2021年网络安全漏洞

admin 2022年11月7日22:08:15评论19 views字数 3400阅读11分20秒阅读模式

2021年网络安全漏洞网络安全漏洞格局

2021年最引人注目和最近的通用漏洞披露之一是通用CVE-2021-44228,也称为Log4J或Log4Shell。尽管仅在12月才公开披露,但在不到一个月的时间里,Log4j漏洞就成为2021年10大通用漏洞披露中被利用次数第二多的漏洞。在这个漏洞公布过程中,在国内还引起了一个不大不小的讨论。如前所述,在2021年最常被利用的五个漏洞中,有四个是新发现的。与2020年相比,这一数字是两个,也就是占比20%。这一趋势表明,以前未知的被利用漏洞数量明显增加,表明整体攻击面正在迅速扩大。根据IBM的数据,2021年发现了20,790个新漏洞,超过了2020年19,242个的先前记录。请注意,这些数字代表整体漏洞,不受MITRE发布的通用漏洞披露限制。漏洞的逐年急剧增加转化为威胁参与者正在利用的额外攻击向量。

2021年10大安全漏洞

主要根据威胁参与者利用或试图利用这些漏洞的频率对2021年最常见的10个通用漏洞披露进行排名。该排名由IBM事件响应(IR)和IBM托管安全服务(MSS)收集的2021年数据组成。2021年顶级通用漏洞披露列表中最古老的漏洞已经披露了四年,与2020年的几个通用漏洞披露披露了近十年或更长时间相比,显示出巨大的差异。这种趋势可能表明威胁参与者希望在针对受害者网络时寻找新的感染媒介。攻击者通常还可以快速利用新漏洞,这些漏洞很容易被利用并在广泛的应用程序和平台(如Apache和Microsoft Exchange服务器)中发现;利用在易受攻击的组织部署补丁之前存在的机会之窗。

CVE-2021-34523—Microsoft Exchange服务器漏洞使恶意行为者能够绕过身份验证并冒充管理员。一般称为ProxyLogon。

CVE -2021-44228—Apache Log4j库中的漏洞

CVE -2021-26857—Microsoft Exchange Server远程代码执行漏洞

CVE -2020-1472—Netlogon特权提升漏洞

CVE -2021-27101—易受SQL注入影响的Accellion FTA漏洞

CVE -2020-7961—Liferay Portal对不受信任的数据进行反序列化,允许通过JSON Web服务远程执行代码

CVE -2020-15505-允许远程代码执行的MobileIron漏洞

CVE -2018-20062—NoneCMS ThinkPHP远程代码执行漏洞

CVE -2021-35464—ForgeRock AM服务器Java反序列化漏洞允许远程代码执行

CVE -2019-19781——Citrix服务器路径遍历漏洞

下面更详细地强调了2021年的三个值得注意的通用漏洞披露:

1. CVE-2021-44228:Apache Log4j库中的漏洞

Log4j,也称为Log4Shell,于2021年12月公开披露。它是开发人员用于Java编程的日志库,由许多组织为服务器和客户端应用程序实施。Apache软件基金会将Log4j评为严重漏洞,影响其使用的核心功能,可以允许攻击者执行远程代码执行,这意味着他们可以运行任何代码并获得对易受攻击机器的未经授权的访问。尽管已经发布了补丁,但大型组织可能在数千台设备上运行数百个易受攻击的应用程序,从而产生更高的复杂性和更广泛的攻击面。因此,到2022年,安全社区已经看到了对所有行业组织的多次Log4j攻击尝试。Log4j在不到一个月的时间内成为排名第二的漏洞,这一事实突显了它在2021年末的受欢迎程度。

2. CVE-2021-26857:Microsoft Exchange Server远程代码执行漏洞

此通用漏洞披露于2021年3月披露,连同其他三个影响本地Microsoft Exchange服务器的严重漏洞一起被称为ProxyLogon,在发现时正被APT组织积极利用。ProxyLogon一直是勒索软件运营商的访问媒介。值得注意的是,在2021年,观察到Black KingDom和DearCry勒索软件的运营商在最近的活动中利用了这一漏洞。X-Force将此漏洞列为2021年第三大利用漏洞。此通用漏洞披露是Microsoft Exchange统一消息服务中的一个不安全的反序列化漏洞,它允许攻击者渗透预期目标的本地Exchange服务器并安装基于Web的木马后门用于长期访问。

3. CVE-2019-19781:Citrix服务器路径遍历漏洞

此漏洞于2019年12月被发现,是2020年利用次数最多的漏洞。尽管发现已有两年多的时间,但此Citrix漏洞(CVE-2019-19781)仍然进入X-Force前10名漏洞列表2021.这种长寿可能归因于漏洞利用的有效性、易于操作和/或Citrix技术的广泛性。Citrix漏洞影响Citrix ADC和Citrix Gateway,允许威胁参与者利用Citrix服务器中的目录遍历漏洞并执行远程任意代码执行,并具有下载有效负载(例如允许执行命令的木马后门)的附加功能。

未知:零日漏洞

企业可以拥有最强大的纵深防御安全措施来保护其业务功能,但是,永远无法百分百确定地完全保护。威胁行为者总是在开发更复杂的策略、技术和程序(TTP)来瞄准受害者,并寻找新的和创造性的途径来感染和利用个人和组织。尚未公开披露或发现的漏洞被称为零日漏洞,对企业网络构成重大威胁。尽管很难防御未知漏洞,但X-Force评估已知漏洞对整个组织构成更大的威胁。在漏洞管理方面,采用分层方法可以识别、优先考虑和修复已披露的漏洞,可以大大降低风险水平,甚至可以提供强大的投资回报(ROI)。

漏洞管理和修复工作

在当今的网络安全威胁形势下,保护网络基础设施免受恶意行为者的利用是为任何行业的任何组织维护适当安全卫生的关键步骤。通过利用漏洞管理,组织可以放心地离开,他们正在实施所有必要的步骤以避免成为网络安全攻击的受害者。识别和修补软件应用程序或不同网络环境中的关键漏洞是补救任何类型的网络相关风险的关键第一步。能够在组织中有效实施漏洞管理计划是长期成功的关键,但可能会根据您的业务需求和目标而增加复杂性。建议使用通用漏洞披露列表来帮助识别威胁参与者最有可能瞄准和利用的关键漏洞。

下面列出的其他补救措施有助于在实施强大的补丁管理程序时确定关键要素的优先级:

对网络进行季度盘点。这可以帮助识别与应用程序、设备、操作系统或其他资产相关的授权软件,以推动关键业务决策。

利用库存来识别风险并删除任何未经授权的软件。这将缩小组织的整体攻击面。

了解最关键的资产以及哪些资产可能会暴露敏感数据。为这些资产设置基线并观察它们在基线上的表现。

在补丁管理之前创建和开发测试环境。确保在应用和推出之前测试软件补丁。不要在攻击者可能访问的不安全网络上运行任何更新。

利用自动化工具帮助加快漏洞管理工作。这些工具可以帮助部署软件补丁。建议以较小的批次推出补丁,以防止在测试阶段可能遗漏的任何软件错位。

在网络安全领域,2021年已被证明是网络犯罪分子利用影响全球受害者的新威胁和漏洞的又一个多产年。通过提供对不断变化的威胁形势的关键见解和趋势,我们可以帮助支持您更好地抵御新出现的网络威胁。

红队最喜欢的最优秀的18种网络安全渗透工具

中央网信办会同有关部门深入推进摄像头偷窥等黑产集中治理工作5

一个严重随机数生成器漏洞影响数十亿物联网设备

网络安全等级保护:网络安全等级保护工作的内涵

网络安全等级保护:什么是等级保护?

党委(党组)网络安全工作责任制实施办法

行为透明:应用安全与网络意识的碰撞

思科表示将不再修复旧小型企业路由器中新发现的严重漏洞

美国安全厂商阻击最大的1720万 rps DDoS 攻击

中华人民共和国个人信息保护法(全文)

FortinetFortiWeb OS 命令注入

李克强签署国务院令公布《关键信息基础设施安全保护条例》9月1日实施

四部委负责人就《关键信息基础设施安全保护条例》答记者问

零信任原则:了解用户、服务和设备身份

零信任原则:评估用户行为、服务和设备健康状况

西门子的网络安全保护的三个阶段

历史上的5 大数据泄露事件

公安机关:依法为数据安全保驾护航

避免社会工程和网络钓鱼攻击

美国CISA有关勒索软件常见问题

原文始发于微信公众号(河南等级保护测评):2021年网络安全漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月7日22:08:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2021年网络安全漏洞http://cn-sec.com/archives/1394596.html

发表评论

匿名网友 填写信息