FBI和CISA披露十大常被利用漏洞

近年来,网络安全逐渐为人们重视,安全形势愈演愈烈,攻防交战持续推进。

今日,网络安全和基础架构安全局(CISA)和联邦调查局(FBI)发布2016年至2019年以来最常被利用的十大安全漏洞。CISA和FBI通过国家网络意识系统发布了AA20-133A警报,让公共和私营部门组织更容易确定企业内部补丁的优先级。

报告提及的十大漏洞包含CVE-2017-11882,CVE-2017-0199,CVE-2017-5638,CVE-2012-0158 ,CVE-2019-0604,CVE-2017-0143,CVE-2018-4878,CVE-2017-8759,CVE-2015-1641和CVE-2018-7600。

根据美国政府的技术分析,攻击者最经常利用Microsoft的对象链接和嵌入(OLE)技术中的漏洞。OLE允许文档包含来自其他应用程序(如电子表格)的嵌入内容。在OLE之后,第二大易受攻击的技术是Apache Struts的Web框架。 

在前10个漏洞中,来自伊朗、朝鲜和俄罗斯的国家黑客中最常利用的三个漏洞是CVE-2017-11882、CVE-2017-0199和CVE-2012-0158。其中,这三个漏洞均与Microsoft的OLE技术有关。

漏洞补丁更新需要安全技术人员能够保持系统持续运行,并且补丁能与其他软件相兼容。美国在2019年初发布的一项行业研究发现,攻击者最常利用的漏洞存在于Microsoft和Adobe Flash产品中,这可能是由于某些技术使用所致。该行业研究报告中被利用最多的10个漏洞中的4个也出现在该警报列表中。

报告中还提及针对每个漏洞做出相应的预防,尽可能减小漏洞利用的风险和损失。

CVE-2017-11882

漏洞产品:Microsoft Office 2007 SP3 / 2010 SP2 / 2013 SP1 / 2016产品

相关恶意软件:Loki,FormBook,Pony / FAREIT

防范措施:使用最新的安全补丁更新受影响的Microsoft产品

更多详细信息:https://nvd.nist.gov/vuln/detail/CVE-2017-11882

CVE-2017-0199

漏洞产品:Microsoft Office 2007 SP3 / 2010 SP2 / 2013 SP1 / 2016,Vista SP2,Server 2008 SP2,Windows 7 SP1,Windows 8.1

相关恶意软件:FINSPY,LATENTBOT,Dridex

防范措施:使用最新的安全补丁更新受影响的Microsoft产品

更多详细信息:https://nvd.nist.gov/vuln/detail/CVE-2017-0199

CVE-2017-5638

漏洞产品:Apache Struts 2 2.3.x之前的2.3.x和2.5.10.1之前的2.5.x

相关恶意软件:JexBoss

防范措施:升级到Struts 2.3.32或Struts 2.5.10.1

更多详情:

https://www.us-cert.gov/ncas/analysis-reports/AR18-312A

https://nvd.nist.gov/vuln/detail/CVE-2017-5638

CVE-2012-0158

漏洞产品:Microsoft Office 2003 SP3、2007 SP2和SP3,以及2010 Gold和SP1;Office 2003 Web组件SP3;SQL Server 2000 SP4、2005 SP4和2008 SP2,SP3和R2; BizTalk Server 2002 SP1;Commerce Server 2002 SP4、2007 SP2和2009 Gold和R2; Visual FoxPro 8.0 SP1和9.0 SP2; 和Visual Basic 6.0

相关恶意软件:Dridex

防范措施:使用最新的安全补丁更新受影响的Microsoft产品

更多详情:

https://www.us-cert.gov/ncas/alerts/aa19-339a

https://nvd.nist.gov/vuln/detail/CVE-2012-0158

CVE-2019-0604

漏洞产品:Microsoft SharePoint

相关恶意软件:中国菜刀

防范措施:使用最新的安全补丁更新受影响的Microsoft产品

更多详细信息:http://nvd.nist.gov/vuln/detail/CVE-2019-0604

CVE-2017-0143

漏洞产品:Microsoft Windows Vista SP2;Windows Server 2008 SP2和R2 SP1; Windows 7 SP1;Windows 8.1; Windows Server 2012 Gold和R2;Windows RT 8.1;Windows 10 Gold,1511和1607;以及 和Windows Server 2016

关联的恶意软件:使用EternalSynergy和EternalBlue Exploit Kit进行多次攻击

防范措施:使用最新的安全补丁更新受影响的Microsoft产品

更多详细信息:https://nvd.nist.gov/vuln/detail/CVE-2017-0143

CVE-2018-4878

漏洞产品:28.0.0.161之前的Adobe Flash Player

关联的恶意软件:DOGCALL

防范措施:将Adobe Flash Player安装更新到最新版本

更多详细信息:https://nvd.nist.gov/vuln/detail/CVE-2018-4878

CVE-2017-8759

漏洞产品:Microsoft .NET Framework 2.0、3.5、3.5.1、4.5.2、4.6、4.6.1、4.6.2和4.7

相关恶意软件:FINSPY,FinFisher,WingBird

防范措施:使用最新的安全补丁更新受影响的Microsoft产品

更多详细信息:https://nvd.nist.gov/vuln/detail/CVE-2017-8759 

CVE-2015-1641

易受攻击的产品:Microsoft Word 2007 SP3,Office 2010 SP2,Word 2010 SP2,Word 2013 SP1,Word 2013 RT SP1,Mac版Word 2011,Office兼容包SP3,SharePoint Server 2010 SP2和2013 SP1上的Word Automation Services和Office Web Apps Server 2010 SP2和2013 SP1

相关恶意软件:UWarrior Toshliph

防范措施:使用最新的安全补丁更新受影响的Microsoft产品

更多详细信息:https://nvd.nist.gov/vuln/detail/CVE-2015-1641

CVE-2018-7600

易受攻击的产品:7.58之前的Drupal,8.3.9之前的8.x,8.4.6之前的8.4.x和8.5.1之前的8.5.x

相关恶意软件:Kitty

防范措施:升级到Drupal 7或8核心的最新版本。

更多详细信息:https://nvd.nist.gov/vuln/detail/CVE-2018-7600

2020年安全漏洞风险

此外,美国政府还报告在2020年容易为黑客利用的一些安全问题:

针对未打补丁的虚拟专用网(VPN)漏洞增加,比如Citrix VPN设备中的任意代码执行漏洞(称为CVE-2019-19781)已在野外攻击中被检测到;Pulse Secure VPN服务器中的任意文件读取漏洞(称为CVE-2019-11510)仍然是黑客的觊觎对象。

2020年3月,对于许多组织而言,突然实施远程办公,需要快速部署云协作服务,例如Microsoft Office 365(O365)。这些组织快速部署Microsoft O365可能导致安全配置方面的监督不足,容易受到攻击。

此外,网络安全存在其他弱点,例如对员工社会工程学教育不足、缺乏系统恢复和应急计划等,这些都是组织在2020年容易遭受攻击的因素。

CVE-2019-11510

漏洞产品:Pulse Connect Secure 9.0R1-9.0R3.3、8.3R1-8.3R7、8.2R1-8.2R12、8.1R1-8.1R15和Pulse Policy Secure 9.0R1-9.0R3.1、5.4R1-5.4R7、5.3 R1-5.3R12、5.2R1-5.2R12、5.1R1-5.1R15

防范措施:使用最新的安全补丁更新受影响的Pulse Secure设备。

CVE-2019-19781

易受攻击的产品:Citrix应用程序交付控制器,Citrix网关和Citrix SDWAN WANOP

防范措施:使用最新的安全补丁更新受影响的Citrix设备

Microsoft O365安全配置中的监督

漏洞产品:Microsoft O365

防范措施:遵循Microsoft O365安全建议

更多详细信息:https://www.us-cert.gov/ncas/alerts/aa20-120a

企业网络安全弱点

脆弱产品:系统、网络和数据

防范措施:遵循网络安全最佳实践

更多详细信息:https://www.cisa.gov/cyber-essentials

发表评论

评论已关闭。

相关文章