15個漏洞詳情,FireEye被盜網路武器庫分析
12月8日,美國頂級安全公司FireEye(中文名:火眼)釋出一則通告稱:其內部網路被某個“擁有一流網路攻擊能力的國家”所突破, 這場攻擊導致FireEye的紅隊安全工具被盜走。
Fire E ye官方說明(圖片源自FireEye官網fireeye.com)
這次攻擊和以往不同的是,攻擊者在 入侵FireEye後, 並沒有進行勒索或資料洩露等常規操作,而是直接盜走了安全工具包。 而這樣的攻擊將產生更為嚴重的影響,危害波及FireEye的客戶以及下游廠商,已屬於 供應鏈攻擊的範疇。
漏洞名稱:
Microsoft Windows組策略首選項密碼特權提升漏洞
CVE編號:
CVE-2014-1812
漏洞說明:
Windows Active Directory分發使用組策略首選項配置的密碼的方式中存在一個特權提升漏洞。經過身份驗證的攻擊者利用該漏洞可能會對密碼進行解密,並使用它們來在域上提升特權。Windows Vista SP2、Windows Server 2008 SP2和R2SP1,Windows7 SP1,Windows8,Windows8.1,Windows Server 2012Gold和R2受到影響。
漏洞名稱:
Windows RDP遠端程式碼執行高危漏洞(BlueKeep)
CVE編號:
CVE-2019-0708
漏洞說明:
BlueKeep(CVE-2019-0708)是微軟遠端桌面協議(RDP)中的一個高危遠端程式碼執行漏洞,該漏洞已經有公開的metasploit指令碼了。
漏洞名稱:
Microsoft Outlook 安全功能繞過漏洞
CVE編號:
CVE-2017-11774
漏洞說明:
當 Microsoft Outlook 不正確地處理記憶體中的物件時,存在安全功能繞過漏洞。成功利用此漏洞的攻擊者可以執行任意命令。在檔案共享攻擊情形中,攻擊者可能會提供旨在利用此漏洞的經特殊設計的文件檔案,然後誘使使用者開啟該文件檔案並與文件進行互動。
備註:
該漏洞可以被用作釣魚攻擊。
漏洞名稱:
Adobe ColdFusion檔案上傳導致任意程式碼執行
CVE編號:
CVE-2018-15961
漏洞說明:
該漏洞是一個任意檔案上傳漏洞,攻擊者可以透過上傳jsp檔案的方式來實現程式碼執行。
漏洞名稱:
Citrix Application Delivery Controller and Citrix Gateway遠端程式碼執行漏洞
CVE編號:
CVE-2019-19781
漏洞說明:
該漏洞使遠端攻擊者可以輕鬆地傳送目錄遍歷請求,從系統配置檔案中讀取敏感資訊,而無需使用者身份驗證並遠端執行任意程式碼。
漏洞名稱:
Confluence路徑穿越漏洞
CVE編號:
CVE-2019-3398
漏洞說明:
Confluence Server和Data Center產品在downloadallattachments資源中存在一個路徑穿越漏洞,擁有以下許可權之一的攻擊者可以在伺服器上任意目錄上傳檔案從而達到遠端程式碼執行:
-
向頁面或部落格新增附件 -
能夠建立新的空間(space) -
對某空間(space)有Admin許可權
漏洞名稱:
Atlassian Crowd未授權檔案上傳漏洞
CVE編號:
CVE-2019-11580
漏洞說明:
該漏洞是由於Crowd pdkinstall外掛允許未授權上傳導致的,攻擊者可以上傳惡意外掛並透過外掛執行命令。
漏洞名稱:
Fortigate SSL VPN 未授權RCE等漏洞
CVE編號:
CVE-2018-13379
漏洞說明:
blackhat2019上,安全研究院Orange和Meh Chang披露了Fortinet的SSL VPN多個漏洞,其中就包括CVE-2018-13379,攻擊者可以利用該漏洞實現任意檔案讀取。
漏洞名稱:
Microsoft Exchange Server遠端命令執行漏洞
CVE編號:
CVE-2020-0688
漏洞說明:
攻擊者可以在登陸後欺騙目標伺服器生成惡意的序列化ViewState資料,從而利用.net反序列化的特性在Exchange Control Panel web應用上執行任意.net程式碼。
漏洞名稱:
Pulse Secure SSL VPN 未授權任意檔案讀取漏洞
CVE編號:
CVE-2019-11510
漏洞說明:
blackhat2019上,安全研究院Orange和Meh Chang披露了多個SSL VPN漏洞,其中包括Pulse Secure的多個漏洞,CVE-2019-11510為任意檔案讀取漏洞。
漏洞名稱:
Microsoft SharePoint 遠端程式碼執行漏洞
CVE編號:
CVE-2019-0604
漏洞說明:
該漏洞可造成windows系統伺服器的遠端命令執行,有可能完全控制伺服器。攻擊者可將攻擊者可將精心構造的請求透過ItemPickerWebForm控制元件傳入後端EntityInstanceIdEncoder.DecodeEntityInstanceId(encodedId)方法中,因為方法沒有對傳入的encodedId進行任何處理,也沒有對XmlSerializer建構函式的型別引數進行限制,可直接透過XmlSerializer反序列化,造成命令執行。
漏洞名稱:
Zoho ManageEngine Desktop Central 遠端程式碼執行漏洞
CVE編號:
CVE-2020-10189
漏洞說明:
Zoho ManageEngine Desktop Central在FileStorage類getChartImage函式處理時候反序列化了惡意資料,導致遠端程式碼執行。
漏洞名稱:
Zoho ManageEngine ServiceDesk Plus 任意檔案上傳漏洞
CVE編號:
CVE-2019-8394
漏洞說明:
Zoho ManageEngine ServiceDesk Plus在10.0 build 10012版本之前,存在任意檔案上傳漏洞,攻擊者可以透過上傳jsp檔案來實現程式碼執行。
漏洞名稱:
Windows Netlogon 遠端協議許可權提升漏洞
CVE編號:
CVE-2020-1472
漏洞說明:
2020年9月11日,也就是微軟釋出補丁的三十天後,Secura的安全研究人員公開了一篇名為《Zerologon:instantlybecomedomainadminbysubvertingNetlogoncryptography》的部落格。部落格給出了一份白皮書,詳細地介紹了CVE-2020-1472漏洞的利用流程。利用該漏洞,未經身份驗證的攻擊者可以透過Netlogon遠端協議(MS-NRPC)連線到域控伺服器以獲得域管理員許可權。
漏洞名稱:
Microsoft Exchange Server 特權提升漏洞
CVE編號:
CVE-2018-8581
漏洞說明:
Microsoft Exchange Server 中存在特權提升漏洞。成功利用此漏洞的攻擊者可以嘗試模擬 Exchange 伺服器的其他任何使用者。它可以在擁有了一個普通許可權郵箱賬號密碼後,完成對其他使用者(包括域管理員)郵箱收件箱的委託接管。
備註:
是一個郵箱層面的橫向滲透和提權漏洞。
特別提醒:這些相應的識別規則已經加入了 知道 創宇 ND R 產品。
結合近期的網路安全態勢來看, 這次攻擊可能會成為全球新一波攻擊浪潮的起點。除此之外, 富士康近期也遭到駭客攻擊並被勒索2.3億元贖金。
由此 可窺見,網路安全態勢 在未來只會愈發嚴峻,從繁雜嚴謹的攻擊方式,到不斷升級的攻擊規模,再到從上至下的影響範圍,都在提醒我們:沒有絕對的網路安全。
面對不斷提升的攻擊
成本,本身的攻防不對等會讓防守方更為被動。“網路安全的本質在對抗,對抗的本質在攻防兩端的較量”。
堅守“真攻防”,是知道創宇永遠的目標。
我們將持續不斷用“真攻防”打造更為強勁的安全能力。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69912109/viewspace-2740841/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 以紅隊視角看FireEye武器洩漏事件事件
- 被盜的 Apple ID 在“ 暗網 ”黑市上售價為 15 美元APP
- “驅動人生”殭屍網路全網撿漏,SMBv3“蠕蟲級”漏洞秒入武器庫
- Claroty披露西門子工業網路管理系統15個漏洞
- LastPass密碼庫被盜,最大密碼管理軟體網路攻擊事件新進展AST密碼事件
- 被盜4900萬,網際網路巨頭竟敗給“小學生”
- 網站漏洞測試php程式碼修復詳情網站PHP
- 網站漏洞檢測工具對CSRF攻擊詳情網站
- 簡單分析Flask 資料庫遷移詳情Flask資料庫
- 武器庫
- 錢包網站安全漏洞測試服務詳情網站
- 2.25億個郵箱密碼被盜、微軟漏洞或致駭客接管域控制器|12月23日全球網路安全熱點密碼微軟
- struts2架構網站漏洞修復詳情與利用漏洞修復方案架構網站
- 300萬美元加密貨幣被盜,BTC.com遭受網路攻擊加密
- WordPress 和 Apache Struts 佔所有被武器化和利用的漏洞中的 55%Apache
- ES檔案瀏覽器被曝安全漏洞 使用者資料可能被盜瀏覽器
- 經驗分享 | 網路安全漏洞分析者之路
- 網站漏洞滲透測試服務內容詳情見解網站
- Pandownload 開發者被捕;微軟修復 3 個 0day 漏洞;福特、大眾被曝網路安全漏洞微軟
- 《Steam賬號被盜》
- 線上社交網路中的操縱武器
- CISA 在其已知利用漏洞目錄中新增15個新漏洞
- 網頁錢包MyEtherWallet使用者遭DNS伺服器劫持,價值15萬美元資金被盜網頁DNS伺服器
- Python科研武器庫 - 檔案/路徑操作 - 判斷路徑是否存在Python
- CVE-2018-4990 漏洞詳情分析
- FireEye紅隊工具遭盜取,騰訊安全已檢測到數百個符合規則的利用樣本
- !!!網頁詳情頁成功!!!網頁
- 41種網路武器,54臺跳板機掩蓋真實IP!西北工大如何被NAS攻擊
- 網路攝像頭登入繞過及多個RCE漏洞及資料分析報告
- 網站被攻擊 如何修復網站漏洞網站
- 盜30萬條個人資訊叫價1比特幣 “網偷”被警方抓獲比特幣
- 4個常用的Python資料分析庫詳解!Python
- WordPress4.9最新版本網站安全漏洞詳情與修復網站
- 商品詳情API介面怎麼被程式猿使用API
- 三個節點,詳解網際網路簡史
- Positive Technologies:85%的ATM機可以在15分鐘內通過網路被攻破
- 十大對抗勒索軟體的最佳實踐、Windows 10漏洞被非官方修復|11月15日全球網路安全熱點Windows
- MS15-106 JScript ArrayBuffer.slice 任意地址讀漏洞分析JS