一定要看到最后,资深漏洞情报专家教你如何“反杀”。
上榜理由:ActiveMQ 服务端口无条件RCE,影响全网数十万资产,被黑客团队大规模利用,武器化成熟度极高。
上榜理由:黑客团队利用该漏洞开展大规模勒索攻击。全网扫描,上传Webshell,并随后执行任意命令,对主机文件进行加密。
上榜理由:无条件RCE,且对Confluence有不可逆的破坏(清空数据),微步已捕获大规模在野利用行为。
最“出名”的漏洞
上榜理由:值得注意的是,近期发生的几起LockBit 3.0勒索事件中,攻击手法高度趋同,所利用的漏洞完全一致,这意味着此次波音公开的报告对于防御LockBit 3.0简直是参考答案一般的存在。
上榜理由:CVSS 满分,但该漏洞的利用前置条件在绝大多数场景下都不满足。除非是具备创建group权限的账户存在弱口令/密码泄露等权限问题时,攻击者自行创建一个符合条件项目组和该项目组下的公开项目,再利用这个漏洞读取GitLab服务器上的敏感文件......所以综合判断,该漏洞实际互联网受影响面极小。
上榜理由:攻击者利用该漏洞可以绕过Office的保护模式,绕过保护模式后可与其他漏洞串联起来成为一条完整的远程代码执行链,与CVE-2023-36884/CVE-2023-36584有相同的攻击效果。该漏洞已经存在很长一段时间,最早使用该漏洞的样本可追溯到2017年。目前,已经发现有APT组织利用CVE-2023-36884/CVE-2023-36584相关漏洞链进行定点攻击,不排除CVE-2023-36413同样也已经被黑客组织使用。
上榜理由:一个引起Amazon Web Services、Cloudflare和Google Cloud同时应急的漏洞。据Cloudflare的数据,今年八月为该漏洞的利用活动高峰期,最高每秒收到超过2.01亿个请求,而2022年的DDoS攻击最高峰值才7100万个请求。Cloudflare表示该漏洞的利用事件代表了DDoS攻击格局的重要演进,也是目前观察到的最大规模的DDoS。
上榜理由:无需前置条件,也无需点文档里链接或者滑动鼠标,受害者打开文档即可触发代码执行……
上榜理由:Log4j2 作为基础日志组件被大量基础服务在底层使用,据统计,该漏洞影响6万+流行开源软件,影响70%以上的企业线上业务系统!软件在官方发布漏洞修复补丁后依旧被黑客多次绕过。据Cloudflare发布的数据显示,Log4j 漏洞依然受到黑客青睐,今年 10 月-11 月,许多黑客对未修复 Log4j 漏洞的设备集中发起攻击,并有所得手。
上榜理由:这个漏洞比较神秘,至今尚未公开,但真的很贵……
-
2023年全年,微步采集到的公开漏洞情报总计超2.8万条;
-
微步通过X漏洞奖励计划捕获到未公开漏洞情报(0day/1day)相比2022年增长了363%; -
漏洞分析师验证了1000+个漏洞,撰写分析报告800+份,并提供200余次漏洞应急响应服务; -
全年通过漏洞画像捕获漏洞利用行为累计超过41亿次,涉及到1300+个漏洞,累计捕获到超过130万个攻击IP。
如想获得最新、最高质量的漏洞情报,可随时联系我们。
预告:《2024年漏洞趋势预测》明日发布,敬请期待~
原文始发于微信公众号(微步在线):年度盘点:2023十大高危漏洞,哪些在一路狂飙
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论