天天看點

近兩年的超級漏洞!快來看看你的電腦有沒有中招

近兩年的超級漏洞!快來看看你的電腦有沒有中招

對于所有的0day,定制的惡意軟體和其他完全未知的安全漏洞,它們已經存在多年并被廣泛利用。為了更好地表明這一點,美國聯邦調查局(FBI)、美國網絡安全與基礎設施安全局(CISA)、澳洲網絡安全中心(ACSC)和英國國家網絡安全中心(NCSC)釋出了聯合網絡安全咨詢。在這份報告中,他們列出了2020年和2021年使用的30大漏洞。

盡管軟體供應商和開發人員盡了最大努力,但其中許多漏洞已經存在多年。如Microsoft 的Print Spooler中的“PrintNightmare”漏洞表明,僅僅因為某些事情已知并不意味着它很容易被解決。

Accellion

在檢視此清單時請記住,本文中的每個漏洞在某些時候都被認為是“關鍵的”,而且它們都被廣泛使用。是以,所有這些的主要結論是,如果你正在使用這裡列出的産品,請確定立即打更新檔。

這裡提到的FTA伺服器主要用于傳輸非常大的檔案。該程式自2018年以來一直處于更新狀态,已經更新了20多年。自 2021年4月30日起,該程式被視為生命周期結束,由他們的Kiteworks軟體接管。上述四個漏洞都在同一個包中公布,每個都是不同的漏洞類型。

Qualys 是受此漏洞影響的知名組織之一,其DMZ中的FTA伺服器遭到破壞。

Atlassian

Confluence伺服器是一個wiki風格的協作環境。通過在易受攻擊的軟體版本中利用“小部件連接配接器宏”,惡意使用者将能夠浏覽伺服器上的目錄、部署模闆并實作遠端代碼執行。

這一特殊漏洞已被用于部署加密貨币挖掘軟體和勒索軟體。

Crowd和Crowd Data Center都是身份管理系統,提供單點登入服務,可以通過一個中央提供商幫助跨多個平台進行身份驗證。這些程式的産品版本預設情況下錯誤地啟用了一個名為pdkinstall的開發插件。通過這個漏洞,惡意使用者可以安裝他們的插件,進而建立遠端代碼執行場景。

Citrix

在2019冠狀病毒病(COVID-19)大流行期間,人們迅速轉向遠端工作,在許多情況下,這是意外的。這意味着許多組織在未完全配置的狀态下部署了可能未經測試的遠端通路系統。是以,這一漏洞是2020年被利用最多的漏洞。

卡内基梅隆大學(Carnegie Mellon University)的研究人員能夠證明,該軟體不限制通路名為“Virtual Private Network”的目錄中的特定腳本部分,該目錄可以通過目錄周遊通路。一旦它們在這個目錄中,它們就可以執行其設計的遠端代碼執行。

Drupal

Drupal被許多人用作網站和wiki的内容管理系統 (CMS)。該漏洞涉及 Drupal 請求參數的方式。根據Tenable的說法,惡意使用者可以使用它來将有效負載部署到系統而無需輸入滅菌,因為它接受數組中的參數。

有可能同時利用應用程式和主機作業系統。盡管問題很嚴重,但仍有許多未打更新檔的系統,盡管自 2018 年年中以來已有更新檔可用。

可以同時利用應用程式和主機作業系統。盡管這個問題很嚴重,而且自2018年年中以來已經有了更新檔,但仍然有許多系統沒有更新檔。

F5

BIG-IP提供負載均衡、防火牆功能和DNS服務。通過該漏洞,惡意使用者将能夠通路應用程式的配置功能,以及他們選擇的運作代碼。

然而,像許多其他配置工具一樣,隻允許從特定的ip通路上層控制提供了一個快速的解決方案。與此同時,啟用了永久修複——這一點對于多個供應商來說非常重要。

Fortinet

與上面報道的Citrix的原因類似,Fortinet的SSL Virtual Private Network産品在2020年的使用出現爆炸式增長,使其成為攻擊者非常誘人的目标。所有這三個問題都圍繞着遠端通路提供。

2018年漏洞允許惡意使用者從 FortiOS 門戶網站移動到包含系統檔案的目錄,但不一定要上傳自己的。雖然這聽起來不一定像其他一些漏洞那麼糟糕,但據認為這一發現的研究人員稱,它允許“預授權任意檔案讀取”,或者更具體地說,他們可能會讀取密碼資料庫和其他敏感資料。

2019年漏洞可能允許同一本地子網的使用者模拟LDAP身份驗證伺服器,并可能擷取敏感資料。網際網路安全與研究集團(Internet Security and Research Group)詹姆斯·倫肯(James Renken)是該漏洞的發現者之一,他重申,如果在多個地點使用被盜的憑證,通路可能會迅速傳播。

2020年漏洞,如果使用者更改使用者名的大小寫,可能允許使用者繞過雙因素認證要求。例如,如果惡意使用者利用2018漏洞獲驗證書,他們就可以利用該漏洞獲得完全通路權,而不需要2FA令牌。

Microsoft

Microsoft 的 Windows 作業系統、Office 生産力軟體、Sharepoint 内容管理系統和 Exchange 電子郵件伺服器産品為許多企業提供支援。 2017 Office漏洞允許惡意使用者将檔案分發給合法使用者,然後在Office 套件程式或獨立的寫字闆應用程式中打開該檔案。一旦使用者打開檔案,惡意使用者希望的任何代碼都将以登入使用者的權限運作。這在概念上與 2019 Sharepoint 漏洞非常相似,其中代碼可以作為 Sharepoint 應用程式池和伺服器場帳戶的憑據運作。

背景智能傳輸服務 (BITS)為Windows提供了大量的更新功能。利用這個漏洞,已經可以通路系統的惡意使用者可以提升他們的權限來控制整個本地計算機。

Netlogon允許對屬于Microsoft的Active Directory域結構的使用者和計算機進行身份驗證。利用該漏洞可能允許某人冒充域控制器并可能獲得域管理者權限。

2020 Exchange 漏洞是由 Exchange 2019 中的 Exchange 控制台 Web 應用程式問題引起的。該問題與加密密鑰有關,特别是它在安裝時不會生成新密鑰。如果惡意使用者有權通路預設密鑰,他們可能會導緻 Exchange 解密其資料。這可以建立一個遠端代碼執行系統-伺服器上的最高權限級别。

另一方面,2021年的Exchange漏洞是攻擊鍊的一部分。根據微軟公司客戶安全和信任副總裁Tom Burt的部落格文章,該攻擊包含三個步驟:“首先,它會通過竊取的密碼或利用之前未發現的漏洞将自己僞裝成有權通路的人。其次,它會建立所謂的web shell 來遠端控制受感染的伺服器。最後,它會使用遠端通路。”

MobileIron

MobileIron 提供了許多處理移動裝置管理的服務。Devcore 的 Orange Tsai 再次在 MobileIron Core産品中發現了一個漏洞,該漏洞可能允許惡意使用者在未經身份驗證的情況下執行其代碼。

Pulse Secure

Pulse Secure的Connect Secure是SSL Virtual Private Network的一種形式,我們已經在這個清單中多次看到。2019年漏洞可能允許未經身份驗證的使用者讀取通過Virtual Private Network傳輸的檔案,獲得對純文字憑證的通路,并在用戶端連接配接到Virtual Private Network伺服器時執行指令。

2021漏洞可能允許未經身份驗證的使用者通過根級通路在Virtual Private Network網關本身上運作他們的代碼。

Telerik

Telerik的ASP.NET AJAX UI允許快速建立和部署Web表單。此漏洞在概念上類似于Exchange解密漏洞。如果惡意使用者可以通過其他漏洞或其他方式通路加密密鑰,他們就可以在伺服器上運作自己的代碼。

VMWare

VMWare允許在主機作業系統之上運作虛拟機,vSphere 是它們的主要管理界面。第一個漏洞是由于預設啟用的插件上沒有輸入驗證。是以,使用者可以在主機作業系統上運作他們的代碼。第二個漏洞也涉及插件,但不同的是,在不需要驗證的情況下,它允許使用者執行受影響的插件通常可以執行的任何操作。