<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    攻擊者屢試不爽的15個Linux漏洞

    VSole2021-09-02 23:39:09

    接近1400萬基于Linux的系統直接暴露在互聯網上,成為大量現實世界攻擊借以牟利的目標,造成這些系統上遍布惡意Web shell、加密貨幣挖礦機、勒索軟件和其他木馬。

    總部位于日本東京和美國硅谷的網絡安全公司趨勢科技近日發布報告,基于從蜜罐、傳感器和匿名遙測收集的數據,深度解讀Linux威脅狀況,詳述2021年上半年影響Linux操作系統的頂級威脅與漏洞。

    該公司檢測到針對Linux云環境的近1500萬起惡意軟件事件,發現加密貨幣挖礦機和勒索軟件占據了所有惡意軟件的54%,Web shell的份額是29%。

    此外,通過剖析同一時期10萬臺Linux主機報告的超5000萬起事件,研究人員發現有15個不同安全漏洞已知廣受黑客利用或具有概念驗證(PoC)。

    ● CVE-2017-5638 (CVSS評分:10.0) 

    Apache Struts 2遠程代碼執(RCE)漏洞

    ● CVE-2017-9805 (CVSS評分:8.1) 

    Apache Struts 2 REST插件XStream RCE漏洞

    ● CVE-2018-7600 (CVSS評分:9.8) 

    Drupal Core RCE 漏洞

    ● CVE-2020-14750 (CVSS評分:9.8) 

    Oracle WebLogic Server RCE漏洞

    ● CVE-2020-25213 (CVSS評分:10.0) 

    WordPress文件管理(wp-file-manager)插件RCE漏洞

    ● CVE-2020-17496 (CVSS評分:9.8) 

    vBulletin“subwidgetConfig”未經身份驗證的RCE漏洞

    ● CVE-2020-11651 (CVSS評分:9.8) 

    SaltStack Salt授權缺陷漏洞

    ● CVE-2017-12611 (CVSS評分:9.8) 

    Apache Struts OGNL表達式RCE漏洞

    ● CVE-2017-7657 (CVSS評分:9.8) 

    Eclipse Jetty塊長度解析整數溢出漏洞

    ● CVE-2021-29441 (CVSS評分:9.8) 

    阿里巴巴Nacos AuthFilter身份驗證繞過漏洞

    ● CVE-2020-14179 (CVSS評分:5.3) 

    Atlassian Jira信息披露漏洞

    ● CVE-2013-4547 (CVSS評分:8.0) 

    Nginx URI字符串處理訪問限制繞過漏洞

    ● CVE-2019-0230 (CVSS評分:9.8) 

    Apache Struts 2 RCE漏洞

    ● CVE-2018-11776 (CVSS評分:8.1) 

    Apache Struts OGNL表達式RCE漏洞

    ● CVE-2020-7961 (CVSS評分:9.8) 

    Liferay Portal不可信反序列化漏洞


    更令人不安的是,Docker Hub官方存儲庫中15個最常用的Docker映像曝出存在數百個漏洞,這些漏洞橫跨python、node、wordpress、golang、nginx、postgres、influxdb、httpd、mysql、debian、memcached、redis、mongo、centos和rabbitmq,凸顯出在開發流水線每個階段保護容器免受各種潛在威脅的重要性。

    研究人員總結道:“用戶和企業應始終應用安全最佳實踐,包括利用設計安全方法,部署多層虛擬補丁或漏洞屏蔽,采用最小權限原則,并遵循共擔責任模型。”

    趨勢科技深度報告:

    https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/linux-threat-report-2021-1h-linux-threats-in-the-cloud-and-security-recommendations

    信息安全linux系統
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    當企業發生網絡安全事件時,急需第一時間進行處理,使企業的網絡信息系統在最短時間內恢復正常工作,同時還需進一步查找入侵來源,還原入侵事故過程,給出解決方案與防范措施,為企業挽回或減少經濟損失。 常見的網絡安全事件:
    作為 Linux 中最常使用的重要實用程序之一,Sudo 幾乎安裝在每一款 UNIX 和 Linux 發行版上,以便用戶調用和實施核心命令。然而近期曝出的一個提權漏洞,卻直指 sudo 的一個安全策略隱患 —— 即便配置中明確不允許 root 用戶訪問,該漏洞仍可允許惡意用戶或程序,在目標 Linux 系統上以 root 用戶身份執行任意命令。
    陳馳 ,2017年加入美團,目前主要負責IDC服務器的檢測防御產品研發,完善服務器側縱深防御體系建設。 楊一 ,2017年加入美團,目前主要負責HIDS主機安全產品研發工作。 胡鑫博 ,2021年加入美團,目前主要負責HIDS Agent的研發。 前言
    系統安全第37篇普及Metasploit技術,希望您喜歡
    多起數據泄露事件都可以追溯到未修補的漏洞,其中包括2017年信用報告機構Equifax公司的大規模數據泄露事件。Tripwire公司在2019年的一項研究發現,27%的違規事件是由未修補的漏洞引起的,而Ponemon公司在2018年開展的一項研究表明這一數字高達60%。
    云計算的發展及普及應用,降低了軟硬件成本、提高了數據的可靠性,其業務按需快速定制, 時間快。但是由于云計算的開放及共享虛擬特性,使得存貯其上的信息必然面臨信息安全的挑戰。怎樣才能使得云計算安全運行于互聯網中是大家一直在探討的問題。針對互聯網環境中云計算運 行的傳統及固有安全問題,我們進行了詳細的闡述,并提出了科學、有效的信息安全防護方案,希 望對云計算運行以及互聯網的健康發展起到積極作用。
    AI安全論文第21篇介紹S&P經典的離地攻擊論文,希望您喜歡
    工業互聯網的信息安全威脅特征仍然由工業控制系統的脆弱性主導,無論是信息系統相關威脅還是過程控制相關威脅,都與工業互聯網邊緣端點的脆弱性緊密相關。本文首先定義了工業互聯網邊緣端點的主動防護概念與特點,分析了不同類型邊緣端點的脆弱性,并在此基礎上給出了現階段邊緣端點的三種主動防護手段,具體包括:基于可信計算的主動免疫機制、面向Linux的主動式自主防護方法和面向Windows的“白名單”防護技術,簡析
    目前Linux內核代碼已經達到了2700萬行量級[2],僅每年通報的Linux內核漏洞就多達數十個。Linux內核主要使用C語言編寫,由于C語言不是類型安全語言,而且偏底層,所以各種內存破壞類漏洞層出不窮。攻擊者利用內核漏洞可以達到本地提權的目的。容器技術本身依賴于Linux內核提供的Namespaces和Cgroups機制,利用內核漏洞,攻擊者可以繞過Namespaces對資源的隔離,達到逃逸的
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类