網頁瀏覽器,如Opera與Google Chrome。

     漏洞狀態:

    風險等級:

    影響版本:

    • iOS/iPadOS系統版本< 15.3.1

    修復建議:

    根據影響版本中的信息,排查并升級到安全版本:

    https://support.apple.com/en-us/HT213093

    三、Samba 遠程代碼執行漏洞

    概述:

    2022年2月7日,騰訊安全監測到Samba官方公開披露了一個Samba遠程代碼執行漏洞CVE-2021-44142。漏洞出現在smbd解析EA metadata 的過程中,攻擊者利用此漏洞,就能遠程以系統管理員(root)權限執行任意代碼。凡是安裝了Samba并使用vfs_fruit模塊的主機都受到此漏洞的影響,CVSS評分9.9。

    騰訊安全專家建議受影響用戶盡快升級,漏洞威脅等級:高危。

    Samba 是適用于 Linux 和 Unix 的標準 Windows 互操作性程序套件。

    自1992 年以來,Samba 為所有使用 SMB/CIFS 協議的客戶端提供安全、穩定和快速的文件和打印服務,例如所有版本的 DOS 和 Windows、OS/2、Linux 等。

    Samba 是將 Linux/Unix 服務器和桌面無縫集成到 Active Directory 環境中的重要組件。它既可以用作域控制器,也可以用作常規域成員。

    Samba 是一個軟件包,它在設置、配置以及系統和設備的選擇方面為網絡管理員提供了靈活性和自由度。

     漏洞狀態:

    風險等級:

    影響版本:

    • Samba版本 < 4.13.17

    修復建議:

    目前Samba官方已給出安全補丁,建議用戶盡快升級至安全版本,用戶可參考以下鏈接:

    https://www.samba.org/samba/history/security.html

    【備注】:建議您在升級前做好數據備份工作,避免出現意外。

    四、Google Chrome遠程代碼執行漏洞

    概述:

    騰訊安全近期監測發現Google Threat Analysis group報告了 Chrome 中的一個0day漏洞 (CVE-2022-0609),并表示該漏洞目前已被在野利用。同時這也是 Chrome在2022 年的第一個在野0day漏洞。

    目前該漏洞已被CISA 列入聯邦企業必修漏洞清單,由于已被在野利用,騰訊安全專家建議所有用戶盡快升級到安全版本。

     漏洞狀態:

    風險等級:

    影響版本:

    • Chrome 版本 < 98.0.4758.102

    修復建議:

    目前Google官方已給出安全補丁,建議用戶盡快升級至安全版本:

    通過導航到菜單并選擇幫助>關于 Google Chrome 來修補 Google Chrome

    https://chromereleases.googleblog.com/2022/02/stable-channel-update-for-desktop_14.html 

    五、Cisco路由器遠程代碼執行漏洞

    概述:

    騰訊安全檢測發現在2022年2月15日Cisco官方披露了Cisco Small Business RV Series Routers安全漏洞(CVE-2022-20699)。

    Cisco Small Business RV340、RV340W、RV345 和 RV345P 雙廣域網千兆 VPN 路由器的 SSL VPN 模塊中的漏洞可能允許未經身份驗證的遠程攻擊者在受影響的設備上執行任意代碼。

    此漏洞是由于處理特定 HTTP 請求時邊界檢查不足所致。攻擊者可以通過向充當 SSL VPN 網關的受影響設備發送惡意 HTTP 請求來利用此漏洞。成功的利用可能允許攻擊者在受影響的設備上以root權限執行代碼,漏洞威脅等級:高危,CVSS評分10.0。

     漏洞狀態:

    風險等級:

    影響版本:

    • RV340 雙廣域網千兆 VPN 路由器
    • RV340W 雙廣域網千兆無線-AC VPN 路由器
    • RV345 雙廣域網千兆 VPN 路由器
    • RV345P 雙廣域網千兆 POE VPN 路由器 

    修復建議:

    目前Cisco官方已給出安全補丁,建議用戶盡快升級至安全版本,官方鏈接:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-smb-mult-vuln-KA9PK6D

    六、Linux Snap 權限提升漏洞

    概述:

    2月18日騰訊安全監測發現國外安全團隊披露出Linux Snap 存在本地提權漏洞,漏洞編號CVE-2021-44730,CVE-2021-44731。攻擊者利用此漏洞可導致本地權限提升等危害。

    Snap 是Canonical 開發的包管理系統,默認安裝于Ubuntu 16.04 及其后的發行版本中。snap-confine 是 snapd 內部使用的一個程序,用于構建 snap 應用程序的執行環境。

    CVE-2021-44730:

    由于對 snapd 中 snap-confine 二進制文件位置的驗證不充分,可允許攻擊者可以將此二進制文件硬鏈接到另一個位置的用戶,導致 snap-confine 執行其他任意二進制文件,從而提升權限。

    CVE-2021-44731:

    當為快照準備私有掛載命名空間時,快照限制中存在競爭條件問題。 這可允許本地攻擊者通過在 snap 的私有掛載命名空間中綁定掛載他們自己的內容,并導致 snap-confine 執行任意代碼提升至 root權限。

     漏洞狀態:

    風險等級:

    影響版本:

    • 該漏洞目前主要影響范圍為ubuntu發行版:
    • Ubuntu 21.10 snapd/snap-confine < 2.54.3+21.10.1
    • Ubuntu 20.04 LTS snapd/snap-confine < 2.54.3+20.04
    • Ubuntu 18.04 LTS snapd/snap-confine < 2.54.3+18.04
    • Ubuntu 16.04 ESM 待官方更新

    修復建議:

    官方已發布漏洞補丁及修復版本,請評估業務是否受影響后,酌情升級至安全版本

    Ubuntu 21.10 snapd/snap-confine >= 2.54.3+21.10.1

    Ubuntu 20.04 LTS snapd/snap-confine >= 2.54.3+20.04

    Ubuntu 18.04 LTS snapd/snap-confine >= 2.54.3+18.04

    Ubuntu 16.04 ESM 待官方更新

    【備注】:建議您在升級前做好數據備份工作,避免出現意外。參考鏈接:

    https://ubuntu.com/security/notices/USN-5292-1

    https://ubuntu.com/security/CVE-2021-44730

    https://ubuntu.com/security/CVE-2021-44731

    七、向日葵遠程控制軟件遠程代碼執行漏洞

    概述:

    騰訊安全檢測發現在2022年2月16日,上海貝銳信息科技股份有限公司 向日葵遠控軟件,被披露了存在遠程代碼執行漏洞,漏洞編號CNVD-2022-10270,CNVD-2022-03672。攻擊者利用此漏洞可導致遠程代碼執行等危害。

    向日葵是一款免費的,集遠程控制電腦手機、遠程桌面連接、遠程開機、遠程管理、支持內網穿透的一體化遠程控制管理工具軟件。

    向日葵遠程控制軟件存在未授權訪問漏洞,啟動服務端軟件后,會開放未授權訪問端口,攻擊者可通過未授權訪問無需密碼直接獲取session,并借此遠程執行任意代碼。

     漏洞狀態:

    風險等級:

    影響版本:

    • 向日葵個人版(Windows) <= 11.0.0.33
    • 向日葵簡約版 <= V1.0.1.43315(2021.12)

    修復建議:

    官方已發布漏洞補丁及修復版本,請及時升級至安全版本。 



    信息安全samba
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    APT攻擊可能的入口
    2022-04-23 22:21:58
    規定了持有關鍵基礎設施的所謂 KRITIS 公司和組織必須要保持網絡安全。例如,KRITIS的公司已經執行ISO 27001認證,這是信息安全管理系統的網絡安全最佳實踐規范。
    紅藍對抗—藍隊手冊
    2022-03-18 14:22:22
    紅藍對抗的主要目的在于,提高公司安全成熟度及其檢測和響應攻擊的能力。
    盡管存在 Exploit/PoC 的漏洞占比超過 5%,但只有1.8% 比例的漏洞有公開來源信息顯示存在有在野利用。考慮到在野利用漏洞的危害性,僅通過標記漏洞是否存在公開 Exploit 來判定漏洞的現實威脅還是不夠的。無 CVE 的漏洞占比接近三分之一,因此,有大量的漏洞在 CVE 的視野之外。漏洞是否與 0day 或 APT 活 動相關,這意味著漏洞可能被用于攻擊高價值的目標。
    近年來,物聯網與5G、人工智能、區塊鏈、大數據、IPv6等技術深度融合應用,新技術、新產品、新模式不斷涌現,隨著經濟社會數字化轉型和智能升級步伐加快,物聯網廣泛應用于智慧城市、數字鄉村、智能交通、智慧農業、智能制造、智能建造、智慧家居等領域,已成為新型基礎設施的重要組成部分。據IDC預測,到2025年全球物聯網設備數將達到416億臺。
    在為未來一年制定網絡安全彈性計劃、優先事項和路線圖時,一些安全和風險專家對2023年的網絡安全趨勢進行了預測。
    到 2022 年,網絡安全將繼續成為企業領導者的嚴重關切。勒索軟件以及惡意和意外威脅,再加上日益嚴格的數據法規,使公司有責任加強安全和數據使用預防措施。在這里,數據安全領導者分享了他們對未來數據新危險和阻礙它們的機會的看法。
    內網滲透 域ACL攻防
    2022-07-20 10:44:00
    用戶認證授權成功后,Authing會簽發Access Token給應用。ACE有許多不同類型,但是在Active Directory的權限中,只有四種不同的含義,兩種分別用于授權和拒絕權限。
    數據正在逐漸成為關鍵生產要素,各產業對數據的需求也隨之不斷增長. 2021年9月1日開始實施的?中華人民共和國數據安全法?,對國內信息和數據安全領域的普適性法律框架作了進一步完善. 作為數據中最為特殊的一部分,個人信息在?中華人民共和國個人信息保護法?受到更加嚴格的保護. ?個人信息保護法?中有關匿名化與去標識化的概念與歐盟相關規定類似,但亦有其不同之處. 以歐美相關規定為起點,洞察歐美對匿名化相
    從政府側、供給側、需求側、專業機構等角度出發,聚焦創新和市場雙驅動、供給和需求互促進、治理和發展兩手抓等思路,加大技術研究及應用示范支持力度,分類推進數據安全技術產品的服務創新,強化數據安全防護和數據開發利用,做專做強數據安全檢測評估工作。
    風險評估可以識別系統中的安全弱點,然后努力減輕這些風險。反過來,這些數據被用于主動促進風險評估和安全操作。網絡安全專業人員必須能夠進行數字取證調查,包括惡意軟件分析、圖像捕獲和事件響應分析。將監督審計和評估,以衡量現有數據安全控制的有效性,并向管理層報告審計結果。許多企業要求應聘者熟悉其中一項或多項規定。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类