2021年度【漏洞態(tài)勢(shì)觀察報(bào)告】_第1頁(yè)
2021年度【漏洞態(tài)勢(shì)觀察報(bào)告】_第2頁(yè)
2021年度【漏洞態(tài)勢(shì)觀察報(bào)告】_第3頁(yè)
2021年度【漏洞態(tài)勢(shì)觀察報(bào)告】_第4頁(yè)
2021年度【漏洞態(tài)勢(shì)觀察報(bào)告】_第5頁(yè)
已閱讀5頁(yè),還剩90頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第第頁(yè)2021年度漏洞態(tài)勢(shì)觀察報(bào)告2022年3月202120180day關(guān)注。CERT——2021對(duì)于個(gè)人、企業(yè)以及漏洞情報(bào)供應(yīng)商而言,可以采取哪些措施來有效隔離風(fēng)險(xiǎn)?;谖覀兯占降氖聦?shí),本報(bào)告的主要洞見如下:盡管存在對(duì)應(yīng)Exploit(漏洞利用代碼或工具)的漏洞占到了總漏洞數(shù)的實(shí)際存在1%~2所以,基于威逼情報(bào)的漏洞處理優(yōu)先級(jí)排序?qū)τ谕频南藢⑵鸬绞掳牍Ρ兜男Ч?6%式的呈現(xiàn),攻擊面的削減管理也非常重要20210dayAPT國(guó)內(nèi)挖掘自己特有軟件漏洞并共享情報(bào)的高度必要性注度的產(chǎn)品極易在將來一段時(shí)間消失更多漏洞,如:ApacheLog4j曝4個(gè)遠(yuǎn)程代碼執(zhí)行漏洞、MicrosoftExchangeServer在被曝出ProxyLogonProxyShell由于明星漏洞衍CVSS漏洞對(duì)于風(fēng)險(xiǎn)的影響才具備了真正的動(dòng)態(tài)性有效的漏洞情報(bào)可以幫忙用戶快速準(zhǔn)確全面的定位資產(chǎn)相關(guān)的漏洞風(fēng)險(xiǎn)在具體多角度的處理方案的建議下實(shí)現(xiàn)相應(yīng)威逼的消退和緩解基于漏洞對(duì)不同類型用戶的影響和處理要求個(gè)人用戶企業(yè)用戶以及平安監(jiān)管單位在漏洞情報(bào)的選擇上應(yīng)遵循“C端用戶挑產(chǎn)品、B端用戶挑服務(wù)、監(jiān)管機(jī)構(gòu)挑供應(yīng)商”的原則。 12021年度漏洞態(tài)勢(shì) 1年度漏洞處置情況 1漏洞風(fēng)險(xiǎn)等級(jí)占比情況 3漏洞威逼類型占比情況 4漏洞影響廠商占比情況 5關(guān)鍵漏洞占比情況 6年度平安大事件 8背景介紹 81.6.2事件描述 101.6.3事件影響 1122021年度關(guān)鍵漏洞回顧 13重點(diǎn)關(guān)注廠商 13微軟漏洞回顧 13Apache漏洞回顧 27Linux漏洞回顧 31供應(yīng)鏈平安 342.3中間件 37云原生及虛擬化 40網(wǎng)絡(luò)設(shè)備及應(yīng)用 45企業(yè)級(jí)應(yīng)用及辦公軟件 493漏洞情報(bào)展望 55為什么我們需要漏洞情報(bào)? 55好的漏洞情報(bào)應(yīng)當(dāng)供應(yīng)哪些價(jià)值? 55全面的多維漏洞信息整合及屬性標(biāo)定 56準(zhǔn)時(shí)的與組織自身相關(guān)漏洞風(fēng)險(xiǎn)通知 57準(zhǔn)確的漏洞所導(dǎo)致實(shí)際平安風(fēng)險(xiǎn)判定 59牢靠的綜合性漏洞處理的優(yōu)先級(jí)排序 60可行的包含具體操作步驟的處置措施 62個(gè)人、企業(yè)、平安監(jiān)管單位如何選擇優(yōu)質(zhì)的漏洞情報(bào)? 62附錄1:歷年在野利用漏洞列表 64附錄2:2021年度APT活動(dòng)相關(guān)漏洞列表 651112021年度漏洞態(tài)勢(shì)12021年度漏洞態(tài)勢(shì)2021年NVD(美國(guó)國(guó)家漏洞庫(kù))每月新增漏洞信息條數(shù)如圖1-1所示:圖1-12021年每月新增漏洞信息數(shù)量2021NVDCVE21,95720,7911,166(5.31%1-2示:圖1-22021年CVE漏洞無具體信息占比情況2021CERT121,664220,206條有效NOXNOX14,544條敏感漏洞信息32,124CERT1,890條漏洞信息進(jìn)行深化研2020159.02%154.71%。2021CERT1-31奇安信CERT將互聯(lián)網(wǎng)上包含漏洞相關(guān)內(nèi)容的信息統(tǒng)稱為漏洞信息2NVD、CNVD、CNNVD23敏感信息觸發(fā)條件由漏洞影響的產(chǎn)品、漏洞熱度、可能的影響范圍等多個(gè)維度綜合決定233圖1-32021年奇安信CERT漏洞處置情況CERTCVSS2021CERT2,1241-444圖1-4漏洞風(fēng)險(xiǎn)等級(jí)占比31.60%,此類漏洞產(chǎn)生的影響介于高危漏洞與低危漏洞之間,可能需要一些簡(jiǎn)單的配置或?qū)β┒磩倮玫囊筝^高;高危漏洞占比50.35%,此類漏洞極大可能造成較嚴(yán)峻的影響或攻擊成本較低;完整性和可用性的影響極高。20212,1241-5權(quán)限提升、拒絕服務(wù)、內(nèi)存損壞。55圖1-5漏洞類型占比2021CommonWeaknessEnumeration(CWE)Top25MostDangerousSoftwareWeaknesses(2021CWE25列表420212,1241-6:Microsoft、ApacheOracle、Apple、VMware。4/top25/archive/2021/2021_cwe_top25.html圖1-62021漏洞影響廠商占比MicrosoftApacheAppleOracle地位,以獲得了平安研究員更為重點(diǎn)的關(guān)注。2021CERT21,664Exploit4,779(22.06%3370day23APT88(2:2021APTCERTExploit/PoC、有在野利用、0day相關(guān),且漏洞相關(guān)軟件影響面較大的漏洞定義為關(guān)鍵漏洞,2021年共標(biāo)記此類5,227個(gè)。60dayNVDCVE2021677337182ExploitExploit組織或者個(gè)人使用。圖1-7在野利用漏洞Exploit狀態(tài)1-8Exploit高優(yōu)先級(jí)的原則。圖1-8關(guān)鍵漏洞的威逼度分布背景介紹ApacheLog4jApacheJavalog4j2Log4j文件或把握臺(tái)打印代碼的調(diào)試信息,Log4j2021129Log4j(CVE-2021-44228)Log4j4漏洞編號(hào)威逼類型CVSS評(píng)分是否默認(rèn)配置受影響漏洞威逼狀態(tài)技術(shù)細(xì)節(jié)PoC狀態(tài)EXP狀態(tài)在野利用CVE-2021-44228代碼執(zhí)行10.0是已公開已公開已公開已發(fā)覺CVE-2021-45046代碼執(zhí)行9.0否已公開已公開未知已發(fā)覺CVE-2021-4104代碼執(zhí)行8.1否已公開已公開未知已發(fā)覺CVE-2021-45105拒絕服務(wù)7.5否已公開已公開未知已發(fā)覺CVE-2021-44832代碼執(zhí)行6.6否已公開已公開未知未知8國(guó)外給ApacheLog4j遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-44228)起了個(gè)頗能反8“Log4Shell”CERT“Poisoned日志)20211、無利用門檻的遠(yuǎn)程代碼執(zhí)行HeartBleed門檻極低,默認(rèn)配置下無需用戶驗(yàn)證也沒有其他限制條件。2、利用穩(wěn)定的設(shè)計(jì)錯(cuò)誤類漏洞log4j3、log4j是大量基礎(chǔ)產(chǎn)品中的基礎(chǔ)組件依據(jù)奇安信代碼平安試驗(yàn)室對(duì)開源組件庫(kù)的分析顯示:直接使用log4j-core70000務(wù)器級(jí)別至少千萬級(jí)。4、多源的不可控觸發(fā)途徑log4jWeb最終觸發(fā)漏洞。5、伴隨Java的跨平臺(tái)特性Java語(yǔ)言的特性之一就是跨平臺(tái),意味著相關(guān)的漏洞會(huì)同時(shí)影響Windows和Linux類平臺(tái)。991010事件描述2021129CERTApacheLog4j遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-44228,ApacheStruts2、ApaheSolr、ApacheDruid、ApachFlinkCERT12912101211-9圖1-9ApacheLog4j漏洞進(jìn)展時(shí)間線20211216MavenCentral35863Log4j2MavenCentral(此數(shù)字不包括全部Java接分發(fā)的二進(jìn)制文件。就生態(tài)系統(tǒng)影響而言,8%是相當(dāng)巨大的數(shù)字,因?yàn)閷?duì)MavenCentral2%,0.1%一段時(shí)間內(nèi)將陸續(xù)確認(rèn)受影響的各類應(yīng)用軟件和系統(tǒng)。Tenable10%Log4ShellWebIoTDragosLog4j數(shù)據(jù)泄露、金融紊亂、電網(wǎng)崩潰、交通癱瘓、通信中斷。事件影響Java2017惡意代碼已經(jīng)將其納入攻擊傳播的手段之一。11微軟已監(jiān)測(cè)到來自多個(gè)國(guó)家的黑客組織利用此漏洞進(jìn)行攻擊,如威逼組織11Phosphoru(CharmingKittenAPT35基礎(chǔ)設(shè)施平安局(CISA)命令全部聯(lián)邦民事機(jī)構(gòu)“必需在圣誕節(jié)前修補(bǔ)好受Log4j漏洞影響的相關(guān)系統(tǒng)”。新加坡網(wǎng)絡(luò)平安局(CSA)也與關(guān)鍵信息基礎(chǔ)設(shè)施(CII)Log4jLog4Shell漏洞已經(jīng)被用于Khonsari勒索軟件攻擊,估計(jì)將來Windows和Linux服務(wù)器上的勒索軟件攻擊將激增。某平安研究員發(fā)覺一種正在開發(fā)中的自我傳播蠕蟲,來自SaltSecurity的YanivBalmasLog4j蠕程度甚至可能比蠕蟲還要高。Log4Shell2017512“WannaCry”勒索蠕蟲事件比作一次互聯(lián)網(wǎng)核爆攻擊,那么,由于Log4j在基礎(chǔ)設(shè)施和應(yīng)用129Log4Shell(以十年計(jì)12 12131322021年度關(guān)鍵漏洞回顧22021年度關(guān)鍵漏洞回顧微軟漏洞回顧微軟(Microsoft)作為全球最大的電腦軟件供應(yīng)商、世界PC(PersonalComputer,個(gè)人計(jì)算機(jī)WindowsOffice2021774.79%,遠(yuǎn)高于其他操作系統(tǒng)。20218000dayEXPProxyLogonPrintNightmarePetitPotamCERT產(chǎn)品漏洞編號(hào)威逼類型攻擊向量攻擊途徑身份認(rèn)證用戶交互MicrosoftExchangeServerCVE-2021-26855身份認(rèn)證繞過網(wǎng)絡(luò)無需無需CVE-2021-27065任意文件寫入網(wǎng)絡(luò)低無需CVE-2021-26857代碼執(zhí)行網(wǎng)絡(luò)低無需CVE-2021-26858任意文件寫入網(wǎng)絡(luò)低無需CVE-2021-28480身份認(rèn)證繞過網(wǎng)絡(luò)無需無需CVE-2021-28481身份認(rèn)證繞過網(wǎng)絡(luò)無需無需CVE-2021-28482代碼執(zhí)行網(wǎng)絡(luò)低無需CVE-2021-28483代碼執(zhí)行網(wǎng)絡(luò)低無需CVE-2021-34473身份認(rèn)證繞過網(wǎng)絡(luò)無需無需CVE-2021-34523權(quán)限提升本地低無需CVE-2021-31207任意文件寫入網(wǎng)絡(luò)高無需CVE-2021-33766信息泄露網(wǎng)絡(luò)無需無需CVE-2021-42321代碼執(zhí)行網(wǎng)絡(luò)低無需ActiveDirectoryDomainServicesCVE-2021-42287權(quán)限提升網(wǎng)絡(luò)低無需CVE-2021-42278權(quán)限提升網(wǎng)絡(luò)低無需MicrosoftSharePointCVE-2021-31181代碼執(zhí)行網(wǎng)絡(luò)低無需CVE-2021-28474代碼執(zhí)行網(wǎng)絡(luò)低無需ServerWindowsPrintSpoolerCVE-2021-1675代碼執(zhí)行網(wǎng)絡(luò)低無需CVE-2021-34527代碼執(zhí)行網(wǎng)絡(luò)低無需CVE-2021-34481代碼執(zhí)行網(wǎng)絡(luò)低無需CVE-2021-36936代碼執(zhí)行網(wǎng)絡(luò)低無需CVE-2021-36958代碼執(zhí)行網(wǎng)絡(luò)低無需WindowsDNSServerCVE-2021-24078代碼執(zhí)行網(wǎng)絡(luò)無需無需CVE-2021-26877代碼執(zhí)行網(wǎng)絡(luò)無需無需CVE-2021-26897代碼執(zhí)行網(wǎng)絡(luò)無需無需HTTP協(xié)議棧CVE-2021-31166代碼執(zhí)行網(wǎng)絡(luò)無需無需InternetExplorerCVE-2021-26411代碼執(zhí)行網(wǎng)絡(luò)無需需要CVE-2021-27085代碼執(zhí)行網(wǎng)絡(luò)無需需要WindowsMSHTMLplatformCVE-2021-33742代碼執(zhí)行網(wǎng)絡(luò)無需需要CVE-2021-40444代碼執(zhí)行網(wǎng)絡(luò)無需需要MicrosoftOfficeCVE-2021-27059代碼執(zhí)行網(wǎng)絡(luò)無需需要MicrosoftExcelCVE-2021-42292平安特性繞過網(wǎng)絡(luò)無需需要WindowsAppXInstallerCVE-2021-43890欺騙網(wǎng)絡(luò)無需需要MicrosoftDefenderCVE-2021-1647代碼執(zhí)行網(wǎng)絡(luò)無需需要WindowsWin32kCVE-2021-1732權(quán)限提升本地低無需CVE-2021-28310權(quán)限提升本地低無需CVE-2021-40449權(quán)限提升本地低無需MicrosoftDWMCoreLibraryCVE-2021-33739權(quán)限提升本地低無需WindowsKernelCVE-2021-31955信息泄露本地低無需CVE-2021-33771權(quán)限提升本地低無需CVE-2021-31979權(quán)限提升本地低無需WindowsNTFSCVE-2021-31956權(quán)限提升本地低無需MicrosoftEnhancedCryptographicProviderCVE-2021-31199權(quán)限提升本地低無需CVE-2021-31201權(quán)限提升本地低無需WindowsCVE-2021-36934權(quán)限提升本地低無需WindowsInstallerCVE-2021-43883權(quán)限提升本地低無需WindowsUpdateMedicServiceCVE-2021-36948權(quán)限提升本地低無需WindowsMobileDeviceManagementCVE-2021-43880權(quán)限提升本地低無需14依據(jù)產(chǎn)品特征以及攻擊向量等因素可以將漏洞歸為服務(wù)端漏洞、客戶端漏洞14和提權(quán)類漏洞三類。依據(jù)上表中的標(biāo)記,很簡(jiǎn)潔區(qū)分這三類漏洞:為這種漏洞的利用條件相當(dāng)寬松,只需要向受漏洞影響的服務(wù)端發(fā)送特大殺器。(用戶交互IEOffice提權(quán)類漏洞:一般認(rèn)為攻擊者在利用這類漏洞發(fā)起攻擊前需要進(jìn)行身份更高級(jí)別的權(quán)限。服務(wù)端漏洞域服務(wù)、MicrosoftExchangeServer、MicrosoftSharePointServer、MicrosoftDNSServerMicrosoftExchangeServerWindowsPrintSpoolerMicrosoftExchangeServer的幾個(gè)未授權(quán)遠(yuǎn)程代碼執(zhí)行漏洞利用鏈已發(fā)覺被多個(gè)黑客組織利用;PrintNightmare漏洞自被披露以來熱度始終都很高,隨著更多的平安研究人員加入研究,WindowsPrintSpooler很簡(jiǎn)潔被黑客利用起來發(fā)起大規(guī)模無差別攻擊。MicrosoftExchangeServer15MicrosoftExchangeServerWindowsServerActiveDirectory來ExchangeServer15和用戶帶來重大損失。ExchangeExchangeExchangeProxyLogonProxyShellExchange443ActiveDirectory移動(dòng)等。下表為本年度MicrosoftExchangeServer的關(guān)鍵漏洞情況:漏洞編號(hào)威逼類型CVSS評(píng)分漏洞威逼狀態(tài)技術(shù)細(xì)節(jié)PoC狀態(tài)EXP狀態(tài)在野利用CVE-2021-26855身份認(rèn)證繞過9.1已公開已公開已公開已發(fā)覺CVE-2021-27065任意文件寫入7.8已公開已公開已公開已發(fā)覺CVE-2021-26857遠(yuǎn)程代碼執(zhí)行7.8已公開已公開已公開已發(fā)覺CVE-2021-26858任意文件寫入7.8已公開已公開已公開已發(fā)覺CVE-2021-28480身份認(rèn)證繞過9.8已公開未知未知已發(fā)覺CVE-2021-28481身份認(rèn)證繞過9.8未公開未知未知未知CVE-2021-28482遠(yuǎn)程代碼執(zhí)行8.8已公開已公開已公開未知CVE-2021-28483遠(yuǎn)程代碼執(zhí)行9.0未公開未知未知未知CVE-2021-34473身份認(rèn)證繞過9.1已公開已公開已公開已發(fā)覺CVE-2021-34523權(quán)限提升9.0已公開已公開已公開已發(fā)覺CVE-2021-31207任意文件寫入6.6已公開已公開已公開已發(fā)覺CVE-2021-33766信息泄露7.3已公開已公開已公開未知CVE-2021-42321遠(yuǎn)程代碼執(zhí)行8.8已公開已公開已公開已發(fā)覺ProxyLogon16CVE-2021-26855(SSRF“ProxyLogonExchangeServerCVE-2021-27065CVE-2021-26858CVE-2021-26857Exchange161717SYSTEM權(quán)限執(zhí)行任意代碼。圖2-1ProxyLogon漏洞利用鏈VolexityProxyLogon20211周(2021年3月3日)公開了這些漏洞并發(fā)布告警。ProxyShellProxyLogon,ProxyShellExchange括CVE-2021-34473MicrosoftExchangeACL繞過漏洞、CVE-2021-34523MicrosoftExchangeCVE-2021-31207MicrosoftExchangePoCLockFileProxyToken“ProxyToken”是存在于Exchange中的一個(gè)信息泄露漏洞(CVE-2021-3376620217135/microsoft-exchange-server-attack-timeline/戶。ExchangeExchangeInternet害者收到的全部郵件。PoC/EXPCERTCVE-2021-42321CVE-2021-42321MicrosoftExchangeServer遠(yuǎn)程代碼執(zhí)行漏洞,平安研究人員曾在2021年演示勝利利用此漏洞攻破Exchange11修復(fù)這類漏洞。ActiveDirectoryDomainServicesActiveDirectory(ADDS)是ActiveDirectoryDirectory漏洞編號(hào)威逼類型CVSS評(píng)分漏洞威逼狀態(tài)技術(shù)細(xì)節(jié)PoC狀態(tài)EXP狀態(tài)在野利用CVE-2021-42287權(quán)限提升7.5已公開已公開已公開未知CVE-2021-42278權(quán)限提升7.5已公開已公開已公開未知18ActiveDirectory(CVE-2021-42278CVE-2021-42287)ADsAMAccountName2021111218CERTPoC/EXPSYSTEMMicrosoftSharePointServerMicrosoftSharePointServer企業(yè)內(nèi)網(wǎng)功能的軟件。超過200,000個(gè)組織和1.9億人將SharePoint用于Intranet、團(tuán)隊(duì)網(wǎng)站和內(nèi)容管理。漏洞編號(hào)威逼類型CVSS評(píng)分漏洞威逼狀態(tài)技術(shù)細(xì)節(jié)PoC狀態(tài)EXP狀態(tài)在野利用CVE-2021-31181代碼執(zhí)行8.8已公開已公開已公開未知CVE-2021-28474代碼執(zhí)行8.8已公開已公開已公開未知作為內(nèi)網(wǎng)中常用的服務(wù)端,MicrosoftSharePointServerSharePointServerSharePoint些漏洞,勝利利用漏洞可在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。但由于CVE-2021-31181CVE-2021-28474PoCCERT持警惕。WindowsPrintSpoolerWindowsPrintSpoolerSpooler(Spoolsv.exe)SYSTEMSYSTEM的黑客可采用多種方式獲得身份認(rèn)證信息。19PrintNightmareSpoolerWindowsPrintSpoolerRpcAddPrinterDriverExSpoolerSYSTEM72PrintSpooler19被曝出許多漏洞。以下為本年度WindowsPrintSpooler的關(guān)鍵漏洞情況:漏洞編號(hào)威逼類型CVSS評(píng)分漏洞威逼狀態(tài)技術(shù)細(xì)節(jié)PoC狀態(tài)EXP狀態(tài)在野利用CVE-2021-1675代碼執(zhí)行8.8已公開已公開已公開已發(fā)覺CVE-2021-34527代碼執(zhí)行8.8已公開已公開已公開已發(fā)覺CVE-2021-34481代碼執(zhí)行8.8已公開已公開已公開未知CVE-2021-36936代碼執(zhí)行8.8已公開未知未知未知CVE-2021-36958代碼執(zhí)行8.8已公開已公開已公開已發(fā)覺CVE-2021-1675Spooler20216628629PrintNightmareCVE-2021-1675WindowsPrintSpooler,72WindowsPrintSpooler(CVE-2021-34527)PrintNightmareCVE-2021-34527,CVE-2021-1675PrintNightmareCVE-2021-1675CVE-2021-34481(代碼執(zhí)行漏洞CVE-2021-36958(CVE-2021-34481的補(bǔ)丁繞過)通告。MicrosoftWindowsWindowsWindowsSYSTEMMicrosoftDNSServer20WindowsDNSServer是微軟供應(yīng)的可運(yùn)行在WindowsServer上的DNS服務(wù)202121DNSDNS通知。在ActiveDirectory域中通常需要搭建WindowsDNSServer,當(dāng)用戶執(zhí)行身份驗(yàn)證、更新或搜索時(shí),計(jì)算機(jī)會(huì)使用DNS服務(wù)器來定位ActiveDirectoryDNSDNSSYSTEMDNSSYSTEM漏洞編號(hào)威逼類型CVSS評(píng)分漏洞威逼狀態(tài)技術(shù)細(xì)節(jié)PoC狀態(tài)EXP狀態(tài)在野利用CVE-2021-24078代碼執(zhí)行9.8未知未知未知未知CVE-2021-26877代碼執(zhí)行9.8已公開已公開未知未知CVE-2021-26897代碼執(zhí)行9.8已公開已公開未知未知SigRed,CVE-2021-24078WindowsDNSServerDNSDNSWindowsDNSSigRedCERTEXPSYSTEMSHELL。在將來,黑客可能開發(fā)出更加穩(wěn)定的漏洞利用程序。因而,用戶還需警惕這一類漏洞。CVE-2021-26877CVE-2021-26897WindowsDNSServerDNSPoCCVSSv39.8CERT(DNSDNSHTTPHTTPInternetInformationServices(IIS20215,此漏洞無需身份交互以及用戶交互,且被微軟官方6該漏洞由奇安信代碼平安試驗(yàn)室研究員羅權(quán)發(fā)覺并提交2222WormableExploitationMoreLikely,HTTP(http.sys)Accept-Encoding的惡意請(qǐng)求包來攻擊目標(biāo)服務(wù)器。此漏洞影響2020年以后發(fā)布的并且啟用了IIS服務(wù)器的Windows或WindowsServer客戶端漏洞IEOffice1ZINCCVE-2021-26411InternetExplorerTwitterVisualStudio識(shí)較低的平安研究人員敲響了警鐘。以下為本年度Windows客戶端相關(guān)的關(guān)鍵漏洞情況:漏洞編號(hào)威逼類型CVSS評(píng)分漏洞威逼狀態(tài)技術(shù)細(xì)節(jié)PoC狀態(tài)EXP狀態(tài)在野利用CVE-2021-26411代碼執(zhí)行8.8已公開已公開已公開已發(fā)覺CVE-2021-27085代碼執(zhí)行8.8未公開未知未知已發(fā)覺CVE-2021-33742代碼執(zhí)行7.5已公開已公開已公開已發(fā)覺CVE-2021-40444代碼執(zhí)行8.8已公開已公開已公開已發(fā)覺CVE-2021-27059代碼執(zhí)行7.6未公開未知未知已發(fā)覺CVE-2021-42292代碼執(zhí)行7.8已公開未知未知已發(fā)覺CVE-2021-43890平安特性繞過7.1已公開未知未知已發(fā)覺CVE-2021-1647代碼執(zhí)行7.8已公開已公開已公開已發(fā)覺MSHTML(Trident)InternetExplorerMHTMLInternetExplorerExcel或PowerPointOfficeWeb4,GoogleTAG了一個(gè)InternetExplorer0day漏洞,漏洞編號(hào)為CVE-2021-33742。惡意OfficeInternetExplorerWeb內(nèi)容。惡意文檔會(huì)對(duì)設(shè)備進(jìn)InternetExplorer20219MicrosoftMSHTMLCVE-2021-40444,同時(shí)奇安信紅雨滴團(tuán)隊(duì)已捕獲多個(gè)魚叉郵件樣本。攻擊者通過制作帶有ActiveXMicrosoftOfficeMicrosoftOfficeWindows用的漏洞較多,其相關(guān)組件早已成為黑客攻擊的焦點(diǎn)。CVE-2021-42292MicrosoftExcelExcel11ExcelExcelAPPXWindowsWindowsms-appinstallerMicrosoftWebCVE-2021-43890WindowsAppXCVE-2021-43890播EmotetTrickbotBazaloader等惡意軟件。微軟最終選擇禁用ms-appinstaller23MicrosoftDefenderAntivirusWin10、Win11WindowsServerWindows232424可能造成威逼的文件或程序。Defender的主動(dòng)掃描為攻擊者供應(yīng)一個(gè)很好的攻Defender自動(dòng)檢測(cè)就可以進(jìn)行漏洞利用,如2021年1月份公開的CVE-2021-1647MicrosoftDefenderIMU那么漏洞的實(shí)際威逼就會(huì)大大降低。提權(quán)類漏洞較低權(quán)限之后可以利用此類漏洞提升權(quán)限進(jìn)行下一步攻擊。另一方面,由于InternetExplorer、MicrosoftEdge、MicrosoftOfficeGoogleChrome目標(biāo)系統(tǒng)上執(zhí)行任意代碼。2021SYSTEMCERT0dayWindowsInstaller權(quán)限提升漏洞(CVE-2020-16902)CVE-2021-36934Windows權(quán)限提升漏洞(HiveNightmare)CVE-2021-43883WindowsInstaller(CVE-2021-41379漏洞修復(fù)補(bǔ)丁的繞過InstallerFileTakeOverCVE-2021-43880WindowsMobileDeviceManagement以下為本年度的關(guān)鍵提權(quán)類漏洞的情況:漏洞編號(hào)威逼類型CVSS評(píng)分漏洞威逼狀態(tài)技術(shù)細(xì)節(jié)PoC狀態(tài)EXP狀態(tài)在野利用CVE-2021-1732權(quán)限提升7.8已公開已公開已公開已發(fā)覺CVE-2021-28310權(quán)限提升7.8未公開未知未知已發(fā)覺CVE-2021-33739權(quán)限提升8.4已公開已公開已公開已發(fā)覺CVE-2021-31955信息泄露5.5未公開未知未知已發(fā)覺CVE-2021-31956權(quán)限提升7.8已公開未知未知已發(fā)覺CVE-2021-31199權(quán)限提升5.2未公開未知未知已發(fā)覺CVE-2021-31201權(quán)限提升5.2未公開未知未知已發(fā)覺CVE-2021-33771權(quán)限提升7.8未公開未知未知已發(fā)覺CVE-2021-31979權(quán)限提升7.8未公開未知未知已發(fā)覺CVE-2021-36934權(quán)限提升7.8已公開已公開已公開未知CVE-2021-36948權(quán)限提升7.8未公開未知未知已發(fā)覺CVE-2021-40449權(quán)限提升7.8已公開已公開已公開已發(fā)覺CVE-2021-43880權(quán)限提升5.5已公開已公開已公開未知CVE-2021-43883權(quán)限提升7.8已公開已公開已公開已發(fā)覺Win32kWindowsNT4.0(User)(GDIWin32kWin32kWin32kWin32kwin32kfull.sysCVE-2021-1732CVE-2021-40449。CVE-2021-28310Win32kDirectCompositionAPIWindows8效果和動(dòng)畫的高性能位圖合成,DirectCompositionAPIwin32kbase.sys2021,CVE-2021-1732WindowsWin32k7CVE-2021-28310WindowsWin32k8DBAPPSecurityMysterySnailCVE-2021-40449WindowsWin32k9。MicrosoftEnhancedCryptographicProvider(又稱為EnhancedProvider)7/blog/articles/2021/02/10/windows-kernel-zero-day-exploit-is-used-by-bitter-apt-in-targeted-attack-cn/8/zero-day-vulnerability-in-desktop-window-manager-cve-2021-28310-used-in-the-wild/101898/259/mysterysnail-attacks-with-windows-zero-day/104509/252626(CSP簽名、驗(yàn)證和數(shù)據(jù)摘要等密碼操作。EnhancedProvider的算法支持更強(qiáng)的平安性。20216MicrosoftEnhancedCryptographicProvider權(quán)限提升漏洞(CVE-2021-31199、CVE-2021-31201。這兩個(gè)漏洞允許本地用戶MicrosoftEnhancedCryptographicProvider修改其他受限制的信息。黑客組織將這兩個(gè)漏洞與CVE-2021-28550AdobeReaderPDF(通常附在網(wǎng)絡(luò)釣魚電子郵件中)從而在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。CVE-2021-31955Windows(允許攻擊者從系統(tǒng)中泄露信息)CVE-2021-31956WindowsNTFS(ntfs.sys20216PuzzleMakerGroup10GoogleChromeV8JavaScriptWindows10SYSTEM420217(MSTIC)與微軟平安響應(yīng)中心(MSRC)SOURGUMSOURGUMWindowsURL(WhatsApp)(WindowsNT(NTOS)CVE-2021-3197933771)逃脫掃瞄器沙箱并獲得內(nèi)核代碼執(zhí)行權(quán)11。2021800(ProxyLogon10/puzzlemaker-chrome-zero-day-exploit-chain/102771/11https://www.micros/security/blog/2021/07/15/protecting-customers-from-a-private-sector-offensive-actor-using-0-day-exploits-and-devilstongue-malware/出以下結(jié)論和觀點(diǎn):WindowsSYSTEM攻擊者利用這種漏洞直接獲得目標(biāo)機(jī)器的SYSTEM2021輯類漏洞方向上的研究仍將會(huì)是將來的一大趨勢(shì)對(duì)該漏洞的研究和分析過程中極有可能導(dǎo)致該產(chǎn)品的其它相關(guān)漏洞被發(fā)覺。因此,消失重大漏洞的產(chǎn)品極易在將來一段時(shí)間會(huì)消失更多漏洞,如MicrosoftExchangeServer在曝出ProxyLogon漏洞之后又消失了ProxyShellMicrosoftExchangeServer黑客會(huì)更加青睞利用門檻低且可以穩(wěn)定利用的漏洞,并且在漏洞的細(xì)節(jié)及PoC/EXP0day0day0day要用戶和平安廠商的共同努力。Apache27ApacheSoftwareFoundation(ASF)是特地為支持開源軟件項(xiàng)目而辦的一27個(gè)非營(yíng)利性組織,在Apache軟件基金會(huì)主導(dǎo)下,已有350多個(gè)頂級(jí)開源項(xiàng)目ApacheHTTPGartner99%Log4ShellApacheLog4jJavaTomcatDubboSolrHadoop漏洞編號(hào)威逼類型CVSS評(píng)分產(chǎn)品漏洞威逼狀態(tài)技術(shù)細(xì)節(jié)PoC狀態(tài)EXP狀態(tài)在野利用CVE-2021-25646代碼執(zhí)行8.8ApacheDruid已公開已公開已公開已發(fā)覺CVE-2021-26919代碼執(zhí)行8.8已公開已公開未公開已發(fā)覺CVE-2021-36749任意文件讀取6.5已公開已公開未公開已發(fā)覺CVE-2021-25641代碼執(zhí)行8.8ApacheDubbo已公開已公開已公開未知CVE-2021-30179代碼執(zhí)行8.8已公開已公開已公開未知CVE-2021-30180代碼執(zhí)行6.8已公開已公開未知未知CVE-2021-30181代碼執(zhí)行6.8已公開已公開未知未知CVE-2021-36162代碼執(zhí)行8.8已公開已公開已公開未知CVE-2021-36163代碼執(zhí)行6.8已公開已公開已公開未知CVE-2021-26295代碼執(zhí)行9.8ApacheOFBiz已公開已公開已公開未知CVE-2021-29200代碼執(zhí)行9.8已公開已公開已公開未知CVE-2021-30128代碼執(zhí)行9.8已公開已公開已公開未知CVE-2021-37608任意文件上傳9.8未公開未知未知未知CVE-2021-27905服務(wù)端請(qǐng)求偽造9.8ApacheSolr已公開已公開已公開已發(fā)覺Druid28ApacheDruid詢分析("OLAP"的漏洞大部分為中高危,威逼類型有任意文件讀取、代碼執(zhí)行等。28ApacheDruidDruidApacheDruid(CVE-2021-25646,此漏洞細(xì)節(jié)及EXPURLHTTPInputSourceApacheDruid(CVE-2021-36749ApacheDruidDubboApacheDubboJavaRPCRPCDubbo2.7RPCFastjsonKryoFSTJDKProtostuff/ProtobufAvroGson,供應(yīng)高機(jī)敏性的同時(shí)也伴隨著很大的平安性風(fēng)險(xiǎn)。2021531DubboDubbo.10202164,CVE-2021-25641化漏洞細(xì)節(jié)及PoC在互聯(lián)網(wǎng)上公開,攻擊者可在Dubbo協(xié)議中替換SerializationKryoFSTHessian220216CVE-2021-30179Genericfilter處理泛型調(diào)用不當(dāng)導(dǎo)致反序列化漏洞。2021830DubboPoCCVE-2021-36162SnakeYAMLYAMLCVE-2021-36163Hessian29DubboRPC并提前設(shè)置相應(yīng)的平安措施。29OFBizApacheOFBizWEBOFBizJavaweb序的組件和工具。2021321,ApacheOFBiz17.12.06RMI2021428OFBizCVE-2021-29200、CVE-2021-30128,2021429CVE-2021-26295ApacheOFBiz17.12.06(RMI觸發(fā)服務(wù)端反序列化,從而執(zhí)行任意代碼。SolrSolr是一個(gè)高性能,采用Java5開發(fā),基于LuceneLucene2021413CERTApacheSolrApacheSolr(CVE-2021-27905PocOFBizSolr202158CERTApacheSolr除漏洞,Solr默認(rèn)安裝后無需任何其它配置即可刪除系統(tǒng)任意文件。在默認(rèn)安裝的情況下,未經(jīng)身份驗(yàn)證的攻擊者可以刪除系統(tǒng)任意文件。30Solr今年雖然未消失風(fēng)險(xiǎn)極大的命令執(zhí)行漏洞,但是服務(wù)端請(qǐng)求偽造(SSRF)SSRF30高的。LinuxLinuxLinuxTrendMicroLinux用戶,約為61%,Windows39%。Linux2021eBPFNetfilterTIPCEXP升至ROOTSudo(CVE-2021-3156)洞。2021年值得關(guān)注的Linux漏洞如下:漏洞編號(hào)威逼類型CVSS評(píng)分漏洞威逼狀態(tài)技術(shù)細(xì)節(jié)PoC狀態(tài)EXP狀態(tài)在野利用CVE-2021-3156權(quán)限提升7.8已公開已公開已公開未知CVE-2021-31440權(quán)限提升7.0已公開已公開已公開未知CVE-2021-3490權(quán)限提升7.8已公開已公開已公開未知CVE-2021-34866權(quán)限提升7.8已公開已公開已公開未知CVE-2021-22555權(quán)限提升7.8已公開已公開已公開未知CVE-2021-33909權(quán)限提升7.8已公開已公開已公開未知CVE-2021-3493權(quán)限提升7.8已公開已公開已公開未知CVE-2021-26708權(quán)限提升7.0已公開已公開未知未知CVE-2021-43267遠(yuǎn)程代碼執(zhí)行9.8已公開已公開已公開未知sudo本地權(quán)限提升漏洞(CVE-2021-3156)31Sudo的全稱是LinuxROOT戶身份運(yùn)行命令。2021126,QualysSudo31溢出漏洞”BaronSamedit”)ROOT20117Sudo23證該EXPLinuxKerneleBPF本地權(quán)限提升漏洞eBPFLinux3eBPF2021527,ZDICVE-2021-31440Ubuntu20.10KuberneteseBPF6432202169ExPCERTExP2021年7月20日,國(guó)外平安研究員chompie1337在互聯(lián)網(wǎng)上公開了CVE-2021-3490EXPUbuntu20.04,Ubuntu20.10,Ubuntu21.04Ubuntu21.04是由于按位操作(AND,ORXOR)eBPFALU3232CERTEXP2021128,flatt_securityCVE-2021-34866ExP4PWN2OWN2021ExprootLinuxKernelNetfilter本地權(quán)限提升漏洞(CVE-2021-22555)322021716theflow15NetfilterLinux2.4.xhook(NAT)32kCTFkubernetespodExPCERTExPLinuxKernelSequoia本地權(quán)限提升漏洞(CVE-2021-33909)2021720,QualysLinuxKernelSequoiaLinuxKernelrootExPlinuxKernel版本受到影響。LinuxKerneloverlayfs本地權(quán)限提升漏洞(CVE-2021-3493)2021419LinuxKerneloverlayfsExPUbuntuOverlayfs,OverlayFSLinuxrootExPLinuxKernelVSOCK(CVE-2021-26708)202129LinuxKernelVSOCK本地權(quán)限提升漏洞的漏洞利用技術(shù)細(xì)節(jié)。VMVMSocketsAPI,可促進(jìn)之間的LinuxKernelVSOCKrootPoCLinuxKernelTIPC遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-42367)332021114LinuxKernelTIPC遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-42367)的漏洞細(xì)節(jié)。TIPC作為內(nèi)核模塊實(shí)現(xiàn),存在于LinuxUDP33消息傳遞是挨次保證、無丟失和流把握的。延遲時(shí)間比任何其他已知協(xié)議都短,而最大吞吐量可與TCP相媲美。主要應(yīng)用在集群上。經(jīng)過身份驗(yàn)證的本地攻擊者可以利用該漏洞實(shí)現(xiàn)本地權(quán)限提升和遠(yuǎn)程代碼執(zhí)行。值得留意的是,該漏洞的利用技術(shù)細(xì)節(jié)和ExP已公開。奇安信已驗(yàn)證該ExP有效。2021817目光關(guān)注至供應(yīng)鏈攻擊。威逼日益嚴(yán)峻。漏洞編號(hào)威逼類型CVSS評(píng)分廠商漏洞威逼狀態(tài)技術(shù)細(xì)節(jié)PoC狀態(tài)EXP狀態(tài)在野利用CVE-2021-35211代碼執(zhí)行9.8Solarwinds已公開已公開未知已發(fā)覺CVE-2021-35392內(nèi)存損壞8.1Realtek已公開已公開已公開已發(fā)覺CVE-2021-35393內(nèi)存損壞8.1已公開已公開已公開已發(fā)覺CVE-2021-35394命令執(zhí)行9.8已公開已公開已公開已發(fā)覺CVE-2021-35395代碼執(zhí)行9.8已公開已公開已公開已發(fā)覺CVE-2021-29505代碼執(zhí)行7.5Xstream已公開已公開已公開已發(fā)覺CVE-2021-21347代碼執(zhí)行6.1已公開已公開已公開已發(fā)覺CVE-2021-39144代碼執(zhí)行8.5已公開已公開已公開已發(fā)覺CVE-2021-39149代碼執(zhí)行8.5已公開已公開已公開已發(fā)覺Solarwinds34SolarwindsServ-U是目前眾多的FTP服務(wù)器軟件之一.通過使用Serv-U,34PCFTPFTPPCFTP服務(wù)器連接,進(jìn)行文件或目錄的復(fù)制,移動(dòng),創(chuàng)建,和刪除等。202179CERTSolarwinds其中修復(fù)了Serv-UCVE-2021-35211SolarwindsIOC。漏洞時(shí)間線如圖2-2所示:圖2-2SolarwindsServ-U漏洞時(shí)間線SolarWinds12SolarWindsOrion(FBI聯(lián)合發(fā)布聲明,SolarWinds3報(bào)告了去年供應(yīng)鏈攻擊的費(fèi)用為350萬美元7CVE-2021-35211180001/3SolarWinds,可見供應(yīng)鏈攻擊的危害之大。Realteksdk352021年8月17日,奇安信CERT監(jiān)測(cè)到iot-inspector發(fā)布了關(guān)于Realtek35SDKRealtekSDK(CVE-2021-35395)65響,漏洞危害極大,并已發(fā)覺在野利用。漏洞時(shí)間線如圖2-3所示:圖2-3RealtekSDK漏洞時(shí)間線RealtekSDKRealtekSDKXstreamXStreamOXMappingJavaXMLjavaBeanXMLXMLCVE202128SSRF36XMLXstream363737XStream1.4.18開源或商用系統(tǒng),影響力不可忽視。2021,Oracle191HTTPServerCVE-2021-41773CVE-2021-42013ApacheTomcat72021值得關(guān)注的漏洞如下:漏洞編號(hào)威逼類型產(chǎn)品CVSS評(píng)分漏洞威逼狀態(tài)技術(shù)細(xì)節(jié)PoC狀態(tài)EXP狀態(tài)在野利用CVE-2021-2109代碼執(zhí)行OracleWebLogicServer7.2已公開已公開已公開未知CVE-2020-14756代碼執(zhí)行9.8已公開已公開已公開未知CVE-2021-2136代碼執(zhí)行9.8未公開未知未知未知CVE-2021-2135代碼執(zhí)行9.8已公開已公開已公開未知CVE-2021-2382代碼執(zhí)行9.8未公開未知未知未知CVE-2021-2397代碼執(zhí)行9.8未公開未知未知未知CVE-2021-2394代碼執(zhí)行9.8已公開已公開已公開未知CVE-2021-35617代碼執(zhí)行9.8未公開未知未知未知CVE-2021-41773信息泄露ApacheHTTPServer7.5已公開已公開已公開已發(fā)覺CVE-2021-42013信息泄露9.8已公開已公開已公開已發(fā)覺CVE-2021-40438服務(wù)端請(qǐng)求偽造9.0已公開已公開已公開已發(fā)覺CVE-2021-42340拒絕服務(wù)ApacheTomcat7.5已公開已公開已公開已發(fā)覺WeblogicWebLogicOracleJAVAEEWebJavaJavaEnterpriseWebLogicJavaEEWebLogicT3、IIOP、HTTPWebLogicT3CORBAIIOPWebLogicJavaRMIWebLogic2021118CVE-2020-14756coherenceJDK2021419CVE-2021-2135CVE-2020-14756T3IIOP協(xié)議序列化數(shù)據(jù)傳輸?shù)椒?wù)端即可執(zhí)行任意代碼,在這次的補(bǔ)丁中除了增T32021719CVE-2021-2394IIOPIIOP同時(shí)在這次修復(fù)中除了增加黑名單列表外,也將處理IIOP協(xié)議的輸入流IIOPInputStreamOracleWebLogicWebLogic38ApacheHTTPServer38ApacheHTTPServer(HTTPd)UnixWindowsWebWeb2021104ApacheApacheHTTPServer2.4.502.4.49(CVE-2021-41773112,0002.4.49驗(yàn)證代碼在互聯(lián)網(wǎng)上傳播。7ApacheHTTPServer2.4.51ApacheHTTPd2.4.50ApacheCVE-2021-42013ApacheHTTPServer2.4.492.4.50利用雙編碼形式繞過了CVE-2021-41773的補(bǔ)丁即2.4.50版本,同時(shí)表明若ApacheHTTPdcgiPoCEXPApacheTomcat39TomcatApacheJakartaWebJavaApacheTomcat(CVE-2021-42340202110ApacheTomcat拒絕服務(wù)漏洞(CVE-2021-42340)史bug63362的修復(fù),一旦WebSocket連接關(guān)閉,用于收集HTTP升級(jí)連接的對(duì)象就不會(huì)針對(duì)WebSocketPoCEXPTomcat服務(wù)崩潰。Tomcat從初版發(fā)布到現(xiàn)在已有二十多年歷史,在世界范圍內(nèi)被廣泛SpringBootTomcat394040萬個(gè)Tomcat服務(wù)器正在運(yùn)行使用,這也意味著漏洞波及范圍遠(yuǎn)不止于此。云原生技術(shù)和虛擬化技術(shù),云原生的代表技術(shù)包括容器、服務(wù)網(wǎng)格(ServiceMesh(MicroserviceAPIIT組織能夠在單個(gè)服務(wù)器上/容器攻2021年消失許多云原生和虛擬化漏洞,今年值得關(guān)注的漏洞如下:漏洞編號(hào)威逼類型影響產(chǎn)品CVSS評(píng)分漏洞威逼狀態(tài)技術(shù)細(xì)節(jié)PoC狀態(tài)EXP狀態(tài)在野利用QVD-2021-35915身份認(rèn)證繞過HadoopYarn9.8已公開未知已發(fā)覺CVE-2021-2310權(quán)限提升VirtualBox7.5已公開未知未知未知CVE-2021-2145權(quán)限提升7.5已公開未知未知未知CVE-2021-2442拒絕服務(wù)6.0已公開未知未知未知CVE-2021-28476代碼執(zhí)行MicrosoftHyper-V9.9已公開已公開未知未知CVE-2020-8562權(quán)限提升Kubernetes2.2已公開已公開未知未知CVE-2021-25735權(quán)限提升6.5已公開已公開已公開未知CVE-2021-25737信息泄露4.8未公開未知未知未知CVE-2021-25741容器逃逸9.9已公開未知未知未知CVE-2021-20291拒絕服務(wù)CRI-OandPodman6.5已公開未知未知未知CVE-2021-30465容器逃逸runc8.5已公開已公開已公開未知CVE-2021-21287SSRFMinIO7.7已公開已公開已公開未知CVE-2021-38112代碼執(zhí)行AWSWorkSpaces8.8已公開已公開已公開未知CVE-2021-21972代碼執(zhí)行VMware9.8已公開已公開已公開未知CVE-2021-21973SSRF5.3未公開未知未知未知CVE-2021-21974代碼執(zhí)行8.8已公開已公開未知未知CVE-2021-21975SSRF8.6已公開已公開已公開已發(fā)覺CVE-2021-21985代碼執(zhí)行9.8已公開已公開已公開已發(fā)覺CVE-2021-21998身份認(rèn)證繞過9.4未公開未知未知未知CVE-2021-22048權(quán)限提升7.1未公開未知未知未知CVE-2021-22005代碼執(zhí)行9.8已公開已公開已公開已發(fā)覺CVE-2021-22017權(quán)限提升7.3已公開已公開已公開未知CVE-2021-21998身份認(rèn)證繞過9.8未公開未知未知未知CVE-2021-34824信息泄露Istio8.8未公開未公開未發(fā)覺QVD-2021-20125代碼執(zhí)行Yapi8.7已公開已公開已公開已發(fā)覺ApacheHadoopYarnRPCApacheHadoopYarnRPC,ApacheHadoopYarnRPC接口在默認(rèn)情況下對(duì)外開放服務(wù)且不需要身份認(rèn)證,未授權(quán)的攻擊者可以編寫YarnClientApacheHadoopYarnRPCServeApplication,即可在目標(biāo)HadoopApacheHadoopApacheHadoopYarnPoC20211115YarnRPCVirtualBox20211123OracleVirtualBoxNAT(CVE-2021-2310、OracleVirtualBoxNAT權(quán)限提升漏洞(CVE-2021-2145)OracleVirtualBoxNAT(CVE-2021-2442)技術(shù)細(xì)節(jié),OracleVirtualBox是一款功能強(qiáng)大的x86和AMD64/Intel64擬化產(chǎn)品,適用于企業(yè)和家庭使用。經(jīng)過身份驗(yàn)證的攻擊者可以利用OracleVirtualBoxNATrootOracleVirtualBoxNATMicrosoftHyper-V412021511MicrosoftHyper-V遠(yuǎn)程代碼執(zhí)行漏洞平安41202161MicrosoftHyper-VPoC。Hyper-VMicrosoft用于在Windows系統(tǒng)和AzurehosthostPoCKubernetes4Kubernetes20214,Kuberneteskube-apiserver代理繞過漏洞(CVE-2020-8562,攻擊者可以利用該漏洞訪問Kubernetesapiserver。20215,Kubernetes披露KubernetesAdmissionWebhook認(rèn)證繞過漏洞(CVE-2021-25735)和EndpointSlice(CVE-2021-25737,通過利用KubernetesAdmissionWebhook認(rèn)證繞過漏洞,攻擊者可以繞過驗(yàn)證準(zhǔn)入WebhookKubernetesEndpointSlice認(rèn)證信息泄Kubernetes已經(jīng)阻擋在本地主機(jī)或本地鏈路范圍內(nèi)創(chuàng)建端點(diǎn)攻擊者也可以重定向pod能導(dǎo)致敏感數(shù)據(jù)泄漏,攻擊者也能竊取憑證,利用該憑證在內(nèi)網(wǎng)中橫向移動(dòng)。20219,KubernetsKubernets(CVE-2021-25741CRI-OandPodman(CVE-2021-20291,攻擊者可能會(huì)將惡意映像拉到多個(gè)不同的節(jié)點(diǎn),使全部節(jié)點(diǎn)崩潰并破壞集群。runC422021530runCPoC,runC是對(duì)于OCICLIdockerrunC42攻擊者可以利用該漏洞實(shí)現(xiàn)容器逃逸,獵取到docker、k8s主機(jī)的訪問權(quán)限。MinIO2021一月30,MinIOSSRF供應(yīng)高性能、S3兼容的對(duì)象存儲(chǔ)。MinIO原生于Kubernetes,是KubernetesAWSWorkSpacesAWSWorkSpaces存在遠(yuǎn)程代碼執(zhí)行漏洞,AmazonWorkSpaces部署在AmazonVirtualPrivateCloud(VPC)內(nèi),本地設(shè)備上不存儲(chǔ)任何用戶數(shù)據(jù)。WorkSpacesURI,攻擊者就能夠在受害者的操作系統(tǒng)上執(zhí)行代碼。VMware2021年2月23日,VMware官方發(fā)布平安通告披露VMwarevCenterServer遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-21972443vCenterServerWebShell,最終造成遠(yuǎn)程任意代碼執(zhí)行。通過資產(chǎn)測(cè)繪工具搜集到公網(wǎng)上易受影響的VMwarevCenterServer6700224GitHub,與此同時(shí)BadPackets2021525,VMwareCVE-2021-21985VMwarevCenterServer443526,Rapid7Labs6000vCenterServer202162CVE-2021-2198563BadPackets發(fā)覺在野利用。432021年9月21日,VMware官方發(fā)布平安通告修復(fù)vCenterServer中的1943CVE-2021-22005VMwarevCenterServervCenterServer443端口的訪問權(quán)限的攻擊者可以向vCenterServer(PoC(CEIP924PoCCVE-2021-22017rhttpproxyanalyticsJSP,VMwareIstioIstioAPIIstio集成到任何日志記錄平臺(tái)、遙測(cè)或策略系統(tǒng)中。在設(shè)計(jì)上,Istio可以在多種環(huán)境中運(yùn)行:企業(yè)本地、云托管、Kubernetes或虛擬機(jī)上運(yùn)行的服務(wù)等。2021624CERTIstioIstioCVE-2021-34824GatewaysDestinationRulescredentialNameIstio(CVE-2021-34824)TLSCAIstio在Yapi44Yapi是一款使用起來非常便利的接口管理平臺(tái),許多大型企業(yè)也在使用該平臺(tái)作為接口管理工具,202178CERTYApi0day攻擊者可以通過注冊(cè)接口獵取權(quán)限。4445450dayYapiYapiCERTYapiYapiPro項(xiàng)目前,開發(fā)者應(yīng)當(dāng)評(píng)估該項(xiàng)目的平安性,并準(zhǔn)時(shí)關(guān)注官方的平安通告。2021年是疫情發(fā)生的第二年,由于疫情,越來越多的企業(yè)和公司開始嘗試2021202220222021年值得關(guān)注的網(wǎng)絡(luò)設(shè)備及應(yīng)用漏洞如下:漏洞編號(hào)威逼類型產(chǎn)品CVSS評(píng)分漏洞威逼狀態(tài)技術(shù)細(xì)節(jié)PoC狀態(tài)EXP狀態(tài)在野利用QVD-2021-7834命令執(zhí)行JumpServer高危已公開已公開已公開已發(fā)覺CVE-2021-22986遠(yuǎn)程代碼執(zhí)行F5Networks9.8已公開已發(fā)覺未知已發(fā)覺CVE-2021-22987命令執(zhí)行9.9已公開已發(fā)覺未知未知CVE-2021-22988命令執(zhí)行8.8未公開未知未知未知CVE-2021-22989命令執(zhí)行9.1未公開未知未知未知CVE-2021-22990命令執(zhí)行7.2未公開未知未知未知CVE-2021-22991緩沖區(qū)溢出9.8未公開未知未知未知CVE-2021-22992緩沖區(qū)溢出9.8已公開未知未知未知CVE-2021-22893遠(yuǎn)程代碼執(zhí)行PulseConnectSecureSSLVPN10已公開已發(fā)覺未知已發(fā)覺QVD-2021-35927文件上傳FatPipeMPVPN8.8未公開未知未知已發(fā)覺CVE-2021-3064遠(yuǎn)程代碼執(zhí)行PaloAltoNetworksGlobalProtectPortalVPN9.8未公開未知未知未知JumpServerJumpServer是全球首款開源的向企業(yè)級(jí)用戶交付多云環(huán)境下的堡壘機(jī),使用Python/DjangosshWebTerminal20211JumpServer發(fā)布更新,修復(fù)一處未授權(quán)訪問漏JumpServertokenwebsocketPoCEXP因此在發(fā)覺后的很長(zhǎng)一段時(shí)間內(nèi)熱度依舊很高。F5NetworksF5NetworksNetworksF5Networks的解決方案,F(xiàn)5Networks的BIG-IP/BIG-IQF5NetworksAPT4620213APTBIG-IPBIG-IPIPBIG-IP46iControlRESTBIG-IPAPTPoCBIG-IPBIG-IPIPManagementUserInterfaceCVE-2021-22987CVE-2021-22988,經(jīng)過身份BIG-IPIPBIG-IPAdvancedWAFASMBIG-IPIPTMUICVE-2021-22989CVE-2021-22989BIG-IPAdvancedWAFBIG-IPASMBIG-IPIPTMUI,CVE-2021-22990CVE-2021-HTTPBIG-IPDoSCVE-2021-22991URLBIG-IPBIG-IP/IQBIG-IPVPN47虛擬專用網(wǎng)絡(luò)(VPN)VPNAPT47VPN2021VPN0dayVPNVPNCVE-2021-22893PulseConnectSecureSSLVPNPulseConnectSecureSSLVPNSSLVPNweb20214APTCVE-2021-22893PulseConnectSecureSSLVPNAPT,APTHTTPPulseConnectSecureFatPipeMPVPN文件上傳漏洞FatPipeMPVPNVPNVPN,F(xiàn)atPipeMPVPN202111FatPipeVPN到FatPipeVPNrootwebshell。202111FBIAPT20215VPNCVE-2021-3064PaloAltoNetworksGlobalProtectPortalVPN48PaloAltoNetworksGlobalProtectPortalVPNVPN,202110Randori的平安研究人員VPN0dayCVE-2021-3064,484949root化(AddressSpaceLayoutRandomizationASLRVPNVPN2021webPC,APTChromeChromeChromeOA系列協(xié)同辦公系統(tǒng)廣泛應(yīng)用于中小企業(yè)日常辦公,網(wǎng)絡(luò)空間搜索引擎探CNVD202165Atlassian2021年雖然披露的漏洞不多,但高危漏洞熱度居高不下。GitLab154Exim202122Exim2222CVE21Exim2021年企業(yè)級(jí)應(yīng)用及辦公軟件值得關(guān)注的漏洞如下:漏洞編號(hào)威逼類型產(chǎn)品CVSS評(píng)分漏洞威逼狀態(tài)技術(shù)細(xì)節(jié)PoC狀態(tài)EXP狀態(tài)在野利用CVE-2021-21148代碼執(zhí)行Chrome8.8未公開未知未知已發(fā)覺CVE-2021-21220代碼執(zhí)行8.8已公開已公開已公開已發(fā)覺CVE-2021-21224代碼執(zhí)行8.8已公開已公開未知已發(fā)覺CVE-2021-37975代碼執(zhí)行8.8已公開未知未知已發(fā)覺CVE-2021-37976信息泄露6.5未公開未知未知已發(fā)覺CVE-2021-30632代碼執(zhí)行8.8已公開已公開未知已發(fā)覺CVE-2021-30633釋放后重用9.6未公開未知未知已發(fā)覺CVE-2021-26084代碼執(zhí)行AtlassianConfluence9.8已公開已公開已公開已發(fā)覺CVE-2020-36239代碼執(zhí)行AtlassianJira9.8未公開未知未知未知CVE-2021-26086文件讀取5.3未公開已公開未知未知CVE-2021-22205代碼執(zhí)行GitLab10已公開已公開已公開已發(fā)覺CVE-2020-28007本地權(quán)限提升Exim7.8已公開已發(fā)覺未知未知CVE-2020-28008本地權(quán)限提升7.8已公開

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論