HVV前夕,速查12个最常被利用的漏洞

admin 2023年8月10日10:42:43评论100 views字数 3036阅读10分7秒阅读模式
HVV前夕,速查12个最常被利用的漏洞

感谢师傅 · 关注我们

HVV前夕,速查12个最常被利用的漏洞

由于,微信公众号推送机制改变,现在需要设置为星标才能收到推送消息。大家就动动发财小手设置一下呗!啾咪~~~

HVV前夕,速查12个最常被利用的漏洞HVV前夕,速查12个最常被利用的漏洞

纯技术交流群(blacklove备注进群杜绝一切形式广告群哦!),想加在菜单栏。

到2022年,恶意网络攻击者利用旧软件漏洞的频率比最新披露漏洞的频率更高。许多软件漏洞或漏洞链的概念验证(PoC)代码是公开可用的,这可能导致漏洞被更多攻击者利用。

攻击者通常在漏洞公开披露的头两年内成功利用已知漏洞——随着软件的修补或升级,此类漏洞的价值逐渐下降。及时修补会降低已知可利用漏洞的有效性,可能会降低恶意网络行为者的操作速度,并迫使攻击者寻求成本更高、更耗时的方法(例如开发零日漏洞或进行软件供应链操作)。

攻击者可能会优先利用严重且全球流行的CVE漏洞。虽然经验丰富的攻击者还开发了利用其他漏洞的工具,但开发广泛传播的严重漏洞的利用,可为攻击者提供能使用数年的低成本、高影响力的工具。此外,网络攻击者可能会对特定目标网络中更普遍存在的漏洞给予更高的优先级。
  • CVE-2018-13379。该漏洞影响FortinetSSLVPN,在2020年和2021年也经常被利用。该漏洞被持续利用表明许多组织未能及时修补软件,仍易受到恶意网络攻击者的攻击。
  • CVE-2021-34473、CVE-2021-31207、CVE-2021-34523。这组漏洞称为ProxyShell,影响MicrosoftExchange电子邮件服务器。攻击者将这组漏洞利用结合起来能够执行任意代码。这些漏洞存在于Microsoft客户端访问服务(CAS)中,该服务在微软IIS服务器(例如微软的Web服务器)的端口443上运行。CAS通常暴露在互联网上,使用户能够通过移动设备和Web浏览器访问其电子邮件。
  • CVE-2021-40539。此漏洞可在ZohoManageEngineADSelfServicePlus中启用未经身份验证的远程代码执行(RCE),并且与过时的第三方依赖项的使用有关。该漏洞的首次利用始于2021年底,并持续到2022年。
  • CVE-2021-26084。该漏洞影响AtlassianConfluence服务器和数据中心(政府和私营公司使用的基于网络的协作工具),可能使未经身份验证的网络攻击者能够在易受攻击的系统上执行任意代码。该漏洞在PoC披露后一周内发布,很快成为最常被利用的漏洞之一。2021年9月观察到有人试图大规模利用此漏洞。
  • CVE-2021-44228。此漏洞称为Log4Shell,影响Apache的Log4j库,后者是一个开源日志框架,已融入全球数千种产品中。攻击者可以通过向易受攻击的系统提交特制请求来利用此漏洞,进而执行任意代码,甚至完全控制系统。然后,攻击者可以窃取信息、启动勒索软件或进行其他恶意活动。恶意网络攻击者在2021年12月公开披露该漏洞后开始利用该漏洞,并在2022年上半年继续对CVE-2021-44228表现出高度兴趣。
  • CVE-2022-22954、CVE-2022-22960。这些漏洞允许在VMwareWorkspaceONEAccess、IdentityManager和其他VMware产品中进行RCE、权限提升和身份验证绕过。具有网络访问权限的恶意网络攻击者可能会触发服务器端模板注入,从而可能导致远程代码执行。CVE-2022-22954和CVE-2022-22960的利用于2022年初开始,并在2023年剩余时间内继续进行尝试。
  • CVE-2022-1388。此漏洞允许未经身份验证的恶意网络攻击者绕过F5BIG-IP应用程序交付和安全软件上的iControlREST身份验证。
  • CVE-2022-30190。此漏洞影响Windows中的微软支持诊断工具(MSDT)。未经身份验证的远程网络攻击者可以利用此漏洞来控制受影响的系统。
  • CVE-2022-26134。这个严重的远程代码执行漏洞影响AtlassianConfluence和DataCenter。该漏洞最初可能是在2022年6月公开披露之前作为零日漏洞被利用,它与较早的Confluence漏洞(CVE-2021-26084)相关。

在12个最常被利用的漏洞清单之外,五眼联盟情报机构之一的NCSC还公布了30个其他经常被利用的漏洞,例如:Citrix(CVE-2019-19781)、微软(CVE-2017-0199、CVE-2017-11882、CVE-2020-1472、CVE-2021-26855、CVE-2021-27065、CVE-2021-26858、CVE-2021-26857、CVE-2022-41082)、Ivanti(CVE-2019-11510)、SonicWALL(CVE-2021-20021、CVE-2021-20038)、Fortinet(CVE-2022-42475、CVE-2022-40684)、QNAP(CVE-2022-27593)等。
上述列表中的一些漏洞可以追溯到2017年和2018年,并且仍在被广泛利用。

攻击者可能会优先利用严重且全球流行的CVE漏洞,因此,提前对利用上述漏洞可能对自身系统产生的攻击行为进行自检,及时修复,能可以帮助企业减少潜在损失,防止攻击者利用漏洞入侵系统,避免在攻防演练中失分。 




 行动在即,墨云提供免费云渗透平台

墨云科技将免费为您提供云渗透测试服务,帮助企业更高效、准确、灵活地在国内攻防演练行动前对自身网络安全进行全面评估。

扫描下方二维码填写相关信息,根据指引流程可获免费云渗透服务。

HVV前夕,速查12个最常被利用的漏洞

活动时间:2023.07.01—2023.09.30

咨询电话:400-096 0509



 墨云攻击验证云渗透平台

VackBot(虚拟黑客)智能自动化攻击验证云平台是基于SaaS模式的自动化渗透测试云平台,通过命令安装节点、简单配置、多种目标支持和危害性可控等特点,提供了一种快速高效的测渗透测试方式。用户可以根据需要增加或减少扫描节点,以提高扫描效率。智能自动化攻击验证云平台易于部署、管理和维护,可扩展性强。

HVV前夕,速查12个最常被利用的漏洞

全球信息安全专业人才短缺和网络威胁复杂性增加推动了对自动化渗透测试软件的需求,墨云科技引领新一代智能网络攻防,将AI决策赋能于机器,实现完全自动化的渗透测试,极大程度地减轻了人工成本。

HVV前夕,速查12个最常被利用的漏洞
参考链接:
https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-215


往期推荐

【工具分享】渗透利器 ClassHound

批量运营CodeQL Cli扫描结果(简易版)

Xray捡洞中的高频漏洞

【工具分享】针对常见网络摄像头的漏洞扫描工具

如何给Kali linux的BurpSuite专业版设置快捷方式

网站加密传输场景下的通用漏扫思路

一个多功能红队武器库平台

干货 | 常见的API接口漏洞总结

【工具分享】 CobaltStrike手机客户端(附下载)

绕X60,X绒工具 -- UserAdd


声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果






点击左侧关注我们
关键字:资源
资源页面不定时更新资源

【免责声明版权归原作者,如有侵权,请联系我们进行删除或与您共商解决,感谢阅读


HVV前夕,速查12个最常被利用的漏洞

点分享

HVV前夕,速查12个最常被利用的漏洞

点收藏

HVV前夕,速查12个最常被利用的漏洞

点点赞

HVV前夕,速查12个最常被利用的漏洞

点在看



原文始发于微信公众号(黑客白帽子):HVV前夕,速查12个最常被利用的漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月10日10:42:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HVV前夕,速查12个最常被利用的漏洞http://cn-sec.com/archives/1946175.html

发表评论

匿名网友 填写信息