近兩年的超級漏洞!快來看看你的電腦有沒有中招

2022-09-24 00:27:12 字數 3563 閱讀 7661

對於所有的0day,定製的惡意軟體和其他完全未知的安全漏洞,它們已經存在多年並被廣泛利用。為了更好地表明這一點,美國聯邦調查局(fbi)、美國網路安全與基礎設施安全域性(cisa)、澳大利亞網路安全中心(acsc)和英國國家網路安全中心(ncsc)發布了聯合網路安全諮詢。在這份報告中,他們列出了2023年和2023年使用的30大漏洞。

儘管軟體**商和開發人員盡了最大努力,但其中許多漏洞已經存在多年。如microsoft 的print spooler中的「printnightmare」漏洞表明,僅僅因為某些事情已知並不意味著它很容易被解決。

accellion

在檢視此列表時請記住,本文中的每個漏洞在某些時候都被認為是「關鍵的」,而且它們都被廣泛使用。因此,所有這些的主要結論是,如果你正在使用這裡列出的產品,請確保立即打補丁。

這裡提到的fta伺服器主要用於傳輸非常大的檔案。該程式自2023年以來一直處於更新狀態,已經更新了20多年。自 2023年4月30日起,該程式被視為生命週期結束,由他們的kiteworks軟體接管。上述四個漏洞都在同乙個包中公布,每個都是不同的漏洞型別。

qualys 是受此漏洞影響的知名組織之一,其dmz中的fta伺服器遭到破壞。

atlassian

confluence伺服器是乙個wiki風格的協作環境。通過在易受攻擊的軟體版本中利用「小部件聯結器巨集」,惡意使用者將能夠瀏覽伺服器上的目錄、部署模板並實現遠端**執行。

這一特殊漏洞已被用於部署加密貨幣挖掘軟體和勒索軟體。

crowd和crowd data center都是身份管理系統,提供單點登入服務,可以通過乙個**提供商幫助跨多個平台進行身份驗證。這些程式的產品版本預設情況下錯誤地啟用了乙個名為pdkinstall的開發外掛程式。通過這個漏洞,惡意使用者可以安裝他們的外掛程式,從而建立遠端**執行場景。

citrix

在2019冠狀病毒病(covid-19)大流行期間,人們迅速轉向遠端工作,在許多情況下,這是意外的。這意味著許多組織在未完全配置的狀態下部署了可能未經測試的遠端訪問系統。因此,這一漏洞是2023年被利用最多的漏洞。

卡內基梅隆大學(carnegie mellon university)的研究人員能夠證明,該軟體不限制訪問名為「virtual private network」的目錄中的特定指令碼部分,該目錄可以通過目錄遍歷訪問。一旦它們在這個目錄中,它們就可以執行其設計的遠端**執行。

drupal

drupal被許多人用作**和wiki的內容管理系統 (cms)。該漏洞涉及 drupal 請求引數的方式。根據tenable的說法,惡意使用者可以使用它來將有效負載部署到系統而無需輸入滅菌,因為它接受陣列中的引數。

有可能同時利用應用程式和主機作業系統。儘管問題很嚴重,但仍有許多未打補丁的系統,儘管自 2018 年年中以來已有補丁可用。

可以同時利用應用程式和主機作業系統。儘管這個問題很嚴重,而且自2023年年中以來已經有了補丁,但仍然有許多系統沒有補丁。

f5big-ip提供負載均衡、防火牆功能和dns服務。通過該漏洞,惡意使用者將能夠訪問應用程式的配置功能,以及他們選擇的執行**。

然而,像許多其他配置工具一樣,只允許從特定的ip訪問上層控制提供了乙個快速的解決方案。與此同時,啟用了永久修復——這一點對於多個**商來說非常重要。

fortinet

與上面報道的citrix的原因類似,fortinet的ssl virtual private network產品在2023年的使用出現**式增長,使其成為攻擊者非常誘人的目標。所有這三個問題都圍繞著遠端訪問提供。

2023年漏洞允許惡意使用者從 fortios 門戶**移動到包含系統檔案的目錄,但不一定要上傳自己的。雖然這聽起來不一定像其他一些漏洞那麼糟糕,但據認為這一發現的研究人員稱,它允許「預授權任意檔案讀取」,或者更具體地說,他們可能會讀取密碼資料庫和其他敏感資料。

2023年漏洞可能允許同一本地子網的使用者模擬ldap身份驗證伺服器,並可能獲取敏感資料。網際網路安全與研究集團(internet security and research group)詹姆斯·倫肯(james renken)是該漏洞的發現者之一,他重申,如果在多個地點使用被盜的憑證,訪問可能會迅速傳播。

2023年漏洞,如果使用者更改使用者名稱的大小寫,可能允許使用者繞過雙因素認證要求。例如,如果惡意使用者利用2018漏洞獲取證書,他們就可以利用該漏洞獲得完全訪問權,而不需要2fa令牌。

microsoft

microsoft 的 windows 作業系統、office 生產力軟體、sharepoint 內容管理系統和 exchange 電子郵件伺服器產品為許多企業提供支援。 2017 office漏洞允許惡意使用者將檔案分發給合法使用者,然後在office 套件程式或獨立的寫字板應用程式中開啟該檔案。一旦使用者開啟檔案,惡意使用者希望的任何**都將以登入使用者的許可權執行。這在概念上與 2019 sharepoint 漏洞非常相似,其中**可以作為 sharepoint 應用程式池和伺服器場帳戶的憑據執行。

後台智慧型傳輸服務 (bits)為windows提供了大量的更新功能。利用這個漏洞,已經可以訪問系統的惡意使用者可以提公升他們的許可權來控制整個本地計算機。

netlogon允許對屬於microsoft的active directory域結構的使用者和計算機進行身份驗證。利用該漏洞可能允許某人冒充域控制器並可能獲得域管理員許可權。

2020 exchange 漏洞是由 exchange 2019 中的 exchange 控制面板 web 應用程式問題引起的。該問題與加密金鑰有關,特別是它在安裝時不會生成新金鑰。如果惡意使用者有權訪問預設金鑰,他們可能會導致 exchange 解密其資料。這可以建立乙個遠端**執行系統-伺服器上的最高許可權級別。

另一方面,2023年的exchange漏洞是攻擊鏈的一部分。根據微軟公司客戶安全和信任副總裁tom burt的部落格文章,該攻擊包含三個步驟:「首先,它會通過竊取的密碼或利用之前未發現的漏洞將自己偽裝成有權訪問的人。其次,它會建立所謂的web shell 來遠端控制受感染的伺服器。最後,它會使用遠端訪問。」

mobileiron

mobileiron 提供了許多處理移動裝置管理的服務。devcore 的 orange tsai 再次在 mobileiron core產品中發現了乙個漏洞,該漏洞可能允許惡意使用者在未經身份驗證的情況下執行其**。

pulse secure

pulse secure的connect secure是ssl virtual private network的一種形式,我們已經在這個列表中多次看到。2023年漏洞可能允許未經身份驗證的使用者讀取通過virtual private network傳輸的檔案,獲得對純文字憑證的訪問,並在客戶端連線到virtual private network伺服器時執行命令。

2021漏洞可能允許未經身份驗證的使用者通過根級訪問在virtual private network閘道器本身上執行他們的**。

telerik

telerik的asp.net ajax ui允許快速建立和部署web表單。此漏洞在概念上類似於exchange解密漏洞。如果惡意使用者可以通過其他漏洞或其他方式訪問加密金鑰,他們就可以在伺服器上執行自己的**。

vmware

vmware允許在主機作業系統之上執行虛擬機器,vsphere 是它們的主要管理介面。第乙個漏洞是由於預設啟用的外掛程式上沒有輸入驗證。因此,使用者可以在主機作業系統上執行他們的**。第二個漏洞也涉及外掛程式,但不同的是,在不需要驗證的情況下,它允許使用者執行受影響的外掛程式通常可以執行的任何操作。

最近兩年跟蹤演算法歸納

近兩年跟蹤速度較快的演算法有cn 1 kcf 2 stc 3 odfs 4 等等,均足以滿足現實場景中實時跟蹤的應用 各演算法的主要思想 cn 是csk 5 的改進演算法。它聯合顏色特徵 color name 和灰度特徵來描述目標,在文獻 1 作者通過大量的實驗證明了color name在視覺跟蹤中...

近兩年跟蹤速度較快的演算法小結

近兩年跟蹤速度較快的演算法有cn 1 kcf 2 stc 3 odfs 4 等等,均足以滿足現實場景中實時跟蹤的應用 各演算法的主要思想 cn 是csk 5 的改進演算法。它聯合顏色特徵 color name 和灰度特徵來描述目標,在文獻 1 作者通過大量的實驗證明了color name在視覺跟蹤中...

近兩年跟蹤速度較快的演算法小結 轉)

近兩年跟蹤速度較快的演算法有cn 1 kcf 2 stc 3 odfs 4 等等,均足以滿足現實場景中實時跟蹤的應用 各演算法的主要思想 cn 是csk 5 的改進演算法。它聯合顏色特徵 color name 和灰度特徵來描述目標,在文獻 1 作者通過大量的實驗證明了color name在視覺跟蹤中...