成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

警惕!2023年十大最常見的漏洞利用

譯文 精選
安全 漏洞
威脅行為者正在積極利用這十大漏洞進行惡意攻擊活動。

譯者 | 晶顏

審校 | 重樓

2023年,威脅行為者已經發現了大量漏洞,并積極利用這些漏洞進行惡意攻擊,例如勒索軟件、網絡間諜、數據盜竊、網絡恐怖主義和許多國家支持的活動。

一些漏洞被添加到CISA的已知被利用漏洞KEV目錄中,并被標記為亟需補丁的高危漏洞。Microsoft、Citrix、Fortinet、Progress和許多其他供應商的產品均受到了這些漏洞影響。

概括來看,2023年最易被濫用的漏洞包括

  • MOVEit漏洞CVE-2023-34362
  • Microsoft Outlook特權升級漏洞CVE-2023-23397
  • Fortinet FortiOS漏洞CVE-2022-41328
  • ChatGPT漏洞CVE-2023-28858
  • Windows通用日志文件系統驅動程序權限升級漏洞CVE-2023-28252
  • Barracuda郵件安全網關漏洞CVE-2023-2868
  • Adobe ColdFusion漏洞CVE-2023-26360
  • Citrix Bleed漏洞CVE 2023-4966
  • Windows SmartScreen繞過漏洞CVE-2023-24880
  • SugarCRM遠程代碼執行漏洞CVE-2023-22952

Progress MOVEit SQL注入漏洞

2023年5月,MOVEit Secure Managed File Transfer 軟件中被曝存在一個嚴重的零日SQL注入漏洞CVE-2023-34362)。由于該漏洞的嚴重性,CISA于2023年6月初發布了針對該漏洞的公告。

MOVEit Transfer是一款商業安全托管文件傳輸MFT軟件解決方案,支持使用SFTP、SCP和HTTP的方式在組織及其客戶之間安全移動和上傳文件。

MOVEit Transfer受到該SQL注入漏洞的影響,可能允許未經身份驗證的攻擊者訪問MOVEit Transfer的數據庫。結構化查詢語言SQL允許對關系數據庫執行查詢和命令。注入漏洞允許攻擊者操縱這些查詢來利用系統檢索數據或進行更改。

在這種情況下,攻擊者可以從原本受到保護的數據庫中提取數據,執行自己的SQL查詢,以及更改和刪除數據。此漏洞CVE-2023-34362存在于易受SQL注入攻擊的2021.0.613.0.6、2021.1.413.1.4、2022.0.414.0.4、2022.1.514.1.5和2023.0.115.0.1之前的Progress MOVEit Transfer版本中。

據悉,該漏洞于2023年5月和6月被CL0P勒索軟件組織濫用,政府、金融、媒體、航空和醫療機構等行業都受到了影響,數據被竊取。

此漏洞的嚴重性為9.8嚴重。Progress已經發布了修復此漏洞的補丁版本以及預防措施。

Microsoft Outlook特權提升漏洞

這一特權提升漏CVE-2023-23397存在于所有版本的Outlook客戶端中,包括用于Android、iOS、Mac和Windows用戶的Outlook。威脅參與者可以通過發送特制郵件來利用此漏洞,從而自動觸發此漏洞利用。

此外,這是一個無需用戶交互的“零點擊”(zero-click)漏洞。成功利用此漏洞會泄露受害者的Net-NTLMv2散列,然后可以使用這些散列對其他系統執行中繼攻擊,并將威脅參與者身份驗證為目標用戶

一個來自俄羅斯的威脅行為者利用這個漏洞來攻擊歐洲的政府、交通、能源和軍事部門。此漏洞的嚴重程度為9.8嚴重。微軟已經發布了一個補丁版本來解決這個漏洞。

Fortinet FortiOS路徑遍歷漏洞

2023年3月,Fortinet官方發布了一份安全公告,修復了FortiOS中的一個路徑遍歷漏洞CVE-2022-41328)。此漏洞的嚴重程度為7.1),且已被一個網絡間諜組織用于攻擊政府

由于對路徑名限制不當,FortiOS多個版本中均存在該漏洞包括FortiOS 6.0所有版本、FortiOS 6.2所有版本、6.4.0 <= FortiOS 版本<= 6.4.11、7.0.0 <= FortiOS 版本<= 7.0.9、7.2.0 <= FortiOS版本<= 7.2.3。該漏洞允許特權威脅參與者通過精心制作的CLI命令在底層系統上讀取和寫入任意文件。

目前該漏洞已經修復,受影響用戶可升級到以下版本

  • FortiOS版本>= 6.4.12
  • FortiOS版本>= 7.0.10
  • FortiOS版本>= 7.2.4

ChatGPT Off-by-one漏洞

off-by-one指程序向緩沖區中寫入時,寫入的字節數超過了這個緩沖區本身所申請的字節數并且只越界了一個字節

ChatGPT Off-by-one漏洞CVE-2023-28858存在于4.5.3之前的ChatGPT版本的redis-py中,如果兩個用戶同時處于活動狀態,則允許用戶查看其他人的聊天歷史記錄。此外,OpenAI表示,“在這個漏洞存在期間,有1.2%的ChatGPT Plus活躍用戶的支付相關信息可能無意中被看到。”

OpenAI在接到通知后已經迅速修補了這個漏洞。此漏洞的嚴重程度為3.7

Windows通用日志文件系統(CLFS)驅動程序權限升級漏洞

通用日志文件系統CLFS是一個通用目的的日志文件系統,它可以從內核模式或用戶模式的應用程序訪問,用以構建一個高性能的事務日志。

Windows CLFS驅動程序權限升級漏洞CVE-2023-28252造成了大規模的數字混亂,影響所有受支持的Windows服務器和客戶端版本,并且可以由本地攻擊者在低復雜性攻擊中進行操縱,而無需任何用戶交互。成功利用該漏洞允許威脅行為者獲得系統權限,本質上是支持他們完全入侵目標Windows系統。

火上澆油的是,IT 安全咨詢公司Fortra的安全研究人員發布了CVE-2023-28252漏洞的技術細節和概念驗證PoC漏洞利用代碼,該漏洞可升級為系統權限。

據悉,Nokoyawa勒索軟件組織已于2023年4月積極利用這一漏洞攻擊組織。此漏洞的嚴重程度為7.8。微軟已經發布了補丁來修復這個漏洞。

Barracuda電子郵件安全網關REC漏洞

2023年5月23日,Barracuda Networks披露了其電子郵件安全網關ESG設備中的一個零日漏洞CVE-2023-2868)。調查顯示,遠程命令注入漏洞早在2022年10月就已被利用。

由于在處理.tar文件時操作不當,Barracuda Email安全網關版本5.1.3.001-9.2.0.006中均存在此漏洞。威脅參與者可以利用此漏洞并使用產品權限執行系統命令。

據悉,該漏洞網絡間諜組織用于從事間諜活動和其他活動。此漏洞的嚴重程度為9.8嚴重。Barracuda Networks已經針對漏洞發布了補丁。

Adobe ColdFusion任意代碼執行漏洞

Adobe ColdFusion是美國Adobe公司的一款動態Web服務器產品。

2023年3月,Adobe發布ColdFusion安全更新,修復ColdFusion 2018和2021中的多個安全漏洞其中,Adobe ColdFusion訪問控制不當漏洞CVE-2023-26360嚴重程度為9.8嚴重),允許惡意行為者在未經身份驗證的情況下利用該漏洞執行任意代碼,而無需用戶交互。

據悉,此漏洞CVE-2023-26360影響Adobe ColdFusion版本2018 Update 15及更早版本和2021 Update 5及更早版本調查顯示,一個未知的威脅行為者在2023年6月和7月利用了這個漏洞。

Citrix Bleed漏洞

Citrix Bleed漏洞CVE 2023-4966存在于多個版本的Citrix NetScaler ADC和Gateway設備中,允許威脅行為者檢索受影響設備上的敏感信息。要利用該漏洞,需要將設備配置為網關(虛擬服務器、ICA代理、CVPN、RDP代理)或授權和計費AAA虛擬服務器。未授權的遠程攻擊者可通過利用此漏洞,竊取敏感信息。

LockBit 3.0勒索軟件組織在2023年11月積極利用了這個漏洞。

此漏洞的嚴重程度為7.5危)。針對此漏洞存在公開可用的利用代碼,并且發現了幾個利用實例。Citrix已經發布了補丁來修復這個漏洞。

Windows SmartScreen安全功能繞過漏洞

威脅參與者可以通過傳遞繞過Web標記MOTW警告的惡意MSI文件來利用此漏洞CVE-2023-24880,潛在地將惡意軟件部署到系統中。這個漏洞被Magniber勒索軟件和Qakbot惡意軟件攻擊者積極用于攻擊活動中

此漏洞的嚴重程度為4.4危)。此外,漏洞繞過了先前在Windows SmartScreen上發現的漏洞。微軟已經發布了補丁來修復這個漏洞。

SugarCRM遠程代碼執行漏洞

此漏洞CVE-2023-22952存在于SugarCRM的電子郵件模板中,具有任何用戶權限的威脅行為者可以使用特制的請求利用該漏洞。由于缺少輸入驗證,威脅參與者還可以注入自定義PHP代碼。

此漏洞的嚴重程度為8.8。許多SugarCRM 11.0和12.0產品受到此漏洞的影響。不過,好在SugarCRM已經發布了補丁來修復這個漏洞。

除了上述列表之外,今年還發現了許多關鍵漏洞。建議使用這些產品的用戶升級到最新版本,以防止這些漏洞被威脅參與者濫用。

原文標題:Top 10 Vulnerabilities That Were Exploited the Most In 2023,作者:Cyber Writes Team


責任編輯:華軒 來源: 51CTO
相關推薦

2022-12-09 15:09:00

2025-01-06 00:02:51

2024-01-09 16:19:14

2020-02-26 16:19:44

漏洞網絡安全

2025-01-22 00:13:25

2023-10-12 16:11:34

2024-03-12 08:57:39

2020-07-09 11:36:56

漏洞黑客漏洞賞金

2023-08-06 00:05:02

2022-11-09 13:27:10

云計算邊緣計算云安全

2023-09-21 14:07:03

2023-04-13 10:57:32

2023-01-03 10:04:45

云計算邊緣計算

2020-12-18 10:04:52

API漏洞應用程序編程接口

2020-10-30 12:35:55

漏洞黑客網絡安全

2020-05-13 15:00:25

漏洞網絡安全網絡攻擊

2023-06-15 14:43:25

2022-12-21 11:20:08

2023-06-30 15:01:22

應用開發移動應用開發

2023-08-14 11:27:17

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 一级一级毛片免费看 | 亚洲精品国产电影 | 粉嫩av| 国产精品毛片在线 | 天堂色 | 亚洲一区二区三区在线观看免费 | 日本免费网 | 色综合久久伊人 | 成人免费在线观看 | 精品一级电影 | 成年网站在线观看 | 亚洲精品不卡 | 在线免费黄色小视频 | 91在线影院 | 在线观看午夜视频 | av黄色国产 | 欧美日韩三级 | 福利视频一区二区 | 国产精品区二区三区日本 | 365夜爽爽欧美性午夜免费视频 | 久久人人国产 | 新91| h漫在线观看 | 精品欧美一区免费观看α√ | 观看av| 一级毛片在线播放 | 亚洲免费视频播放 | 亚洲欧美激情网 | 日韩亚洲欧美综合 | 国产精品区一区二区三 | 羞羞视频一区二区 | 免费一级欧美在线观看视频 | 欧美日韩网站 | av黄色在线| 国产三级精品视频 | 亚洲成人免费在线 | 91精品国产高清一区二区三区 | 国产精品成人久久久久 | 亚洲成人av在线 | 自拍偷拍av | 亚洲成人一区 |