1. CVE-2024-38189:Microsoft Project 中的关键远程代码执行
- 严重性:严重(CVSS 8.8)
- 允许攻击者通过诱骗用户打开恶意项目文件来执行任意代码
2. CVE-2024-38178:Microsoft Exchange 中的远程代码执行
- 严重性:高(CVSS 7.5)
- 通过特制的电子邮件启用任意代码执行
3. CVE-2024-38063:Windows TCP/IP 堆栈中的关键 RCE
- 严重性:严重(CVSS 9.8)
- 影响 Windows 10/11 和 Server 2008-2022
- 允许通过恶意网络数据包执行代码
4. CVE-2024-36401:GeoServer 中的远程代码执行
- 严重性:严重(CVSS 9.8)
- 影响开源地理空间数据服务器
近年来最具影响力的 CVE
1.CVE-2021-44228(Log4Shell)
- Apache Log4j 库中的严重漏洞
- 允许远程执行代码并被广泛利用
2.CVE-2020-1472(零登录)
- Microsoft Netlogon 协议中存在严重的权限升级缺陷
- 使攻击者能够获得域管理员访问权限
3.CVE-2021-34473、CVE-2021-34523、CVE-2021-31207(ProxyShell)
- 影响 Microsoft Exchange 服务器的一系列漏洞
- 广泛用于远程代码执行
4.CVE-2022-22965(Spring4Shell)
- Spring框架中的远程代码执行漏洞
- 影响了众多 Java 应用程序
5.CVE-2017-11882
- Microsoft Office 中的内存损坏漏洞
- 被恶意软件和勒索软件团体严重利用
主要趋势和统计数据
- 2024 年上半年,报告的 CVE 较 2023 年增加了 30%,总计 22,254 个
- 报告的 CVE 中只有 0.91% 被武器化,代表着最严重的风险
- 2024 年旧 CVE 的武器化增加了 10%,这表明先前发现的漏洞存在持续的危险
- 面向公众的应用程序和远程服务是网络内初始访问和横向移动的主要目标
这些漏洞凸显了网络安全中持续存在的挑战,强调需要强大的漏洞管理、及时修补和主动安全措施来防范不断变化的威胁。
原文始发于微信公众号(Ots安全):2024 年最新关键 CVE
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论