奇安信CERT發(fā)布1月安全監(jiān)測報告:51個漏洞威脅較大

近日,奇安信CERT發(fā)布了2020年1月安全監(jiān)測報告。今年1月,奇安信CERT共監(jiān)測到2611個漏洞,根據(jù)漏洞危害級別、實際影響范圍、輿論熱度等研判標(biāo)準(zhǔn)和流程,奇安信CERT對其中51個漏洞進(jìn)行了定級,較為重要的26個漏洞生成了漏洞戶口(包括基本信息、漏洞描述、利用條件、影響版本、檢測方法以及修復(fù)方法等,詳細(xì)信息可查看報告全文)。

報告顯示,在51個定級的漏洞中,高危漏洞共19個,占比約為了37%;中危漏洞共12個,占比為25%;低危漏洞共20個,占比約為38%。這些漏洞大多具有以下特點:漏洞危害大、漏洞利用條件易滿足、漏洞影響范圍較廣等。

奇安信CERT發(fā)布1月安全監(jiān)測報告:51個漏洞威脅較大

從漏洞類型來看,在51個定級過的漏洞中,主要漏洞類型為遠(yuǎn)程代碼執(zhí)行,共19個,其占比為36%。其次為拒絕服務(wù)、信息泄露、特權(quán)提升,占比分別為11%、10%、8%。

奇安信CERT發(fā)布1月安全監(jiān)測報告:51個漏洞威脅較大

從漏洞的輿論熱度來看,熱度最高的漏漏為Citrix ADC和Citrix Gateway遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞不需要進(jìn)行用戶認(rèn)證并且無需用戶交互的情況下被利用。攻擊者可通過精心構(gòu)造的請求攻擊Citrix ADC或Citrix Gateway服務(wù)器,成功利用此漏洞的攻擊者可以在目標(biāo)主機上執(zhí)行任意代碼。目前,Citrix官方已發(fā)布了部分軟件版本更新來修復(fù)此漏洞。

此外,微軟Windows CryptoAPI欺騙漏洞熱度也極高。該漏洞不需要進(jìn)行用戶認(rèn)證并且無需用戶交互的情況下被利用。在Windows CryptoAPI中存在欺騙漏洞,通過利用此漏洞,攻擊者可繞過Windows系統(tǒng)中的證書校驗機制。此漏洞一度為評為微軟“超級”漏洞,微軟已經(jīng)在1月份發(fā)布了相關(guān)補丁,建議及時下載修復(fù)。

奇安信CERT發(fā)布1月安全監(jiān)測報告:51個漏洞威脅較大

綜合漏洞熱度、危害程度等信息,奇安信CERT從51個定級的安全漏洞中,篩選出了15個漏洞(2個歷史漏洞)發(fā)布了安全風(fēng)險通告,具體漏洞信息如下:

(1)Apache Solr模板注入遠(yuǎn)程代碼執(zhí)行漏洞

2019年10月31日,奇安信CERT監(jiān)測到安全研究人員該漏洞的POC放到了Github。經(jīng)研判,該POC對Solr的多個版本有效。近日,通過監(jiān)測外部安全情報發(fā)現(xiàn)Apache Solr官方已經(jīng)修復(fù)該漏洞,同時該情報指出之前Apache Solr發(fā)布的8.3.1版本修復(fù)不完善,并重新確定了漏洞的受影響版本為5.0.0 <= Apache Solr <= 8.3.1。建議受影響的用戶更新Apache Solr,對此漏洞進(jìn)行防御。

(2)Nagios XI遠(yuǎn)程命令執(zhí)行漏洞

Nagios系統(tǒng)通過認(rèn)證登陸后,在進(jìn)行scheduler相關(guān)請求處理時可通過構(gòu)造惡意請求造成遠(yuǎn)程命令執(zhí)行漏洞。經(jīng)研判,該POC對Nagios的最新版本5.6.9有效。

(3)Citrix ADC和Citrix Gateway遠(yuǎn)程代碼執(zhí)行漏洞

Citrix ADC和Citrix Gateway存在一個遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可通過精心構(gòu)造的請求攻擊Citrix ADC或Citrix Gateway服務(wù)器。成功利用此漏洞的攻擊者可以在目標(biāo)主機上執(zhí)行任意代碼。

(4)ThinkPHP 6.0 “任意”文件創(chuàng)建漏洞

該漏洞源于ThinkPHP 6.0的某個邏輯漏洞,成功利用此漏洞的攻擊者可以實現(xiàn)“任意”文件創(chuàng)建,在特殊場景下可能會導(dǎo)致GetShell。

(5)WebLogic多個組件高危漏洞

Oracle官方發(fā)布了2020年1月的關(guān)鍵補丁程序更新CPU(Critical Patch Update),其中修復(fù)了多個存在于WebLogic中的漏洞。經(jīng)過技術(shù)研判,奇安信CERT認(rèn)為CVE-2020-2551與CVE-2020-2546限制較少,危害程度較大。值得注意的是CVE-2019-17359是Bouncy Castle這個第三方組件的安全漏洞,由于WebLogic使用了該組件,故受到影響。

(6)微軟多個產(chǎn)品高危漏洞

1月,微軟發(fā)布了多個漏洞的補丁程序,共涉及49個漏洞,包含以下幾個高危漏洞:微軟Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD Gateway)遠(yuǎn)程代碼執(zhí)行漏洞,微軟Windows CryptoAPI欺騙漏洞,微軟ASP.NET Core拒絕服務(wù)漏洞,微軟.NET框架遠(yuǎn)程代碼執(zhí)行漏洞。鑒于這些漏洞危害較大,建議盡快安裝更新補丁。

(7)Bitbucket 服務(wù)器和數(shù)據(jù)中心遠(yuǎn)程代碼執(zhí)行漏洞

1月15日,ATLASSIAN公司公開了其產(chǎn)品Bitbucket的服務(wù)器和數(shù)據(jù)中心的3個遠(yuǎn)程代碼執(zhí)行(RCE)漏洞,這些漏洞影響 Bitbucket服務(wù)器和數(shù)據(jù)中心的多個版本。

(8)ModSecurity拒絕服務(wù)漏洞

1月20日,Trustwave SpiderLabs公開了其維護(hù)的開源WAF引擎ModSecurity的1個拒絕服務(wù)(DoS)漏洞。此漏洞影響ModSecurity的3.0到3.0.3版本。

另外值得關(guān)注的是,以下兩個漏洞可能產(chǎn)生的危害較為嚴(yán)重,在過去的一個月內(nèi)的熱度也相對較高,但因漏洞觸發(fā)條件過于苛刻、實際影響范圍較小等原因,奇安信CERT并未發(fā)布安全風(fēng)險通告。

(1)Cacti遠(yuǎn)程命令執(zhí)行漏洞

Cacti是一個基于Web的網(wǎng)絡(luò)監(jiān)視和制圖工具,其允許用戶以預(yù)定的時間間隔輪詢服務(wù)并繪制結(jié)果數(shù)據(jù)圖。此漏洞存在于poller_automation.php,經(jīng)過身份認(rèn)證的攻擊者可通過在Boost調(diào)試日志中輸入特制字符來利用此漏洞,成功利用此漏洞的攻擊者可遠(yuǎn)程執(zhí)行命令。

(2)微軟Internet Explorer JScript遠(yuǎn)程代碼執(zhí)行漏洞

微軟IE存在遠(yuǎn)程命令執(zhí)行漏洞,此漏洞影響IE JScript腳本引擎。攻擊者通過制造精心構(gòu)造的頁面誘導(dǎo)受害者點擊,觸發(fā)內(nèi)存損壞漏洞獲取任意代碼執(zhí)行從而控制用戶系統(tǒng)。成功利用此漏洞的攻擊者可在受害者主機上執(zhí)行任意代碼。

關(guān)于奇安信CERT

奇安信應(yīng)急響應(yīng)部(又稱:奇安信CERT)成立于2016年,是奇安信旗下的網(wǎng)絡(luò)安全應(yīng)急響應(yīng)平臺,平臺旨在第一時間為客戶提供漏洞或網(wǎng)絡(luò)安全事件安全風(fēng)險通告、響應(yīng)處置建議、相關(guān)技術(shù)和奇安信相關(guān)產(chǎn)品的解決方案。

關(guān)于奇安信A-TEAM

團(tuán)隊主要致力于Web滲透、APT攻防、對抗,前瞻性攻防工具預(yù)研。從底層原理、協(xié)議層面進(jìn)行嚴(yán)肅、有深度的技術(shù)研究,深入還原攻與防的技術(shù)本質(zhì),曾多次率先披露 Windows域、Exchange、WebLogic、Exim等重大安全漏洞,第一時間發(fā)布相關(guān)漏洞安全風(fēng)險通告及可行的處置措施并獲得官方致謝。

極客網(wǎng)企業(yè)會員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實,并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2020-02-23
奇安信CERT發(fā)布1月安全監(jiān)測報告:51個漏洞威脅較大
近日,奇安信CERT發(fā)布了2020年1月安全監(jiān)測報告。

長按掃碼 閱讀全文