2022 年最常被利用的十大漏洞

VSole2022-12-07 08:29:04

黑客攻击变得一年比一年高级和复杂,因此现在追踪了解安全漏洞比以往任何时候都来得重要。本文着重介绍了 2022 年恶意威胁分子利用的一些最危险的漏洞。

1. Follina(CVE- 2022 – 30190)

CVE-2022-30190(非正式名称为 "Follina")在 2022 年 5 月被披露,它是微软 Windows 支持诊断工具(MSDT)中的一个远程代码执行漏洞,允许远程攻击者在目标系统上执行任意 shell 命令。

自从该漏洞被公开披露以来,安全研究人员观察到多起涉及利用该漏洞的案例,包括与俄罗斯政府有关的威胁分子(Sandworm、UAC-0098 和 APT28)针对乌克兰的组织和政府机构发起的多次网络钓鱼攻击,旨在用窃取信息的恶意软件感染受害者,以及针对欧美政府的网络间谍活动。Follina 漏洞还被用来植入远程访问工具,比如 Qbot 和 AsyncRAT,并在 Windows 系统上部署后门。

2. Log4Shell(CVE- 2021 – 44228)

尽管 Log4Shell 漏洞在 2021 年底才被披露,但它在最常被利用的漏洞排行榜中依然名列前茅,仍然是网络犯罪分子在地下论坛上最常讨论的漏洞之一。

CVE-2021-44228 是一款广受欢迎的 Apache Log4j 开源日志实用程序中的远程代码执行漏洞。如果威胁分子利用了该漏洞,就可以向受影响的系统发送一个特别精心设计的命令,执行恶意代码,并操控受害者的机器。自 2021 年 12 月以来,现已修复的 Log4Shell 漏洞一直被多个威胁分子大肆利用,从加密货币挖矿软件、DDoS 僵尸网络、勒索软件团伙和初始访问代理,到与伊朗、朝鲜和土耳其政府有关联的政府撑腰的黑客,不一而足。

最近,有人观察到威胁分子使用 Log4Shell 在未打补丁的、面向公众的 VMware Horizon 和 Unified Access Gateway(统一接入网关)服务器上部署恶意软件。

3. Spring4Shell(CVE- 2022 – 22965)

CVE-2022-22965(Spring4Shell 或 SpringShell)是来自 VMware 的一种广泛使用的开源 Java 框架 Spring Framework 中的远程代码执行漏洞,以上面提到的 Log4Shell 漏洞命名。一旦攻击者实现了远程代码执行,就可以安装恶意软件,或者利用受影响的服务器作为初始立足点,以提升权限,进而攻击整个系统。

虽然 Spring4Shell 不像 Log4Shell 那么普遍,也不容易被利用,但众多组织不应该轻视该漏洞,因为它已经变成了网络犯罪分子手里的武器,用于部署加密货币挖矿软件,并且用在了使用臭名昭著的 Mirai 恶意软件的僵尸网络。

4. F5 BIG-IP(CVE-2022-1388)

CVE-2022-1388 于 2022 年 5 月首次被披露,是另一个值得关注的严重漏洞。该漏洞影响 F5 BIG-IP 软硬件套件中的 BIG-IP iControl REST 身份验证组件;一旦被利用,允许未经身份验证的攻击者以 "root" 权限在 BIG-IP 网络设备上执行命令。在过去的几个月里,研究人员发现了旨在擦除设备内容或投放 web shell 恶意脚本的多起攻击企图利用该漏洞。

5. 谷歌 Chrome 零日漏洞(CVE-2022-0609)

现已得到修补的 CVE-2022-0609 是谷歌 Chrome 的动画组件中的远程代码执行漏洞,两起独立的与朝鲜有关的黑客活动(名为 "Operation Dream Job" 和 "Operation AppleJeus")利用了该漏洞,这两起黑客活动攻击美国的媒体、IT、加密货币和金融技术等行业的多家组织。

6. 微软 Office 漏洞(CVE-2017-11882)

古老的微软 Office 远程代码执行漏洞(CVE-2017-11882)于 2017 年首次被披露,至今仍是黑客论坛上最热议的漏洞之一。虽然微软在近五年前就发布了 CVE-2017-11882 的官方补丁,但许多组织依然没有打上补丁,这给企图趁虚而入的网络犯罪分子提供了可趁之机。在最近的一个案例中,威胁分子利用这个未打补丁的漏洞来部署 SmokeLoader 恶意软件,以便投放其他恶意软件,比如 TrickBot。

7. ProxyNotShell(CVE-2022-41082 和 CVE-2022-41040)

ProxyNotShell 指两个分别被编号为 CVE-2022-41082 和 CVE-2022-41040 的高危漏洞,允许访问 PowerShell Remoting 的远程用户在易受攻击的 Exchange 系统上执行任意代码或执行 SSRF 攻击。这两个漏洞于 2022 年 9 月首次被披露,据称被黑客利用了数月。微软证实,黑客们利用 ProxyNotShell 漏洞,在被攻击的 Exchange 服务器上部署了 China Chopper web shell 恶意脚本。这两个漏洞在微软发布的 11 月周二补丁包中都已得到了解决。

8. Zimbra 协作套件漏洞(CVE-2022-27925 和 CVE-2022-41352)

今年早些时候,安全研究人员向公众披露了影响一种广泛使用的电子邮件和协议平台:Zimbra 协作套件(ZCS)的两个漏洞(CVE-2022-27925 和 CVE-2022-41352)。CVE-2022-27925 允许实现远程代码执行,而 CVE-2022-41352 可以被用来将任意文件上传到易受攻击的实例。在 2022 年 7 月至 10 月期间,研究人员发现了多起攻击,包括政府撑腰的黑客利用这些漏洞入侵了全球成千上万台 ZCS 服务器。

9. Atlassian Confluence RCE 漏洞(CVE-2022-26134)

运行 Atlassian Confluence 软件的服务器对网络犯罪分子来说之所以是诱人的目标,是由于如果不打补丁,它们可能提供对企业网络的初始访问,因此保护它们显得至关重要。6 月份,包括 Kinsing、Hezb 和 Dark 在内的几个僵尸网络使用 Atlassian Confluence 的远程执行漏洞(CVE-2022-26134),在未打补丁的安装系统上部署挖掘加密货币的恶意软件。

10. Zyxel RCE 漏洞(CVE-2022-30525)

另一个值得注意的严重漏洞就是 CVE-2022-30525,这个操作系统命令注入漏洞影响众多企业的 Zyxel 防火墙和 VPN 设备。一旦成功利用该漏洞,攻击者可以在不需要验证身份的情况下远程注入任意命令。考虑到这个安全问题的严重性以及可能带来的破坏,美国国家安全局(NSA)网络安全主任 Rob Joyce 发推文警告用户有人企图利用该漏洞,敦促用户更新易受攻击的 Zyxel 软件。

信息安全漏洞挖掘
本作品采用《CC 协议》,转载必须注明作者和本文链接
漏洞信息共享合作单位证书近日,Coremail获得由国家信息安全漏洞库(CNNVD)颁发的“CNNVD漏洞信息共享合作单位”证书。 此证书是国家权威机构对Coremail安全研究技术和漏洞挖掘技术实力的充分肯定,也是双方合作的里程碑。 国家信息安全漏洞库(CNNVD), 为负责建设运维的国家级信息安全漏洞数据管理平台, 旨在为我国信息安全保障提供服务。  “
基于对上述定义的共性特征分析,可进一步明确工控安全漏洞可能出现在 ICS 的全生命周期,且具有可利用性,一旦被恶意利用或将严重威胁 ICS 安全。目前,漏洞利用已经成为不法分子发动网络攻击的主要方式。漏洞发现方面,要求网络产品提供者和网络运营者建立健全漏洞信息接收渠道并保持畅通,并对漏洞信息接收日志留存时间做出明确规定。
目前,漏洞利用已经成为不法分子发动网络攻击的主要方式。漏洞发现方面,要求网络产品提供者和网络运营者建立健全漏洞信息接收渠道并保持畅通,并对漏洞信息接收日志留存时间做出明确规定。漏洞发布方面,规定了漏洞发布时间要求、漏洞细节发布要求、利用漏洞的安全行为要求、漏洞利用程序工具发布要求、安全措施同步要求、重大活动期间。
2022年5月,国家工业信息安全发展研究中心面向工业控制产品及安全领域企事业单位,组织开展了CICSVD 2022年度新成员单位遴选及原成员单位续期工作。经过申报材料审查、汇报答辩、专家组评审层层筛选,威努特以过硬的技术实力、高度的社会责任感通过专家组评审,再一次成功入选国家工业信息安全漏洞库(CICSVD)技术组成员单位,至此威努特已连续三届入选。
安全漏洞作为影响网络安全的关键因素,相关情报的重要性不言而喻。多年来,阿尔法实验室数次第一时间发布紧急重大安全漏洞威胁情报,帮助客户规避安全风险,且多次获得相关国家机构表彰致谢。此次获2022年度CNNVD“漏洞通报”贡献突出单位致谢,是继CNNVD一级技术支撑单位、优秀技术支撑单位以来,天融信本年度第三次获得来自CNNVD的致谢。
当前,高危漏洞依旧是网络安全防护的最大威胁之一。专项漏洞检测内置大量漏洞PoC验证脚本。同时客户可依据业务场景编写符合自身需求的PoC验证脚本,有效提升漏洞检测水平。作为国内首家成立的网络安全企业,天融信始终以捍卫国家网络空间安全为己任,积极投身网络安全建设,在漏洞挖掘、分析、排查、修复等方面有丰富的实战经验与积累。
专注于漏洞管理与AI攻防的安全厂商——北京华云安信息技术有限公司(以下简称“华云安”)已于日前正式完成数千万元A轮融资。本轮投资方为知名风投机构DCM,密码资本担任独家财务顾问。
网络安全漏洞(以下简称“漏洞”)作为信息通信网络中在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,随着经济社会信息化、网络化、数字化和智能化程度的加深,对国家网络安全的影响也日益加剧。世界各主要国家和组织为了切实提升国家网络安全防护能力,围绕漏洞的研究、收集和利用,纷纷建立国家级漏洞通报平台或漏洞数据库。日本于2003年开始建设“日本漏洞通报”(JVN)平台;美国于 2005 年开始建设“
利用网络安全漏洞实施攻击的安全事件频发,使网络安全漏洞治理成为保障国家网络安全的重要议程。当前,囿于在漏洞评级指标、漏洞披露政策以及“白帽子”法律责任层面缺乏整体性考量,我国网络安全漏洞治理框架亟待面向“合作主义”转型。为此,需通过行政与司法的合作明晰“白帽子”法律责任的边界,通过行政部门之间的合作搭建网络安全漏洞协同机制,通过行政与公众的合作拓宽社会公众参与漏洞治理的渠道,协力共筑网络安全漏洞
VSole
网络安全专家