国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

行業(yè)動態(tài)

防御吧作為15年知名老牌域名服務商,CNNIC和CANN雙認證域名注冊商,已經(jīng)
持續(xù)為500多萬個域名提供服務,包括智能DNS/自由轉(zhuǎn)移/隱私保護等服務!
CISA和FBI列出過去一年中被利用最多漏洞
2021-07-30 11:15:40 【

根據(jù)CISA、聯(lián)邦調(diào)查局、澳大利亞網(wǎng)絡安全中心和英國國家網(wǎng)絡安全中心的分析,調(diào)查結果顯示了2020年和2021年針對的許多相對較新的類似邊界的設備。

過去一年受攻擊最多的漏洞數(shù)據(jù)也表明,越來越多的攻擊者關注遠程辦公、虛擬專用網(wǎng)絡VPN和基于云的技術。這也體現(xiàn)出網(wǎng)絡攻擊分子的目標也隨著社會和技術的進步而進行迭代更新。

周二,美國國土安全部網(wǎng)絡安全和基礎設施安全局 (CISA)、聯(lián)邦調(diào)查局、英國國家網(wǎng)絡安全中心和澳大利亞網(wǎng)絡安全中心發(fā)布了一份聯(lián)合公告,列出了2020年和2021年攻擊者最常利用的漏洞。


去年被利用最多的四個漏洞


CVE-2019-19781

CVE-2019-11510

CVE-2018-13379

CVE-2020-5902

涉及企業(yè)應用到的技術,如用于安全防護或更好地管理對其網(wǎng)絡和云資產(chǎn)的遠程訪問。

今年的名單包括這些漏洞以及幾個較新的漏洞,例如3月份披露的Microsoft Exchange Server 中四個被嚴重利用的零日漏洞,以及Pulse、Fortinet和Accellion外周型設備中的其他漏洞。


舊漏洞依舊很受歡迎


大多數(shù)經(jīng)常受到攻擊的CVE都是在過去兩年中披露的,因此相對較新。然而,其中一個安全漏洞——Microsoft Office 的遠程代碼執(zhí)行缺陷 ( CVE-2017-11882 )——可以追溯到2017年。這些說明即便是時間很長的漏洞依舊存在未打補丁的情況,這將為網(wǎng)絡攻擊者提供機會。而現(xiàn)在我們可以采取的方式是,在軟件開發(fā)初期利用代碼安全檢測工具等自動化工具提前發(fā)現(xiàn)軟件中的漏洞,及時修補從而確保軟件安全。

去年受攻擊最多的12個CVE中有7個支持在易受攻擊的系統(tǒng)上進行遠程代碼執(zhí)行,其中兩個為攻擊者提供了一種方法提升權限,兩個允許任意代碼執(zhí)行或文件讀取,一個是路徑遍歷缺陷。

該報告指出:“網(wǎng)絡攻擊者繼續(xù)利用眾所周知的、通常過時的軟件漏洞,以對付廣泛的目標集!痹摻ㄗh說,受到上述任何漏洞影響的組織應考慮盡快修補其系統(tǒng)或?qū)嵤┚徑獯胧,以避免受到損害的風險。

Digital Shadows首席信息安全官表示,警報中突出顯示的CVE再次表明,只要有機會,攻擊者更愿意追蹤已知漏洞而不是零日漏洞。

企業(yè)應根據(jù)CISA的清單調(diào)整他們的基礎設施和軟件,并確保第三方帳戶也能完全應對這些問題。同時,在這個供應鏈攻擊的時代,企業(yè)應該確認他們的關鍵供應商安全管理是否為公司提供了攻擊面并修補被利用的漏洞。

CISA、FBI 和編制該列表的其他合作伙伴CVE-2019-19781(Citrix的應用交付控制器 (ADC) 中的一個缺陷)確定為2020年最常被利用的漏洞。

該缺陷影響了全球 80,000個組織,其中近40%他們在美國。盡管Citrix和許多其他公司警告組織要立即修補該漏洞,因為該漏洞很容易被利用,但仍有數(shù)千人遲疑不決。根據(jù) CISA的說法,民族國家行為者和網(wǎng)絡犯罪分子可能喜歡這個漏洞,因為它很容易被利用,并且可利用系統(tǒng)的數(shù)量很多。


VPN漏洞


CVE-2019-11510是Pulse Secure Connect VPN中的任意文件讀取漏洞,是去年第二大最常見的漏洞。該漏洞允許未經(jīng)身份驗證的攻擊者訪問受感染Pulse VPN服務器上所有用戶的管理憑據(jù)和未加密的憑據(jù)。

該漏洞被認為特別危險,因為它允許攻擊者在系統(tǒng)被修補后仍能訪問系統(tǒng),直到所有受感染的憑據(jù)都被更改為止。包括民族國家組織在內(nèi)的攻擊者以各種方式濫用該漏洞,包括分發(fā)勒索軟件。與Citrix缺陷一樣,許多組織盡管發(fā)出了許多警告,包括來自NSA之類的警告,但仍推遲修補Pulse VPN問題。

相同的Pulse漏洞——以及Pulse技術中的其他幾個漏洞,包括身份驗證繞過漏洞 ( CVE-2021-22893 )、緩沖區(qū)溢出問題 ( CVE-2021-22894 ) 和命令注入漏洞 ( CVE-2021-22899 ) - 今年也一直是攻擊者的最愛。Pulse 并不是唯一一家產(chǎn)品被攻擊者盯上的VPN供應商。其他包括Fortinet和Palo Alto。

同時,Exchange Server中所謂的ProxyLogon漏洞集(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858和CVE-2021-27065),微軟于3月2日發(fā)布了緊急補丁,是2021年迄今為止最具針對性的漏洞之一。

來自企業(yè)防火墻公司Accellion的一個近乎過時的文件傳輸設備上的四個缺陷,成為了2021年另一個流行的攻擊目標。這些漏洞在補丁發(fā)布之前就受到了積極的攻擊,導致了包括Qualys、Kroger、Jones Day、新加坡電信和新西蘭儲備銀行在內(nèi)的眾多Accellion客戶的數(shù)據(jù)泄露。

通過調(diào)查發(fā)現(xiàn),網(wǎng)絡犯罪分子主要針對關鍵風險漏洞,通過此漏洞以啟用對易受攻擊系統(tǒng)的完全訪問。

其次,網(wǎng)絡犯罪分子將目標逐漸放在大型企業(yè)的軟件供應商中以發(fā)起軟件供應鏈攻擊,從而大賺一筆。

最后,舊漏洞和新漏洞同樣收到歡迎。他們利用新披露的漏洞還未進行打補丁的空檔,和舊漏洞未打補丁的疏漏實施攻擊。而避免軟件出現(xiàn)漏洞可以從源頭上杜絕此類問題,這就需要軟件開發(fā)企業(yè)在開發(fā)周期當中置入安全理念,如 靜態(tài)代碼安全檢測工具、SCA、動態(tài)應用測試工具等,以確保軟件在開發(fā)周期中盡量少的產(chǎn)生漏洞。


】【打印關閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇APP服務器被DDOS攻擊了,怎么辦? 下一篇消滅密碼?定期重置?準備好顛覆..

立足首都,輻射全球,防御吧專注云防御及云計算服務15年!

聯(lián)系我們

服務熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權所有 增值許可:京B2-20140042號
售前咨詢
公司總機:18910191973
24小時電話:010-56159998
投訴電話:18910191973
值班售后/技術支持
售后服務/財務
備案專員
緊急電話:18610088800