<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    美國網絡安全和基礎設施安全局就15個被黑客積極利用的漏洞發出警告

    VSole2022-02-15 13:05:35

    根據行業媒體的報道,美國網絡安全和基礎設施安全局(CISA)日前在其漏洞目錄中添加了15個漏洞列表,這些漏洞正在被黑客積極利用。有些漏洞可以追溯到2014年,有兩個漏洞在過去兩年出現在Windows組件中。

    美國網絡安全和基礎設施安全局(CISA)在其咨詢報告中表示:“漏洞列表中列出的漏洞是各種惡意網絡參與者的常見攻擊媒介,并對企業構成重大風險。”根據對網絡攻擊事件的觀察,美國網絡安全和基礎設施安全局(CISA) 定期更新已知的被利用漏洞目錄,每個漏洞都有一個截止日期,聯邦機構有義務在其系統上對其進行修補。

    SeriousSAM和權限提升

    日前添加到列表中的漏洞之一是CVE-2021-36934,它在安全社區中也被稱為SeriousSAM,因為它位于Microsoft Windows安全帳戶管理器(SAM)中。這個漏洞的CVSS嚴重性評分為8分(滿分10分),其影響被描述為對Windows 10系統的權限提升。

    該漏洞源于對存儲SAM數據庫的文件的不當文件訪問權限,允許具有低權限訪問權限的網絡攻擊者提取其他帳戶(包括SYSTEM one)的哈希密碼,并以提升的權限來執行代碼。該漏洞在2021年7月公開,迫使微軟公司在當時發布了一個帶外補丁進行修補。

    研究人員還表明,網絡攻擊者可以利用CVE-2021-36934提取哈希值,允許在其他系統上遠程執行具有系統權限的代碼,從而使該漏洞成為環境內部橫向移動的嚴重風險。

    美國網絡安全和基礎設施安全局為其列出了到今年2月24日的補丁截止日期,盡管它是列表中最新的漏洞。其他漏洞收到了到今年8月10日的補丁截止日期。這表明該機構認為這是一個直接的高風險,即使它是一個權限提升漏洞。.

    權限提升漏洞的嚴重性得分低于遠程代碼執行漏洞,因為它們要求網絡攻擊者已經獲得對系統的某種級別的訪問權限。然而,考慮到網絡攻擊者可以通過多種方式讓他們的代碼在系統上執行,這是一個很低的標準:電子郵件網絡釣魚、偷渡式下載、利用低權限應用程序和服務中的漏洞、社交工程等。權限提升漏洞是現代攻擊鏈的重要組成部分,應該像遠程代碼執行漏洞一樣認真對待。

    SMB遠程代碼執行

    美國網絡安全和基礎設施安全局添加到列表中的第二個最新漏洞是CVE-2020-0796,被評為嚴重漏洞。這一個漏洞由微軟公司于2020年3月修補,源于SMB v3協議處理某些壓縮請求的方式。它可能導致從客戶端到服務器或從服務器到客戶端的遠程代碼執行,并影響Windows 10和Windows Server核心安裝。

    SMB遠程代碼執行漏洞是危險的,因為SMB是位于所有Windows網絡核心的主要協議,支持文件共享、打印機共享、網絡瀏覽和服務到服務的通信。在過去,EternalBlue(CVE-2017-0144)和EternalRomance(CVE-2017-0145)等SMB漏洞利用導致WannaCry等全球勒索軟件升溫,造成數十億美元的損失。事實上,EternalBlue和EternalRomance也是添加到目錄中的15個漏洞之一。

    其他漏洞

    添加到目錄中的漏洞列表影響各種常見的企業軟件,從Windows和Apple的OSX等操作系統,到Jenkins等自動化服務器,Apache Struts等開發框架,Oracle WebLogic等Web應用程序服務器,Apache Active MQopen-源消息代理甚至路由器固件。其完整列表如下:

    ?CVE-2021-36934-Microsoft Windows SAM 本地權限提升漏洞  

    ?CVE-2020-0796-Microsoft SMB v3 遠程代碼執行漏洞  

    ?CVE-2018-1000861- Jenkins Stapper Web Framework反序列化不可信數據漏洞

    ?CVE-2017-9791-Apache Struts 1不正確的輸入驗證漏洞  

    ?CVE-2017-8464-Microsoft Windows Shell(.lnk)遠程代碼執行漏洞

    ?CVE-2017-10271-Oracle Corporation WebLogic Server遠程代碼執行漏洞

    ?CVE-2017-0263-Microsoft Win32k權限升級漏洞

    ?CVE-2017-0262-Microsoft Office 遠程代碼執行漏洞

    ?CVE-2017-0145-Microsoft SMBv1遠程代碼執行漏洞

    ??CVE-2017-0144-Microsoft SMBv1遠程代碼執行漏洞

    ?CVE-2016-3088-Apache Active MQ不正確輸入驗證漏洞

    ?CVE-2015-2051-D-Link DIR-645路由器遠程代碼執行

    ?CVE-2015-1635-Microsoft HTTP.sys 遠程代碼執行漏洞  

    ?CVE-2015-1130-Apple OS X 身份驗證繞過漏洞  

    ?CVE-2014-4404-Apple OS X 基于堆棧的緩沖區溢出漏洞

    遠程代碼執行漏洞網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據2022年X-Force威脅情報指數,從2020年到2021年,漏洞利用導致的事件數量增加了33%。2020年這一比例僅為10%。
    Log4j漏洞披露時間表二、各方響應工業網絡安全廠商在監測中已經發現大量的漏洞利用嘗試和成功利用的現象。主要國家的網絡安全監管機構已紛紛發布預警,要求限期修復漏洞。該公司15日更新的受上述兩個漏洞影響的產品多達35種。2021年12月,思科對其150多款產品進行排查,以尋找Log4j漏洞。隨著危機的持續發酵,此次 Log4j 漏洞帶來的損失目前尚無法準確評估。
    前不久,Nagios網絡管理系統中披露11個安全漏洞,其中部分漏洞甚至可以被鏈接起來,實現最高權限的預認證遠程代碼執行,進而實施憑證盜竊、網絡釣魚等網絡攻擊活動。據網絡安全公司Claroty表示,由于Nagios等工具對對企業網絡中的核心服務器、設備和其他關鍵組件進行了監督,而這一特點使它們成為極具吸引力的目標。
    天融信發布《2023年網絡空間安全漏洞態勢分析研究報告》
    近日Firefox用戶被敦促使用Mozilla的最新更新,來堵住一個可能允許攻擊者控制受影響系統的嚴重漏洞。在此之前,微軟Edge、谷歌Chrome和蘋果Safari瀏覽器都進行了類似的更新,所有這些瀏覽器都受到WebP代碼庫中一個漏洞的嚴重影響。
    7月12日,工信部發布《網絡安全產業高質量發展三年行動計劃(2021-2023年)(征求意見稿)》,并面向社會公開征求意見。意見稿顯示,三年發展行動計劃的發展目標是到2023年,網絡安全技術創新能力明顯提高,產品和服務水平不斷提升,經濟社會網絡安全需求加快釋放,產融合作精準高效,網絡安全人才隊伍日益壯大,產業基礎能力和綜合實力持續增強,產業結構布局更加優化,產業發展生態健康有序。
    5月24日,國家發展改革委、中央網信辦、工業和信息化部、國家能源局聯合印發了《全國一體化大數據中心協同創新體系算力樞紐實施方案》,明確提出布局全國算力網絡國家樞紐節點,啟動實施“東數西算”工程,構建國家算力網絡體系。
    7月14日,微軟發布了2020年7月份的月度例行安全公告,修復了其多款產品存在的123個安全漏洞。受影響的產品包括:Windows 10 2004 & WindowsServer v2004(86個)、Windows 10 1909 & WindowsServer v1909(86個)、Windows 10 1903 & WindowsServer v1903(86個)、Windows Serve
    1、Accellion零日漏洞攻擊:及時更新并安裝補丁 2021年2月,美國、加拿大、荷蘭及其他國家和地區的多個組織遭到嚴重的數據泄露,原因在于使用的FTA(File Transfer Appliance)文件傳輸服務存在漏洞。其中,美國零售巨頭克羅格是最大的受害者之一,旗下藥房及診所的員工及服務客戶數據被曝光。另外,能源巨頭殼牌公司、眾達律師事務所、新加坡電信、華盛頓州和新西蘭儲備銀行等均在受
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类