五眼联盟公布最易被利用的软件缺陷:2024年最致命的15个软件漏洞
随着网络犯罪分子日益频繁地针对零日漏洞发动攻击,漏洞修补工作面临着前所未有的挑战。英国、美国、加拿大、澳大利亚和新西兰的网络安全机构近日联合发布了2024年度最常被利用的15个软件漏洞清单,并发出警告称,零日攻击的频率正在增加。
英国国家网络安全中心首席技术官奥利·怀特豪斯表示:“零日漏洞的初始利用已成为常态,这对网络防御构成了新的威胁。无论是终端用户还是供应商,都必须提高警惕,积极应对。”他还强调,为了减少被攻击的风险,各组织应及时应用安全补丁,同时在产品设计阶段就要考虑安全性,以期从根本上减少安全事件的发生。
在此次公布的清单中,Citrix的NetScaler ADC和Gateway产品因存在远程代码执行漏洞而位居首位。紧随其后的是Cisco的IOS XE操作系统,该系统存在多个安全问题,其中最严重的是攻击者可以通过一系列漏洞组合实现从创建本地账户到获取root权限的攻击链。此外,Fortinet的FortiOS系统也因存在基于堆栈的缓冲区溢出漏洞而被列入榜单。
其他值得注意的漏洞还包括Progress MOVEit Transfer中的SQL注入漏洞、Atlassian Confluence中的输入验证缺陷以及长期未被修补的Apache Log4j漏洞等。这些漏洞不仅影响了全球众多企业和个人用户,还成为了网络犯罪分子进行攻击的主要手段之一。
面对这些安全威胁,专家建议IT管理人员定期检查系统安全状态,及时安装官方提供的安全更新,并采取额外的安全措施来保护系统免受攻击。此外,对于软件开发者而言,增强产品的安全性设计,确保在整个产品生命周期内都能提供足够的安全保障,显得尤为重要。
尽管每年都会发布类似的漏洞清单,但同样的名字反复出现在榜单上,说明很多组织和个人在安全管理方面仍存在不足。
15个漏洞如下:
CVE-2023-3519:此漏洞会影响Citrix NetScaler ADC和NetScaler网关。允许未经身份验证的用户通过使用HTTP GET请求在NSPPE进程中造成堆栈缓冲区溢出。
CVE-2023-4966:此漏洞会影响Citrix NetScaler ADC和NetScaler网关。允许会话令牌泄漏;2023年10月公布了这种利用的概念证明。
CVE-2023-20198:此漏洞影响Cisco IOS XE Web UI。允许未经授权的用户获得初始访问权限,并发出命令创建本地用户和密码组合,从而能够以正常用户访问权限登录。
CVE-2023-20273: 此漏洞影响Cisco IOS XE,在CVE-2023-20198的活动之后。创建本地用户后,允许将权限提升至root权限。
CVE-2023-27997:此漏洞影响Fortinet FortiOS和FortiProxy SSL-VPN。允许远程用户手工创建特定请求来执行任意代码或命令。
CVE-2023-34362:此漏洞影响Progress MOVEit传输。允许滥用SQL注入漏洞来获取sysadmin API访问令牌。允许恶意网络参与者通过滥用反序列化调用来获得远程代码执行。
CVE-2023-22515:此漏洞影响Atlassian Confluence数据中心和服务器。允许利用不正确的输入验证问题。任意HTTP参数可以通过XWorks2中间件转换成getter/setter序列,从而允许在运行时修改Java对象。该漏洞会创建一个新的管理员用户,并上传一个恶意插件来执行任意代码。
CVE-2021-44228:这个漏洞被称为Log4Shell,它影响了Apache的Log4j库,这是一个集成到全球数千种产品中的开源日志框架。允许执行任意代码。参与者可以通过向易受攻击的系统提交巧尽心思构建的请求来利用此漏洞,从而导致执行任意代码。该请求允许网络角色完全控制一个系统。然后,参与者可以窃取信息、启动勒索软件或进行其他恶意活动。该漏洞于2021年12月公开披露后,恶意网络行为者开始利用该漏洞。
CVE-2023-2868: 这是一个远程命令注入漏洞,会影响Barracuda Networks电子邮件安全网关(ESG)设备。允许个人通过ESG设备进行未经授权的访问和远程执行系统命令。
CVE-2022-47966:这是一个未经验证的远程代码执行漏洞,会影响使用Zoho ManageEngine的多个产品。通过向ServiceDesk Plus SAML端点提供精心编制的samlResponse XML,允许未经身份验证的用户执行任意代码。
CVE-2023-27350:此漏洞影响PaperCut MF/NG。允许恶意网络参与者通过滥用内置脚本功能来执行代码,从而链接身份验证绕过漏洞。
CVE-2020-1472:此漏洞影响Microsoft Netlogon。允许权限提升。未经授权的用户可以使用非默认配置,通过Netlogon远程协议建立与域控制器的易受攻击的Netlogon安全通道连接。注意:自2021年以来,此CVE一直被列入最常被利用的漏洞列表。
CVE-2023-42793:此漏洞会影响JetBrains TeamCity服务器。允许绕过身份验证,从而允许针对易受攻击的JetBrains TeamCity服务器远程执行代码。
CVE-2023-23397:此漏洞影响Microsoft Office Outlook。允许特权提升。威胁参与者可以发送一封特制的电子邮件,Outlook客户端在处理该邮件时会自动触发该邮件。即使没有用户交互,这种攻击也会发生。
CVE-2023-49103:此漏洞影响ownCloud graphapi。允许未经验证的信息泄露。未经身份验证的用户可以访问敏感数据,如管理员密码、邮件服务器凭据和许可证密钥。