​云安全风险情报

VSole2023-09-26 13:48:20

当前各行业基础设施和服务向云逐渐迁移,随之而来针对云上资产的攻击也不断出现,掌握云上风险态势成为企业安全的重要环节。腾讯安全基于云原生安全体系,通过实时监测各类针对云上资产的攻击行为,持续感知在野攻击情况。经过安全专家的分析和挖掘,漏洞是攻击链上的重要一环,既能看到“老而弥新”漏洞的自动化批量攻击,也可发现新曝光漏洞开始迅速武器化,此外还涉及一些尚未公开的潜在风险被攻击者利用。

为了帮助各行业了解云上风险态势,我们将定期分析、汇总云上的真实攻击信息,并提供漏洞风险情报。同时也建议各行业根据自身IT资产的实际情况,聚焦相关风险,并采取必要的缓解措施,避免潜在损失。

本周云上攻击态势

一、总览与解读

1)简介

本周,云上攻击保持高度的活跃状态,Yapi、Confluence、GitLab相关漏洞热度持续霸占榜单, Had oop  YARN漏洞新上热榜 ;在受攻击行业方面,技术服务、电商、政务、运营商等行业持续霸占榜单, 智慧零售行业 新上热榜。

2)总览

本周,腾讯安全【云上威胁狩猎系统】(后简称WeDetect)共捕获到 64 个有效漏洞攻击事件、8 种持久化攻击类型、435 个活跃攻击IP。

对比上周,活跃漏洞数量 增加  3个,活跃攻击IP数量 增加 27  个 ,持久化攻击类型 减少 1个

3)趋势

近一个月,腾讯安全WeDetect感知到云上攻击总体平稳,期间出现短暂的攻击降频现象(12号到15号Yapi相关漏洞攻击事件持续增加),但整体攻击量级并未出现大幅度波动,继续维持在高活跃状态:

二、Top 5 漏洞和攻击趋势

云上Top 5漏洞攻击所利用的漏洞信息如下,具有相关资产的用户可以关注并排查是否已修复,提高相关工作的优先级。

1)Top5 漏洞及占比

本周WeDetect共感知 64 种漏洞攻击事件,其中Top 5漏洞为:

  • Yapi Mock 远程命令执行漏洞 (36.84%)[ ↓4.52 %]
  • GitLab 远程命令执行漏洞(CVE-2021-22205) (23.45% ) [↑6%]
  • Confluence 远程代码执行漏洞(CVE-2022-26134) (13.36%)[ ↑1 .14 % ]
  • Thinkphp5控制器名过滤不严导致getshell(3.44%)[ 0.64 % ]
  • Hadoop YARN 资源管理系统REST API未授权访问 (2.67 %)[ 新增 ]

对比上周,本周新上榜" Had oop  YARN  资源管理系 统 REST  API未授权访问" 漏洞。

2)Top5 漏洞攻击趋势

通过漏洞活跃指数,可观察热点漏洞近两周活跃情况,了解此类漏洞攻击属于短期爆发型还是长期稳定型。

Yapi Mock 远程命令执行漏洞: [ 热度从陡降到陡升 ]

GitLab 远程命令执行漏洞(CVE-2021-22205):

Confluence 远程代码执行漏洞(CVE-2022-26134):

Thinkphp5控制器名过滤不严导致getshell

Had oop  YARN  资源管理系 统 REST  API未授权访问: [ 新增 ]

三、Top 持久化攻击

知持久化后门攻击,侧重于捕获攻击者通过WebShell、后门等手段对目标进行持续渗透攻击的过程。 通过 云上持久化攻击感知和挖掘,可回溯到相关的历史活跃漏洞情况,并为后门清理、漏洞修补提供参考。(提示新增部分漏洞,均为:对比上周统计,新出现的)

本周云上Top持久化后门攻击:

  • Showdoc 文件上传漏洞Webshell利用
  • CTF/靶场类环境被利用
  • PHP WebShell利用
  • Weblogic被攻击植入Webshell后利用
  • JSP WebShell利用
  • Tomcat弱口令导致RCE(Webshell利用)
  • 用友NC 被攻击植入后门后利用

四、云上攻击威胁情报

通过对漏洞攻击事件的分析,可梳理出遭受攻击的主要行业、关联的攻击者及漏洞利用攻击行为等威胁情报。

1)C2威胁情报

WeDetect已持续累计捕获云上C2相关情报,提供威胁情报价值。

C2 攻击者IP Top5:

  • 103.214.xx.xx (81.88 %)
  • 194.38.xx.xx (7.98%)
  • 194.38.xx.xx (3.98%)
  • 124.222.xx.xx (1.32%)
  • 167.172.xx.xx (0.61%)

C2来源分布:

  • 印度尼西亚 (94.17%)
  • 乌克兰(4.58 %)
  • 韩国(0.56%)
  • 美国(0.53 %)
  • 卢森堡 (0.09 %)

C2 IP情报标签(标签数据来自:TIX):

  • 漏洞利用 (99.7%)
  • 其他(0.28%)
  • 常规木马 (0.02%)

C2 IP属性(属性数据来自:TIX):

  • 可疑IP (99.72%)
  • 其他 (0.28%)

2)遭受攻击的Top5 行业

根据行业分类,本周云上 Top5 遭受攻击行业

  • 技术服务(46.99%)
  • 电商 (9.02%)
  • 智慧零售 (7.86%)
  • 政务(5.49 %)
  • 运营商(5.43%)

     对比上周,Top5 行业新增了智慧零售行业

3)Top5 攻击者IP及漏洞利用情况

本周云上 Top5  攻击者 IP :

  • 103.214.xx.xx (46.17%)
  • 162.214.xx.xx (9.87%)
  • 185.254.xx.xx (5.79%)
  • 152.89.xx.xx (5.7%)
  • 109.237.xx.xx (4.08%)

其中,在Top5 攻击者IP中,各自使用最多的CVE漏洞为:

  • Yapi Mock 远程命令执行漏洞
  • GitLab 远程命令执行漏洞(CVE-2021-22205)
  • Confluence 远程代码执行漏洞(CVE-2022-26134)

其中,攻击 IP 境外来源Top5 :

  • 印度尼西亚
  • 东欧
  • 荷兰
  • 德国
  • 美国

4)攻击来源

云上攻击可来自外网、负载均衡、内网等。通过WeDetect对攻击链路的网络判断能力,可洞察云上攻击的不同攻击来源及其热度,为排查不同网络链路的攻击面提供优先级参考价值。

本周云上热点攻击来源:

  • 外网攻击 (94.54%)
  • 负载均衡 (5.09%)
  • 跨网段攻击 (0.26%)
  • 内网横移 ( 0.11 %)

5)Top5 攻击端口

攻击者在攻击指定服务的背后就是在向指定端口发起攻击。通过WeDetect可挖掘出被攻击的热门端口,洞察存在高危风险的端口服务,为排查高危的端口服务提供优先级参考价值。

本周云上Top5  攻击端口:

  • 80 (28.81%)
  • 3001 (13.18 %)
  • 4999 (10.85%)
  • 3000(6.74%)
  • 10001 (4.65%)

6)Top5 漏洞攻击行为

攻击者在使用漏洞攻击的过程中,通常伴随带有目的性的攻击行为。通过WeDetect可挖掘出发起攻击的一些热门攻击行为,洞察攻击背后的真实意图。

本周细化了云上漏洞攻击行为的类别,其中云上Top5 漏洞攻击行为如下,云上攻击行为主要以挖矿木马为主 :

  • 挖矿木马 (43.63%)
  • 文件下载并执行 (22.89%)
  • 文件下载 (14.08%)
  • 文件权限修改 (7.12%)
  • 漏洞探测 (5.16%)

7 )主机和容器占比情况

云上受攻击的资产一般分为主机或容器。通过WeDetect可挖掘出被攻击的主机和容器占比,洞察云上受攻击资产类型分布,为排查风险资产提供优先级参考价值。

从本周占比情况看,主机和容器占比接近五五分,意味着在云上场景中容器安全同样需要得到重视:

信息安全漏洞挖掘
本作品采用《CC 协议》,转载必须注明作者和本文链接
漏洞信息共享合作单位证书近日,Coremail获得由国家信息安全漏洞库(CNNVD)颁发的“CNNVD漏洞信息共享合作单位”证书。 此证书是国家权威机构对Coremail安全研究技术和漏洞挖掘技术实力的充分肯定,也是双方合作的里程碑。 国家信息安全漏洞库(CNNVD), 为负责建设运维的国家级信息安全漏洞数据管理平台, 旨在为我国信息安全保障提供服务。  “
基于对上述定义的共性特征分析,可进一步明确工控安全漏洞可能出现在 ICS 的全生命周期,且具有可利用性,一旦被恶意利用或将严重威胁 ICS 安全。目前,漏洞利用已经成为不法分子发动网络攻击的主要方式。漏洞发现方面,要求网络产品提供者和网络运营者建立健全漏洞信息接收渠道并保持畅通,并对漏洞信息接收日志留存时间做出明确规定。
目前,漏洞利用已经成为不法分子发动网络攻击的主要方式。漏洞发现方面,要求网络产品提供者和网络运营者建立健全漏洞信息接收渠道并保持畅通,并对漏洞信息接收日志留存时间做出明确规定。漏洞发布方面,规定了漏洞发布时间要求、漏洞细节发布要求、利用漏洞的安全行为要求、漏洞利用程序工具发布要求、安全措施同步要求、重大活动期间。
2022年5月,国家工业信息安全发展研究中心面向工业控制产品及安全领域企事业单位,组织开展了CICSVD 2022年度新成员单位遴选及原成员单位续期工作。经过申报材料审查、汇报答辩、专家组评审层层筛选,威努特以过硬的技术实力、高度的社会责任感通过专家组评审,再一次成功入选国家工业信息安全漏洞库(CICSVD)技术组成员单位,至此威努特已连续三届入选。
安全漏洞作为影响网络安全的关键因素,相关情报的重要性不言而喻。多年来,阿尔法实验室数次第一时间发布紧急重大安全漏洞威胁情报,帮助客户规避安全风险,且多次获得相关国家机构表彰致谢。此次获2022年度CNNVD“漏洞通报”贡献突出单位致谢,是继CNNVD一级技术支撑单位、优秀技术支撑单位以来,天融信本年度第三次获得来自CNNVD的致谢。
当前,高危漏洞依旧是网络安全防护的最大威胁之一。专项漏洞检测内置大量漏洞PoC验证脚本。同时客户可依据业务场景编写符合自身需求的PoC验证脚本,有效提升漏洞检测水平。作为国内首家成立的网络安全企业,天融信始终以捍卫国家网络空间安全为己任,积极投身网络安全建设,在漏洞挖掘、分析、排查、修复等方面有丰富的实战经验与积累。
专注于漏洞管理与AI攻防的安全厂商——北京华云安信息技术有限公司(以下简称“华云安”)已于日前正式完成数千万元A轮融资。本轮投资方为知名风投机构DCM,密码资本担任独家财务顾问。
网络安全漏洞(以下简称“漏洞”)作为信息通信网络中在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,随着经济社会信息化、网络化、数字化和智能化程度的加深,对国家网络安全的影响也日益加剧。世界各主要国家和组织为了切实提升国家网络安全防护能力,围绕漏洞的研究、收集和利用,纷纷建立国家级漏洞通报平台或漏洞数据库。日本于2003年开始建设“日本漏洞通报”(JVN)平台;美国于 2005 年开始建设“
利用网络安全漏洞实施攻击的安全事件频发,使网络安全漏洞治理成为保障国家网络安全的重要议程。当前,囿于在漏洞评级指标、漏洞披露政策以及“白帽子”法律责任层面缺乏整体性考量,我国网络安全漏洞治理框架亟待面向“合作主义”转型。为此,需通过行政与司法的合作明晰“白帽子”法律责任的边界,通过行政部门之间的合作搭建网络安全漏洞协同机制,通过行政与公众的合作拓宽社会公众参与漏洞治理的渠道,协力共筑网络安全漏洞
VSole
网络安全专家