盘点 2023 年造成实际破坏的十大漏洞

文摘   科技   2023-12-28 16:55   湖北  

2023 年我们见证了一系列复杂和多样化的安全漏洞,这些漏洞涉及了广泛的技术领域和平台,包括云服务、移动设备、物联网设备及传统的网络基础设施。这些漏洞不仅展示了攻击手段的高度创新性和专业化,也凸显了现代技术环境中的安全脆弱性。

以下是知道创宇404实验室在今年的安全漏洞应急中总结出的 10 个威胁程度高、影响范围广的漏洞,这些漏洞在网络空间中被黑客积极利用,造成了十分恶劣的影响,排名不分先后。通过对安全漏洞的整理,帮助我们从中吸取经验和教训,欢迎大家与我们交流。


01
Cisco IOS XE 系统 WebUI 未授权命令执行漏洞


CVE编号:CVE-2023-20198

CVSS评分:10分

该漏洞影响所有启用了 Web UI 功能的 Cisco IOS XE 设备,允许未经认证的远程攻击者在受影响的系统上创建一个权限级别为 15 的账户,意味着攻击者可以完全访问所有命令,包括重载系统和更改配置的命令。攻击者可以使用该账户获得对受影响系统的控制权。

挪威国家安全局称,该漏洞已导致该国的“重要企业”遭到黑客攻击。而根据LeakIX的数据,估计有超过 41,000 台运行易受攻击的 IOS XE 软件的思科设备已被利用这两个安全漏洞的威胁者所破坏。

相关阅读:



02
Juniper Networks Junos OS 远程代码执行漏洞

CVE编号:CVE-2023-36844

CVSS评分:9.8分


Juniper Networks EX系列上的Junos OS 的 J-Web组件中存在PHP外部变量修改漏洞,未经身份验证的远程攻击者可利用恶意请求修改某些 PHP 环境变量,导致部分完整性丢失或可能导致漏洞利用链。在漏洞通告的大概3个月之前,ShadowServer威胁监控服务就透露其已经检测到了利用 Juniper 漏洞的攻击企图。


相关阅读:

  • https://www.seebug.org/vuldb/ssvid-99751

  • https://hackernews.cc/archives/46921



03
Apache ActiveMQ 远程代码执行漏洞

CVE编号:CVE-2023-46604

CVSS评分:9.8分


该漏洞是 ActiveMQ 可扩展开源消息代理中的一个最严重的漏洞,源于允许具有代理网络访问权限的远程攻击者通过操纵 OpenWire 协议中的序列化类类型来运行任意 shell 命令。


Apache 修补了这一关键漏洞一周后,Huntress Labs 和 Rapid7 均报告发现攻击者利用该漏洞在客户网络上部署 HelloKitty 勒索软件有效负载。黑客还利用它来进行针对 Linux 系统的攻击和推送 TellYouThePass 勒索软件的初始访问。


相关阅读:

  • https://paper.seebug.org/3083/

  • https://hackernews.cc/archives/46764


04
F5 BIG-IP 远程代码执行漏洞

CVE编号:CVE-2023-46747

CVSS评分:9.8分


该漏洞是由于F5 BIG-IP通过Apache httpd转发AJP协议时存在一定问题,导致可以请求走私,绕过权限验证。未经授权的远程攻击者可以通过管理端口或自身IP地址访问BIG-IP系统,从而执行任意系统命令,进而接管服务器。


相关阅读:

https://paper.seebug.org/3066/


05
Citrix NetScaler ADC & Gateway信息泄露漏洞

CVE编号:CVE-2023-4966

CVSS评分:9.4分


该漏洞(又称 Citrix Bleed)是一个未经身份验证的缓冲区相关漏洞,影响 Citrix NetScaler ADC 和 NetScaler Gateway,用于负载平衡、防火墙实施、流量管理、VPN 和用户身份验证的网络设备。未授权的远程攻击者可通过利用此漏洞,窃取敏感信息。值得一提的是,今年最活跃的网络犯罪团伙 LockBit 勒索组织正是利用该漏洞对全球范围多家公司进行了勒索攻击。


相关阅读:

https://hackernews.cc/archives/46959


06
Google Chrome WebP 堆缓冲区溢出漏洞

CVE编号:CVE-2023-4863


CVSS评分:8.8分


该漏洞是由于Chrome WebP模块存在缺陷,攻击者可以通过诱导用户访问恶意网站来触发该漏洞,最终导致在目标系统上任意执行代码。Google警告 CVE-2023-4863 漏洞已被外部利用。


相关阅读:

https://paper.seebug.org/3056/


07
WinRAR 代码执行漏洞 

CVE编号:CVE-2023-38831

CVSS评分:8.6分


攻击者可利用该漏洞创建恶意RAR或ZIP存档,这些存档中显示看似无害的诱饵文件,例如 JPG 图像文件、文本文件或 PDF文档等文件,以及与文件同名的文件夹(包括文件扩展名),当用户打开这些文件时,将执行文件夹中的恶意脚本,导致在设备上安装恶意软件。


该漏洞遭到大量恶意利用,例如 Konni APT组织利用该漏洞攻击数字货币行业,与俄罗斯有关的网络间谍组织 APT29 利用该漏洞瞄准多个欧洲国家,包括阿塞拜疆、希腊、罗马尼亚和意大利,主要目标是渗透大使馆实体。


相关阅读:


08
“三角测量行动”(Operation Triangulation)中涉及的漏洞

卡巴斯基在今年年初分析了公司自己的企业网络流量后,检测到一组针对 iPhone 的精确攻击。该攻击活动被研究人员称为“三角测量行动”(Operation Triangulation),并称其“正在进行”,更早的攻击似乎可以追溯到 2019 年,攻击者利用 Apple iOS 操作系统中的多个漏洞试图控制受害者设备。日前,卡巴斯基对“三角测量行动”发布了最新的研究报告:https://securelist.com/operation-triangulation-the-last-hardware-mystery/111669/

CVE-2023-32434,CVSS评分:7.8分,内核中的整数溢出漏洞,恶意应用程序可利用该漏洞以内核权限执行任意代码。


CVE-2023-32435,CVSS评分:8.8分,WebKit 中的内存损坏漏洞,在处理特制的 Web 内容时可能导致任意代码执行。


CVE-2023-38606,CVSS评分:5.5分,Apple kernel 安全特性绕过漏洞,攻击者使用恶意应用程序利用该漏洞能够修改敏感的内核状态,从而可能控制设备。


CVE-2023-41990,CVSS评分:7.8分,该漏洞是处理字体文件的过程中可能导致任意代码执行,是该漏洞利用链“初始入口点”。


“三角测量行动”中使用的除了以上4个漏洞外还有1个PAC bypass的1day漏洞。


相关阅读:

https://hackernews.cc/archives/46431


09
Atlassian Confluence 身份认证绕过漏洞

CVE编号:CVE-2023-22518

CVSS评分:8.5分


该漏洞是由于 Atlassian Confluence Data Center & Server 的子组件 Struts2 继承关系处理不当,攻击者可以在未授权的情况下利用该漏洞,构造恶意数据进行认证绕过,获取服务器最高权限,进而接管服务器。


据报道,攻击者已利用该漏洞,使用 Cerber 勒索软件加密受害者的文件。


相关阅读:

  • https://paper.seebug.org/3076/

  • https://hackernews.cc/archives/46759


10
WPS WebShape 系列漏洞

CVE编号:

根据收到的样本和各类通告,发现在今年的攻防演练期间先后三次发生了不同的针对 WPS 利用链的代码执行攻击。该系列的漏洞都是因为在 docx 文档中插入了一个浏览器对象 WebShape,由于 WPS 使用了 Chrome 嵌入式框架(CEF),该对象可以直接调用 Chrome 渲染 Html 网页,从而造成攻击事件。


相关阅读:WPS WebShape 漏洞及利用分析



往 期 热 门
(点击图片跳转)



“阅读原文”更多精彩内容!

知道创宇404实验室
关注我们,获取知道创宇404实验室最新研究动向。
 最新文章