近年来,网络安全逐渐为人们重视,安全形势愈演愈烈,攻防交战持续推进。
今日,网络安全和基础架构安全局(CISA)和联邦调查局(FBI)发布2016年至2019年以来最常被利用的十大安全漏洞。CISA和FBI通过国家网络意识系统发布了AA20-133A警报,让公共和私营部门组织更容易确定企业内部补丁的优先级。
报告提及的十大漏洞包含CVE-2017-11882,CVE-2017-0199,CVE-2017-5638,CVE-2012-0158 ,CVE-2019-0604,CVE-2017-0143,CVE-2018-4878,CVE-2017-8759,CVE-2015-1641和CVE-2018-7600。
根据美国政府的技术分析,攻击者最经常利用Microsoft的对象链接和嵌入(OLE)技术中的漏洞。OLE允许文档包含来自其他应用程序(如电子表格)的嵌入内容。在OLE之后,第二大易受攻击的技术是Apache Struts的Web框架。
在前10个漏洞中,来自伊朗、朝鲜和俄罗斯的国家黑客中最常利用的三个漏洞是CVE-2017-11882、CVE-2017-0199和CVE-2012-0158。其中,这三个漏洞均与Microsoft的OLE技术有关。
漏洞补丁更新需要安全技术人员能够保持系统持续运行,并且补丁能与其他软件相兼容。美国在2019年初发布的一项行业研究发现,攻击者最常利用的漏洞存在于Microsoft和Adobe Flash产品中,这可能是由于某些技术使用所致。该行业研究报告中被利用最多的10个漏洞中的4个也出现在该警报列表中。
报告中还提及针对每个漏洞做出相应的预防,尽可能减小漏洞利用的风险和损失。
CVE-2017-11882
漏洞产品:Microsoft Office 2007 SP3 / 2010 SP2 / 2013 SP1 / 2016产品
相关恶意软件:Loki,FormBook,Pony / FAREIT
防范措施:使用最新的安全补丁更新受影响的Microsoft产品
更多详细信息:https://nvd.nist.gov/vuln/detail/CVE-2017-11882
CVE-2017-0199
漏洞产品:Microsoft Office 2007 SP3 / 2010 SP2 / 2013 SP1 / 2016,Vista SP2,Server 2008 SP2,Windows 7 SP1,Windows 8.1
相关恶意软件:FINSPY,LATENTBOT,Dridex
防范措施:使用最新的安全补丁更新受影响的Microsoft产品
更多详细信息:https://nvd.nist.gov/vuln/detail/CVE-2017-0199
CVE-2017-5638
漏洞产品:Apache Struts 2 2.3.x之前的2.3.x和2.5.10.1之前的2.5.x
相关恶意软件:JexBoss
防范措施:升级到Struts 2.3.32或Struts 2.5.10.1
更多详情:
https://www.us-cert.gov/ncas/analysis-reports/AR18-312A
https://nvd.nist.gov/vuln/detail/CVE-2017-5638
CVE-2012-0158
漏洞产品:Microsoft Office 2003 SP3、2007 SP2和SP3,以及2010 Gold和SP1;Office 2003 Web组件SP3;SQL Server 2000 SP4、2005 SP4和2008 SP2,SP3和R2; BizTalk Server 2002 SP1;Commerce Server 2002 SP4、2007 SP2和2009 Gold和R2; Visual FoxPro 8.0 SP1和9.0 SP2; 和Visual Basic 6.0
相关恶意软件:Dridex
防范措施:使用最新的安全补丁更新受影响的Microsoft产品
更多详情:
https://www.us-cert.gov/ncas/alerts/aa19-339a
https://nvd.nist.gov/vuln/detail/CVE-2012-0158
CVE-2019-0604
漏洞产品:Microsoft SharePoint
相关恶意软件:中国菜刀
防范措施:使用最新的安全补丁更新受影响的Microsoft产品
更多详细信息:http://nvd.nist.gov/vuln/detail/CVE-2019-0604
CVE-2017-0143
漏洞产品:Microsoft Windows Vista SP2;Windows Server 2008 SP2和R2 SP1; Windows 7 SP1;Windows 8.1; Windows Server 2012 Gold和R2;Windows RT 8.1;Windows 10 Gold,1511和1607;以及 和Windows Server 2016
关联的恶意软件:使用EternalSynergy和EternalBlue Exploit Kit进行多次攻击
防范措施:使用最新的安全补丁更新受影响的Microsoft产品
更多详细信息:https://nvd.nist.gov/vuln/detail/CVE-2017-0143
CVE-2018-4878
漏洞产品:28.0.0.161之前的Adobe Flash Player
关联的恶意软件:DOGCALL
防范措施:将Adobe Flash Player安装更新到最新版本
更多详细信息:https://nvd.nist.gov/vuln/detail/CVE-2018-4878
CVE-2017-8759
漏洞产品:Microsoft .NET Framework 2.0、3.5、3.5.1、4.5.2、4.6、4.6.1、4.6.2和4.7
相关恶意软件:FINSPY,FinFisher,WingBird
防范措施:使用最新的安全补丁更新受影响的Microsoft产品
更多详细信息:https://nvd.nist.gov/vuln/detail/CVE-2017-8759
CVE-2015-1641
易受攻击的产品:Microsoft Word 2007 SP3,Office 2010 SP2,Word 2010 SP2,Word 2013 SP1,Word 2013 RT SP1,Mac版Word 2011,Office兼容包SP3,SharePoint Server 2010 SP2和2013 SP1上的Word Automation Services和Office Web Apps Server 2010 SP2和2013 SP1
相关恶意软件:UWarrior Toshliph
防范措施:使用最新的安全补丁更新受影响的Microsoft产品
更多详细信息:https://nvd.nist.gov/vuln/detail/CVE-2015-1641
CVE-2018-7600
易受攻击的产品:7.58之前的Drupal,8.3.9之前的8.x,8.4.6之前的8.4.x和8.5.1之前的8.5.x
相关恶意软件:Kitty
防范措施:升级到Drupal 7或8核心的最新版本。
更多详细信息:https://nvd.nist.gov/vuln/detail/CVE-2018-7600
2020年安全漏洞风险
此外,美国政府还报告在2020年容易为黑客利用的一些安全问题:
针对未打补丁的虚拟专用网(VPN)漏洞增加,比如Citrix VPN设备中的任意代码执行漏洞(称为CVE-2019-19781)已在野外攻击中被检测到;Pulse Secure VPN服务器中的任意文件读取漏洞(称为CVE-2019-11510)仍然是黑客的觊觎对象。
2020年3月,对于许多组织而言,突然实施远程办公,需要快速部署云协作服务,例如Microsoft Office 365(O365)。这些组织快速部署Microsoft O365可能导致安全配置方面的监督不足,容易受到攻击。
此外,网络安全存在其他弱点,例如对员工社会工程学教育不足、缺乏系统恢复和应急计划等,这些都是组织在2020年容易遭受攻击的因素。
CVE-2019-11510
漏洞产品:Pulse Connect Secure 9.0R1-9.0R3.3、8.3R1-8.3R7、8.2R1-8.2R12、8.1R1-8.1R15和Pulse Policy Secure 9.0R1-9.0R3.1、5.4R1-5.4R7、5.3 R1-5.3R12、5.2R1-5.2R12、5.1R1-5.1R15
防范措施:使用最新的安全补丁更新受影响的Pulse Secure设备。
CVE-2019-19781
易受攻击的产品:Citrix应用程序交付控制器,Citrix网关和Citrix SDWAN WANOP
防范措施:使用最新的安全补丁更新受影响的Citrix设备
Microsoft O365安全配置中的监督
漏洞产品:Microsoft O365
防范措施:遵循Microsoft O365安全建议
更多详细信息:https://www.us-cert.gov/ncas/alerts/aa20-120a
企业网络安全弱点
脆弱产品:系统、网络和数据
防范措施:遵循网络安全最佳实践
更多详细信息:https://www.cisa.gov/cyber-essentials
*参考来源:美国政府报告十大常用利用漏洞,Sandr1432编译
声明:本文来自FreeBuf,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。