自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

警惕!2023年十大最常見的漏洞利用

譯文 精選
安全 漏洞
威脅行為者正在積極利用這十大漏洞進(jìn)行惡意攻擊活動(dòng)。

譯者 | 晶顏

審校 | 重樓

2023年,威脅行為者已經(jīng)發(fā)現(xiàn)了大量漏洞,并積極利用這些漏洞進(jìn)行惡意攻擊,例如勒索軟件、網(wǎng)絡(luò)間諜、數(shù)據(jù)盜竊、網(wǎng)絡(luò)恐怖主義和許多國家支持的活動(dòng)。

一些漏洞被添加到CISA的已知被利用漏洞KEV目錄中,并被標(biāo)記為亟需補(bǔ)丁的高危漏洞。Microsoft、Citrix、Fortinet、Progress和許多其他供應(yīng)商的產(chǎn)品均受到了這些漏洞影響。

概括來看,2023年最易被濫用的漏洞包括

  • MOVEit漏洞CVE-2023-34362
  • Microsoft Outlook特權(quán)升級(jí)漏洞CVE-2023-23397
  • Fortinet FortiOS漏洞CVE-2022-41328
  • ChatGPT漏洞CVE-2023-28858
  • Windows通用日志文件系統(tǒng)驅(qū)動(dòng)程序權(quán)限升級(jí)漏洞CVE-2023-28252
  • Barracuda郵件安全網(wǎng)關(guān)漏洞CVE-2023-2868
  • Adobe ColdFusion漏洞CVE-2023-26360
  • Citrix Bleed漏洞CVE 2023-4966
  • Windows SmartScreen繞過漏洞CVE-2023-24880
  • SugarCRM遠(yuǎn)程代碼執(zhí)行漏洞CVE-2023-22952

Progress MOVEit SQL注入漏洞

2023年5月,MOVEit Secure Managed File Transfer 軟件中被曝存在一個(gè)嚴(yán)重的零日SQL注入漏洞CVE-2023-34362)。由于該漏洞的嚴(yán)重性,CISA于2023年6月初發(fā)布了針對(duì)該漏洞的公告。

MOVEit Transfer是一款商業(yè)安全托管文件傳輸MFT軟件解決方案,支持使用SFTP、SCP和HTTP的方式在組織及其客戶之間安全移動(dòng)和上傳文件。

MOVEit Transfer受到該SQL注入漏洞的影響,可能允許未經(jīng)身份驗(yàn)證的攻擊者訪問MOVEit Transfer的數(shù)據(jù)庫。結(jié)構(gòu)化查詢語言SQL允許對(duì)關(guān)系數(shù)據(jù)庫執(zhí)行查詢和命令。注入漏洞允許攻擊者操縱這些查詢來利用系統(tǒng)檢索數(shù)據(jù)或進(jìn)行更改。

在這種情況下,攻擊者可以從原本受到保護(hù)的數(shù)據(jù)庫中提取數(shù)據(jù),執(zhí)行自己的SQL查詢,以及更改和刪除數(shù)據(jù)。此漏洞CVE-2023-34362存在于易受SQL注入攻擊的2021.0.613.0.6、2021.1.413.1.4、2022.0.414.0.4、2022.1.514.1.5和2023.0.115.0.1之前的Progress MOVEit Transfer版本中。

據(jù)悉,該漏洞于2023年5月和6月被CL0P勒索軟件組織濫用,政府、金融、媒體、航空和醫(yī)療機(jī)構(gòu)等行業(yè)都受到了影響,數(shù)據(jù)被竊取。

此漏洞的嚴(yán)重性為9.8嚴(yán)重。Progress已經(jīng)發(fā)布了修復(fù)此漏洞的補(bǔ)丁版本以及預(yù)防措施。

Microsoft Outlook特權(quán)提升漏洞

這一特權(quán)提升漏CVE-2023-23397存在于所有版本的Outlook客戶端中,包括用于Android、iOS、Mac和Windows用戶的Outlook。威脅參與者可以通過發(fā)送特制郵件來利用此漏洞,從而自動(dòng)觸發(fā)此漏洞利用。

此外,這是一個(gè)無需用戶交互的“零點(diǎn)擊”(zero-click)漏洞。成功利用此漏洞會(huì)泄露受害者的Net-NTLMv2散列,然后可以使用這些散列對(duì)其他系統(tǒng)執(zhí)行中繼攻擊,并將威脅參與者身份驗(yàn)證為目標(biāo)用戶。

一個(gè)來自俄羅斯的威脅行為者利用這個(gè)漏洞來攻擊歐洲的政府、交通、能源和軍事部門。此漏洞的嚴(yán)重程度為9.8嚴(yán)重。微軟已經(jīng)發(fā)布了一個(gè)補(bǔ)丁版本來解決這個(gè)漏洞。

Fortinet FortiOS路徑遍歷漏洞

2023年3月,Fortinet官方發(fā)布了一份安全公告,修復(fù)了FortiOS中的一個(gè)路徑遍歷漏洞CVE-2022-41328)。此漏洞的嚴(yán)重程度為7.1),且已被一個(gè)網(wǎng)絡(luò)間諜組織用于攻擊政府。

由于對(duì)路徑名限制不當(dāng),FortiOS多個(gè)版本中均存在該漏洞包括FortiOS 6.0所有版本、FortiOS 6.2所有版本、6.4.0 <= FortiOS 版本<= 6.4.11、7.0.0 <= FortiOS 版本<= 7.0.9、7.2.0 <= FortiOS版本<= 7.2.3。該漏洞允許特權(quán)威脅參與者通過精心制作的CLI命令在底層系統(tǒng)上讀取和寫入任意文件。

目前該漏洞已經(jīng)修復(fù),受影響用戶可升級(jí)到以下版本

  • FortiOS版本>= 6.4.12;
  • FortiOS版本>= 7.0.10;
  • FortiOS版本>= 7.2.4

ChatGPT Off-by-one漏洞

off-by-one指程序向緩沖區(qū)中寫入時(shí),寫入的字節(jié)數(shù)超過了這個(gè)緩沖區(qū)本身所申請(qǐng)的字節(jié)數(shù)并且只越界了一個(gè)字節(jié)。

ChatGPT Off-by-one漏洞CVE-2023-28858存在于4.5.3之前的ChatGPT版本的redis-py中,如果兩個(gè)用戶同時(shí)處于活動(dòng)狀態(tài),則允許用戶查看其他人的聊天歷史記錄。此外,OpenAI表示,“在這個(gè)漏洞存在期間,有1.2%的ChatGPT Plus活躍用戶的支付相關(guān)信息可能無意中被看到?!?/span>

OpenAI在接到通知后已經(jīng)迅速修補(bǔ)了這個(gè)漏洞。此漏洞的嚴(yán)重程度為3.7。

Windows通用日志文件系統(tǒng)(CLFS)驅(qū)動(dòng)程序權(quán)限升級(jí)漏洞

通用日志文件系統(tǒng)CLFS是一個(gè)通用目的的日志文件系統(tǒng),它可以從內(nèi)核模式或用戶模式的應(yīng)用程序訪問,用以構(gòu)建一個(gè)高性能的事務(wù)日志。

Windows CLFS驅(qū)動(dòng)程序權(quán)限升級(jí)漏洞CVE-2023-28252造成了大規(guī)模的數(shù)字混亂,影響所有受支持的Windows服務(wù)器和客戶端版本,并且可以由本地攻擊者在低復(fù)雜性攻擊中進(jìn)行操縱,而無需任何用戶交互。成功利用該漏洞允許威脅行為者獲得系統(tǒng)權(quán)限,本質(zhì)上是支持他們完全入侵目標(biāo)Windows系統(tǒng)。

火上澆油的是,IT 安全咨詢公司Fortra的安全研究人員發(fā)布了CVE-2023-28252漏洞的技術(shù)細(xì)節(jié)和概念驗(yàn)證PoC漏洞利用代碼,該漏洞可升級(jí)為系統(tǒng)權(quán)限。

據(jù)悉,Nokoyawa勒索軟件組織已于2023年4月積極利用這一漏洞攻擊組織。此漏洞的嚴(yán)重程度為7.8。微軟已經(jīng)發(fā)布了補(bǔ)丁來修復(fù)這個(gè)漏洞。

Barracuda電子郵件安全網(wǎng)關(guān)REC漏洞

2023年5月23日,Barracuda Networks披露了其電子郵件安全網(wǎng)關(guān)ESG設(shè)備中的一個(gè)零日漏洞CVE-2023-2868)。調(diào)查顯示,遠(yuǎn)程命令注入漏洞早在2022年10月就已被利用。

由于在處理.tar文件時(shí)操作不當(dāng),Barracuda Email安全網(wǎng)關(guān)版本5.1.3.001-9.2.0.006中均存在此漏洞。威脅參與者可以利用此漏洞并使用產(chǎn)品權(quán)限執(zhí)行系統(tǒng)命令。

據(jù)悉,該漏洞網(wǎng)絡(luò)間諜組織用于從事間諜活動(dòng)和其他活動(dòng)。此漏洞的嚴(yán)重程度為9.8嚴(yán)重。Barracuda Networks已經(jīng)針對(duì)漏洞發(fā)布了補(bǔ)丁。

Adobe ColdFusion任意代碼執(zhí)行漏洞

Adobe ColdFusion是美國Adobe公司的一款動(dòng)態(tài)Web服務(wù)器產(chǎn)品。

2023年3月,Adobe發(fā)布ColdFusion安全更新,修復(fù)ColdFusion 2018和2021中的多個(gè)安全漏洞其中,Adobe ColdFusion訪問控制不當(dāng)漏洞CVE-2023-26360嚴(yán)重程度為9.8嚴(yán)重),允許惡意行為者在未經(jīng)身份驗(yàn)證的情況下利用該漏洞執(zhí)行任意代碼,而無需用戶交互。

據(jù)悉,此漏洞CVE-2023-26360影響Adobe ColdFusion版本2018 Update 15及更早版本和2021 Update 5及更早版本調(diào)查顯示,一個(gè)未知的威脅行為者在2023年6月和7月利用了這個(gè)漏洞。

Citrix Bleed漏洞

Citrix Bleed漏洞CVE 2023-4966存在于多個(gè)版本的Citrix NetScaler ADC和Gateway設(shè)備中,允許威脅行為者檢索受影響設(shè)備上的敏感信息。要利用該漏洞,需要將設(shè)備配置為網(wǎng)關(guān)(虛擬服務(wù)器、ICA代理、CVPN、RDP代理)或授權(quán)和計(jì)費(fèi)AAA虛擬服務(wù)器。未授權(quán)的遠(yuǎn)程攻擊者可通過利用此漏洞,竊取敏感信息。

LockBit 3.0勒索軟件組織在2023年11月積極利用了這個(gè)漏洞。

此漏洞的嚴(yán)重程度為7.5危)。針對(duì)此漏洞存在公開可用的利用代碼,并且發(fā)現(xiàn)了幾個(gè)利用實(shí)例。Citrix已經(jīng)發(fā)布了補(bǔ)丁來修復(fù)這個(gè)漏洞。

Windows SmartScreen安全功能繞過漏洞

威脅參與者可以通過傳遞繞過Web標(biāo)記MOTW警告的惡意MSI文件來利用此漏洞CVE-2023-24880,潛在地將惡意軟件部署到系統(tǒng)中。這個(gè)漏洞被Magniber勒索軟件和Qakbot惡意軟件攻擊者積極用于攻擊活動(dòng)中。

此漏洞的嚴(yán)重程度為4.4危)。此外,漏洞繞過了先前在Windows SmartScreen上發(fā)現(xiàn)的漏洞。微軟已經(jīng)發(fā)布了補(bǔ)丁來修復(fù)這個(gè)漏洞。

SugarCRM遠(yuǎn)程代碼執(zhí)行漏洞

此漏洞CVE-2023-22952存在于SugarCRM的電子郵件模板中,具有任何用戶權(quán)限的威脅行為者可以使用特制的請(qǐng)求利用該漏洞。由于缺少輸入驗(yàn)證,威脅參與者還可以注入自定義PHP代碼。

此漏洞的嚴(yán)重程度為8.8。許多SugarCRM 11.0和12.0產(chǎn)品受到此漏洞的影響。不過,好在SugarCRM已經(jīng)發(fā)布了補(bǔ)丁來修復(fù)這個(gè)漏洞。

除了上述列表之外,今年還發(fā)現(xiàn)了許多關(guān)鍵漏洞。建議使用這些產(chǎn)品的用戶升級(jí)到最新版本,以防止這些漏洞被威脅參與者濫用。

原文標(biāo)題:Top 10 Vulnerabilities That Were Exploited the Most In 2023,作者:Cyber Writes Team


責(zé)任編輯:華軒 來源: 51CTO
相關(guān)推薦

2022-12-09 15:09:00

2025-01-06 00:02:51

2024-01-09 16:19:14

2025-01-22 00:13:25

2020-02-26 16:19:44

漏洞網(wǎng)絡(luò)安全

2024-03-12 08:57:39

2023-10-12 16:11:34

2023-08-06 00:05:02

2020-07-09 11:36:56

漏洞黑客漏洞賞金

2022-11-09 13:27:10

云計(jì)算邊緣計(jì)算云安全

2020-12-18 10:04:52

API漏洞應(yīng)用程序編程接口

2023-01-03 10:04:45

云計(jì)算邊緣計(jì)算

2023-09-21 14:07:03

2023-04-13 10:57:32

2020-05-13 15:00:25

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2020-10-30 12:35:55

漏洞黑客網(wǎng)絡(luò)安全

2022-12-21 11:20:08

2023-06-15 14:43:25

2015-06-08 13:51:56

WiFi

2014-09-10 09:46:26

Linux
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)