自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

hvv在即,我們整理了 2024 年部分勒索漏洞清單

安全
本文將對 2024 年迄今為止那些危害性高、影響廣泛且利用途徑多樣的安全漏洞進(jìn)行詳細(xì)梳理。

近些年,漏洞數(shù)量不斷增加,各行業(yè)面臨的安全挑戰(zhàn)日益嚴(yán)峻,特別是在工業(yè)、新能源、金融、交通、國防、醫(yī)療等關(guān)鍵領(lǐng)域,眾多數(shù)據(jù)泄露和勒索軟件攻擊事件明確顯示出,利用安全漏洞已成為攻擊者最頻繁采用的手段之一。

本文將對 2024 年迄今為止那些危害性高、影響廣泛且利用途徑多樣的安全漏洞進(jìn)行詳細(xì)梳理,旨在為網(wǎng)絡(luò)安全從業(yè)者提供一個全面的安全漏洞信息匯編,以便能夠更好地了解這些漏洞,并據(jù)此制定相應(yīng)的安全防御策略。

2022 年和2023 年的重點(diǎn)漏洞信息正在整理中,將陸續(xù)發(fā)布。

漏洞名稱

CVE編號

CrushFTP 服務(wù)器端模板注入漏洞

CVE-2024-4040

Palo Alto Networks PAN-OS命令注入漏洞

CVE-2024-3400

D-Link DNS-320 命令注入漏洞

CVE-2024-3273

D-Link DNS-320 信任管理問題漏洞

CVE-2024-3272

Android Pixel 權(quán)限升級漏洞

CVE-2024-29748

Android Pixel 信息泄露漏洞

CVE-2024-29745

JetBrains TeamCity 身份驗(yàn)證繞過漏洞

CVE-2024-27198

Ivanti Connect Secure 代碼問題漏洞

CVE-2024-21893

Ivanti Connect Secure 命令注入漏洞

CVE-2024-21887

Fortinet FortiOS 緩沖區(qū)錯誤漏洞

CVE-2024-21762

Microsoft Windows 安全漏洞

CVE-2024-21412

Microsoft Exchange Server 特權(quán)提升漏洞

CVE-2024-21410

Windows SmartScreen 安全功能繞過漏洞

CVE-2024-21351

Windows 內(nèi)核特權(quán)提升漏洞

CVE-2024-21338

Cisco ASA 和 FTD 權(quán)限升級漏洞

CVE-2024-20359

Cisco ASA 和 FTD 拒絕服務(wù)漏洞

CVE-2024-20353

ConnectWise ScreenConnect 身份驗(yàn)證繞過漏洞

CVE-2024-1709

Google Chrome V8 < 120.0.6099.224 越界內(nèi)存訪問漏洞

CVE-2024-0519

2024 年,重點(diǎn)安全漏洞盤點(diǎn)

1、CVE-2024-4040(CrushFTP 服務(wù)器端模板注入漏洞)

漏洞描述:CrushFTP 10.7.1 和 11.1.0 之前版本存在安全漏洞,該漏洞源于允許低權(quán)限的遠(yuǎn)程攻擊者從 VFS 沙箱之外的文件系統(tǒng)讀取文件。

緩解措施:可通過官方補(bǔ)丁更新解決該威脅,免費(fèi)更新鏈接:https://www.crushftp.com/crush10wiki/Wiki.jsp?page=Update

資料來源:https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2024-4040

2、CVE-2024-3400(Palo Alto Networks PAN-OS命令注入漏洞)

漏洞描述:Palo Alto Networks PAN-OS軟件的 GlobalProtect功能中存在命令注入漏洞,該漏洞影響啟用了 GlobalProtect 網(wǎng)關(guān)和設(shè)備遙測配置的 PAN-OS 10.2、PAN-OS 11.0 和 PAN-OS 11.1 防火墻,未經(jīng)身份驗(yàn)證的威脅者可利用該漏洞在防火墻上以root權(quán)限執(zhí)行任意代碼。

緩解措施:目前Palo Alto Networks正在開發(fā)PAN-OS 10.2、PAN-OS 11.0 和 PAN-OS 11.1 的修復(fù)程序(預(yù)計將于2024年4月14日發(fā)布),受影響用戶可在修復(fù)程序可用時更新到以下版本:

  • PAN-OS 11.1 >= 11.1.2-h3 (ETA: By 4/14)
  • PAN-OS 11.0 >= 11.0.4-h1 (ETA: By 4/14)
  • PAN-OS 10.2 >= 10.2.9-h1 (ETA: By 4/14)

資料來源:http://www.dfxy.net/xxzx/2024/0415/c1137a24983/page.html

3、CVE-2024-3273(D-Link DNS-320 命令注入漏洞 )

漏洞描述:D-Link DNS-320L、DNS-325、DNS-327L、DNS-340L等多個產(chǎn)品的/cgi-bin/nas_sharing.cgi腳本中存在硬編碼后門漏洞,以及可通過system參數(shù)導(dǎo)致命令注入漏洞,威脅者可組合利用這兩個漏洞通過HTTP GET請求將Base64編碼的命令添加到system參數(shù)從而在系統(tǒng)上執(zhí)行任意命令,成功利用可能導(dǎo)致未授權(quán)訪問敏感信息、修改系統(tǒng)配置或拒絕服務(wù)等。

緩解措施:目前官方已不再對這些D-Link NAS設(shè)備提供支持和維護(hù)。鑒于該漏洞的利用代碼已公開,并且已發(fā)現(xiàn)被利用來部署惡意軟件以進(jìn)行僵尸網(wǎng)絡(luò)攻擊,且互聯(lián)網(wǎng)上仍有大量在線暴露且未修復(fù)的D-Link NAS設(shè)備,受影響用戶應(yīng)及時停用或更換受影響產(chǎn)品。

資料來源:https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2024-3273

4、CVE-2024-3272 (D-Link DNS-320 信任管理問題漏洞)

漏洞描述:該漏洞問題影響了組件HTTP GET請求處理程序的文件/cgi-bin/nas_sharing.cgi的某些未知處理,對參數(shù)user的操縱與輸入messagebus導(dǎo)致硬編碼憑據(jù),漏洞已被公開披露并可能被利用,允許攻擊者執(zhí)行經(jīng)過身份驗(yàn)證的命令注入,從而導(dǎo)致遠(yuǎn)程、未經(jīng)授權(quán)的代碼執(zhí)行。

緩解措施:目前官方已不再對這些D-Link NAS設(shè)備提供支持和維護(hù)。受影響用戶可應(yīng)用官方提供的安全建議,及時停用或更換受影響產(chǎn)品。

資料來源:https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2024-3272

5、CVE-2024-29748(Android Pixel 權(quán)限升級漏洞 )

漏洞描述:Android Pixel 中包含的一個權(quán)限提升漏洞,該漏洞允許攻擊者中斷設(shè)備管理員應(yīng)用觸發(fā)的恢復(fù)出廠設(shè)置。

緩解措施:用戶可以在設(shè)置 > 系統(tǒng) > 軟件更新,查看 Pixel 手機(jī)是否獲得 2024 年 4 月更新。

資料來源:https://avd.aliyun.com/detail?id=AVD-2024-29748

6、CVE-2024-29745(Android Pixel 信息泄露漏洞 )

漏洞描述:Android Pixel 在用于支持解鎖、刷新和鎖定受影響設(shè)備的快速啟動固件中包含一個信息泄露漏洞。用戶無需交互、無需額外的執(zhí)行權(quán)限即可利用該漏洞,未初始化數(shù)據(jù)訪問可能導(dǎo)致信息泄露。

緩解措施:用戶可以在設(shè)置 > 系統(tǒng) > 軟件更新,查看 Pixel 手機(jī)是否獲得 2024 年 4 月更新。

資料來源:https://avd.aliyun.com/detail?id=AVD-2024-29745

7、CVE-2024-27198(JetBrains TeamCity 身份驗(yàn)證繞過漏洞)

漏洞描述:JetBrains TeamCity 在2023.11.4版本之前存在身份認(rèn)證繞過漏洞,攻擊者可以利用該漏洞繞過認(rèn)證機(jī)制,直接執(zhí)行管理員操作,并結(jié)合后臺功能,造成遠(yuǎn)程代碼執(zhí)行漏洞。

緩解措施:可通過官方補(bǔ)丁更新解決該威脅,免費(fèi)更新鏈接:https://www.jetbrains.com/help/teamcity/previous-releases-downloads.html#Current+version%3A+TeamCity+2023.11.4

資料來源:https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2024-27198

8、CVE-2024-21893(Ivanti Connect Secure 代碼問題漏洞)

漏洞描述:Ivanti Connect Secure 、Ivanti Policy Secure9.x、22.x系列版本和Ivanti Neurons for ZTA存在代碼問題漏洞,該漏洞源于SAML 組件中的存在服務(wù)器端請求偽造漏洞,允許攻擊者無需身份驗(yàn)證訪問某些受限資源。

緩解措施:可通過官方補(bǔ)丁更新解決該威脅,免費(fèi)更新鏈接:https://forums.ivanti.com/s/article/CVE-2024-21888-Privilege-Escalation-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure?language=en_US

資料來源:https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2024-21893

9、CVE-2024-21887(Ivanti Connect Secure 命令注入漏洞)

漏洞描述:Ivanti Connect Secure 9.x、22.x系列版本、 Ivanti Policy Secure 9.x、22.x系列版本存在命令注入漏洞,該漏洞源于Web 組件中存在命令注入,允許經(jīng)過身份驗(yàn)證的管理員發(fā)送特制請求并在設(shè)備上執(zhí)行任意命令。

緩解措施:可通過官方補(bǔ)丁更新解決該威脅,免費(fèi)更新鏈接:https://forums.ivanti.com/s/article/CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US

資料來源:https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2024-21887

10、CVE-2024-21762(Fortinet FortiOS 緩沖區(qū)錯誤漏洞 )

漏洞描述:Fortinet FortiOS存在緩沖區(qū)錯誤漏洞,該漏洞源于存在越界寫入,允許攻擊者通過特制請求執(zhí)行未經(jīng)授權(quán)的代碼或命令。

緩解措施:可通過官方補(bǔ)丁更新解決該威脅,免費(fèi)更新鏈接:https://fortiguard.com/psirt/FG-IR-24-015

資料來源:https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2024-21762

11、CVE-2024-21412(Microsoft Windows 安全漏洞)

漏洞描述:漏洞影響網(wǎng)際網(wǎng)絡(luò)捷徑文件的安全功能,攻擊者可發(fā)送假造的惡意文件誘使目標(biāo)用戶點(diǎn)擊連接,以下載或打開文件,繞過一般Windows會跳出提醒用戶當(dāng)心的對話窗口。

緩解措施:可通過官方補(bǔ)丁更新解決該威脅,免費(fèi)更新鏈接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21412

資料來源:https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2024-21412

12、CVE-2024-21410 (Microsoft Exchange Server 特權(quán)提升漏洞)

漏洞描述:攻擊者可利用該漏洞將用戶泄露的Net-NTLMv2哈希中繼到易受攻擊的Exchange Server,并以用戶身份進(jìn)行身份驗(yàn)證,提升權(quán)限、訪問敏感數(shù)據(jù)。

緩解措施:可通過官方補(bǔ)丁更新解決該威脅,免費(fèi)更新鏈接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410

資料來源:https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2024-21410

13、CVE-2024-21351 (Windows SmartScreen 安全功能繞過漏洞)

漏洞描述:威脅者可向用戶發(fā)送惡意文件并誘導(dǎo)用戶打開文件來利用該漏洞,成功利用可能導(dǎo)致繞過 SmartScreen安全功能。該漏洞允許威脅者將代碼注入 SmartScreen 并可能獲得代碼執(zhí)行權(quán)限,從而可能導(dǎo)致數(shù)據(jù)泄露。

緩解措施:可通過官方補(bǔ)丁更新解決該威脅,免費(fèi)更新鏈接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21351

資料來源:https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2024-21351

14、CVE-2024-21338 (Windows 內(nèi)核特權(quán)提升漏洞)

漏洞描述:Microsoft Windows 內(nèi)核包含一個公開的 IOCTL,該漏洞在 appid.sys 中的 IOCTL(輸入和輸出控制)調(diào)度程序中存在訪問控制不足漏洞,允許本地攻擊者實(shí)現(xiàn)權(quán)限提升。

緩解措施:可通過官方補(bǔ)丁更新解決該威脅,免費(fèi)更新鏈接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21338

資料來源:https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2024-21338

15、CVE-2024-20359(Cisco ASA 和 FTD 權(quán)限升級漏洞)

漏洞描述:Cisco Adaptive Security Appliance (ASA) 、Cisco Firepower Threat Defense (FTD)存在安全漏洞,該漏洞源于從系統(tǒng)閃存讀取文件時對文件的驗(yàn)證不當(dāng),可允許本地權(quán)限從管理員升級到根權(quán)限。攻擊者利用該漏洞可以在下次重新加載設(shè)備后在受影響的設(shè)備上執(zhí)行任意代碼。

緩解措施:可通過官方補(bǔ)丁更新解決該威脅,免費(fèi)更新鏈接:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-persist-rce-FLsNXF4h

資料來源:https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2024-20359

16、CVE-2024-20353(Cisco ASA 和 FTD 拒絕服務(wù)漏洞)

漏洞描述:Cisco Adaptive Security Appliance (ASA) Software 和 Cisco Firepower Threat Defense (FTD) Software存在安全漏洞,該漏洞源于解析 HTTP 標(biāo)頭時錯誤檢查不完整。攻擊者利用該漏洞導(dǎo)致設(shè)備意外重新加載,從而導(dǎo)致拒絕服務(wù)。

緩解措施:可通過官方補(bǔ)丁更新解決該威脅,免費(fèi)更新鏈接:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-websrvs-dos-X8gNucD2

資料來源:https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2024-20353

17、CVE-2024-1709(ConnectWise ScreenConnect 身份驗(yàn)證繞過漏洞)

漏洞描述:ConnectWise ScreenConnect 包含一個身份驗(yàn)證繞過漏洞,該漏洞允許對管理界面具有網(wǎng)絡(luò)訪問權(quán)限的攻擊者在受影響的設(shè)備上創(chuàng)建新的管理員級帳戶,直接訪問機(jī)密信息或關(guān)鍵系統(tǒng)。

緩解措施:可通過官方補(bǔ)丁更新解決該威脅,免費(fèi)更新鏈接:https://www.connectwise.com/company/trust/security-bulletins/connectwise-screenconnect-23.9.8

資料來源:https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2024-1709

18、CVE-2024-0519(Google Chrome V8 < 120.0.6099.224 越界內(nèi)存訪問漏洞)

漏洞描述:Google Chrome 120.0.6099.224前面的版本在通過runtime-object.cc的DeleteObjectPropertyFast刪除對象屬性時,可能未能正確處理內(nèi)存或?qū)傩杂成?,?dǎo)致越界內(nèi)存訪問漏洞。攻擊者可以通過誘導(dǎo)用戶訪問惡意鏈接并利用此漏洞進(jìn)行內(nèi)存讀取或?qū)懭?,從而可能?dǎo)致代碼執(zhí)行。

緩解措施:可通過官方補(bǔ)丁更新解決該威脅,免費(fèi)更新鏈接:https://chromereleases.googleblog.com/2024/01/stable-channel-update-for-desktop_16.html

資料來源:https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2024-0519

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2024-06-06 16:29:38

2022-10-08 12:45:26

模型

2024-12-16 17:59:55

2022-06-24 10:16:59

Python精選庫

2024-04-24 09:03:39

VueNuxt開發(fā)

2021-07-19 15:47:45

Python編程語言代碼

2017-09-13 10:22:52

2025-02-12 16:13:34

2021-10-20 11:56:35

勒索軟件攻擊數(shù)據(jù)泄露

2020-09-11 11:35:24

勒索軟件攻擊漏洞

2018-06-08 15:34:24

WWDCiOS 12蘋果

2022-09-16 09:41:23

Python函數(shù)代碼

2022-01-13 11:50:57

Python技巧代碼

2025-02-10 07:15:00

網(wǎng)絡(luò)犯罪勒索軟件網(wǎng)絡(luò)攻擊

2024-01-22 11:19:37

2023-12-13 16:21:22

2024-02-22 17:54:30

React編譯器團(tuán)隊(duì)

2024-04-07 10:05:54

前端開源

2022-04-02 11:17:43

勒索軟件網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號