九色国产,午夜在线视频,新黄色网址,九九色综合,天天做夜夜做久久做狠狠,天天躁夜夜躁狠狠躁2021a,久久不卡一区二区三区

打開APP
userphoto
未登錄

開通VIP,暢享免費(fèi)電子書等14項(xiàng)超值服

開通VIP
15個(gè)漏洞詳情,F(xiàn)ireEye被盜網(wǎng)絡(luò)武器庫分析

12月8日,美國頂級(jí)安全公司FireEye(中文名:火眼)發(fā)布一則通告稱:其內(nèi)部網(wǎng)絡(luò)被某個(gè)“擁有一流網(wǎng)絡(luò)攻擊能力的國家”所突破,這場(chǎng)攻擊導(dǎo)致FireEye的紅隊(duì)安全工具被盜走。

FireEye官方說明(圖片源自FireEye官網(wǎng)fireeye.com)

這次攻擊和以往不同的是,攻擊者在入侵FireEye后,并沒有進(jìn)行勒索或數(shù)據(jù)泄露等常規(guī)操作,而是直接盜走了安全工具包。而這樣的攻擊將產(chǎn)生更為嚴(yán)重的影響,危害波及FireEye的客戶以及下游廠商,已屬于供應(yīng)鏈攻擊的范疇

在此我們大膽猜測(cè),FireEye這次安全事件可能已經(jīng)影響到了其客戶或下游。整個(gè)事件的經(jīng)過可能是:最先由FireEye的客戶發(fā)現(xiàn)被FireEye的工具攻擊,推測(cè)疑似工具泄露。接著向FireEye方反饋,FireEye再緊急排查并響應(yīng),最后公布出防御策略(包括防火墻策略)。

知道創(chuàng)宇404實(shí)驗(yàn)室及時(shí)跟進(jìn)了這次安全事件,并將FireEye紅隊(duì)工具包中所含有的一部分漏洞進(jìn)行了分析,具體如下:

01

漏洞名稱:

Microsoft Windows組策略首選項(xiàng)密碼特權(quán)提升漏洞

CVE編號(hào):

CVE-2014-1812

漏洞說明:

Windows Active Directory分發(fā)使用組策略首選項(xiàng)配置的密碼的方式中存在一個(gè)特權(quán)提升漏洞。經(jīng)過身份驗(yàn)證的攻擊者利用該漏洞可能會(huì)對(duì)密碼進(jìn)行解密,并使用它們來在域上提升特權(quán)。Windows Vista SP2、Windows Server 2008 SP2和R2SP1,Windows7 SP1,Windows8,Windows8.1,Windows Server 2012Gold和R2受到影響。

02

漏洞名稱:

Windows RDP遠(yuǎn)程代碼執(zhí)行高危漏洞(BlueKeep)

CVE編號(hào):

CVE-2019-0708

漏洞說明:

BlueKeep(CVE-2019-0708)是微軟遠(yuǎn)程桌面協(xié)議(RDP)中的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞已經(jīng)有公開的metasploit腳本了。

03

漏洞名稱:

Microsoft Outlook 安全功能繞過漏洞

CVE編號(hào):

CVE-2017-11774

漏洞說明:

當(dāng) Microsoft Outlook 不正確地處理內(nèi)存中的對(duì)象時(shí),存在安全功能繞過漏洞。成功利用此漏洞的攻擊者可以執(zhí)行任意命令。在文件共享攻擊情形中,攻擊者可能會(huì)提供旨在利用此漏洞的經(jīng)特殊設(shè)計(jì)的文檔文件,然后誘使用戶打開該文檔文件并與文檔進(jìn)行交互。  

備注:

該漏洞可以被用作釣魚攻擊。

04

漏洞名稱:

Adobe ColdFusion文件上傳導(dǎo)致任意代碼執(zhí)行

CVE編號(hào):

CVE-2018-15961  

漏洞說明:  

該漏洞是一個(gè)任意文件上傳漏洞,攻擊者可以通過上傳jsp文件的方式來實(shí)現(xiàn)代碼執(zhí)行。

05

漏洞名稱:

Citrix Application Delivery Controller and Citrix Gateway遠(yuǎn)程代碼執(zhí)行漏洞

CVE編號(hào):

CVE-2019-19781

漏洞說明:

該漏洞使遠(yuǎn)程攻擊者可以輕松地發(fā)送目錄遍歷請(qǐng)求,從系統(tǒng)配置文件中讀取敏感信息,而無需用戶身份驗(yàn)證并遠(yuǎn)程執(zhí)行任意代碼。

06

漏洞名稱:

Confluence路徑穿越漏洞

CVE編號(hào):

CVE-2019-3398  

漏洞說明:

Confluence Server和Data Center產(chǎn)品在downloadallattachments資源中存在一個(gè)路徑穿越漏洞,擁有以下權(quán)限之一的攻擊者可以在服務(wù)器上任意目錄上傳文件從而達(dá)到遠(yuǎn)程代碼執(zhí)行:

  1. 向頁面或博客添加附件
  2. 能夠創(chuàng)建新的空間(space)
  3. 對(duì)某空間(space)有Admin權(quán)限   

07

漏洞名稱:

Atlassian Crowd未授權(quán)文件上傳漏洞

CVE編號(hào):

CVE-2019-11580     

漏洞說明:

該漏洞是由于Crowd pdkinstall插件允許未授權(quán)上傳導(dǎo)致的,攻擊者可以上傳惡意插件并通過插件執(zhí)行命令。

08

漏洞名稱:

Fortigate SSL VPN 未授權(quán)RCE等漏洞  

CVE編號(hào):

CVE-2018-13379  

漏洞說明:

blackhat2019上,安全研究院Orange和Meh Chang披露了Fortinet的SSL VPN多個(gè)漏洞,其中就包括CVE-2018-13379,攻擊者可以利用該漏洞實(shí)現(xiàn)任意文件讀取。

09

漏洞名稱:

Microsoft Exchange Server遠(yuǎn)程命令執(zhí)行漏洞  

CVE編號(hào):

CVE-2020-0688  

漏洞說明:

攻擊者可以在登陸后欺騙目標(biāo)服務(wù)器生成惡意的序列化ViewState數(shù)據(jù),從而利用.net反序列化的特性在Exchange Control Panel web應(yīng)用上執(zhí)行任意.net代碼。 

10

漏洞名稱:

Pulse Secure SSL VPN 未授權(quán)任意文件讀取漏洞  

CVE編號(hào):

CVE-2019-11510  

漏洞說明:

blackhat2019上,安全研究院Orange和Meh Chang披露了多個(gè)SSL VPN漏洞,其中包括Pulse Secure的多個(gè)漏洞,CVE-2019-11510為任意文件讀取漏洞。

11

漏洞名稱:

Microsoft SharePoint 遠(yuǎn)程代碼執(zhí)行漏洞  

CVE編號(hào):

CVE-2019-0604  

漏洞說明:

該漏洞可造成windows系統(tǒng)服務(wù)器的遠(yuǎn)程命令執(zhí)行,有可能完全控制服務(wù)器。攻擊者可將攻擊者可將精心構(gòu)造的請(qǐng)求通過ItemPickerWebForm控件傳入后端EntityInstanceIdEncoder.DecodeEntityInstanceId(encodedId)方法中,因?yàn)榉椒]有對(duì)傳入的encodedId進(jìn)行任何處理,也沒有對(duì)XmlSerializer構(gòu)造函數(shù)的類型參數(shù)進(jìn)行限制,可直接通過XmlSerializer反序列化,造成命令執(zhí)行。

12

漏洞名稱:

Zoho ManageEngine Desktop Central 遠(yuǎn)程代碼執(zhí)行漏洞

CVE編號(hào):

CVE-2020-10189  

漏洞說明:

Zoho ManageEngine Desktop Central在FileStorage類getChartImage函數(shù)處理時(shí)候反序列化了惡意數(shù)據(jù),導(dǎo)致遠(yuǎn)程代碼執(zhí)行。

13

漏洞名稱:

Zoho ManageEngine ServiceDesk Plus 任意文件上傳漏洞

CVE編號(hào):

CVE-2019-8394  

漏洞說明:

Zoho ManageEngine ServiceDesk Plus在10.0 build 10012版本之前,存在任意文件上傳漏洞,攻擊者可以通過上傳jsp文件來實(shí)現(xiàn)代碼執(zhí)行。  

14

漏洞名稱:

Windows Netlogon 遠(yuǎn)程協(xié)議權(quán)限提升漏洞

CVE編號(hào):

CVE-2020-1472  

漏洞說明:

2020年9月11日,也就是微軟發(fā)布補(bǔ)丁的三十天后,Secura的安全研究人員公開了一篇名為《Zerologon:instantlybecomedomainadminbysubvertingNetlogoncryptography》的博客。博客給出了一份白皮書,詳細(xì)地介紹了CVE-2020-1472漏洞的利用流程。利用該漏洞,未經(jīng)身份驗(yàn)證的攻擊者可以通過Netlogon遠(yuǎn)程協(xié)議(MS-NRPC)連接到域控服務(wù)器以獲得域管理員權(quán)限。

15

漏洞名稱:

Microsoft Exchange Server 特權(quán)提升漏洞  

CVE編號(hào):

CVE-2018-8581  

漏洞說明:

Microsoft Exchange Server 中存在特權(quán)提升漏洞。成功利用此漏洞的攻擊者可以嘗試模擬 Exchange 服務(wù)器的其他任何用戶。它可以在擁有了一個(gè)普通權(quán)限郵箱賬號(hào)密碼后,完成對(duì)其他用戶(包括域管理員)郵箱收件箱的委托接管。  

備注:

是一個(gè)郵箱層面的橫向滲透和提權(quán)漏洞。

結(jié)語

特別提醒:這些相應(yīng)的識(shí)別規(guī)則已經(jīng)加入了知道創(chuàng)宇NDR產(chǎn)品。

結(jié)合近期的網(wǎng)絡(luò)安全態(tài)勢(shì)來看,這次攻擊可能會(huì)成為全球新一波攻擊浪潮的起點(diǎn)。除此之外,富士康近期也遭到黑客攻擊并被勒索2.3億元贖金

由此可窺見,網(wǎng)絡(luò)安全態(tài)勢(shì)在未來只會(huì)愈發(fā)嚴(yán)峻,從繁雜嚴(yán)謹(jǐn)?shù)墓舴绞?,到不斷升?jí)的攻擊規(guī)模,再到從上至下的影響范圍,都在提醒我們:沒有絕對(duì)的網(wǎng)絡(luò)安全。

面對(duì)不斷提升的攻擊成本,本身的攻防不對(duì)等會(huì)讓防守方更為被動(dòng)?!熬W(wǎng)絡(luò)安全的本質(zhì)在對(duì)抗,對(duì)抗的本質(zhì)在攻防兩端的較量”。堅(jiān)守“真攻防”,是知道創(chuàng)宇永遠(yuǎn)的目標(biāo)。我們將持續(xù)不斷用“真攻防”打造更為強(qiáng)勁的安全能力。

本站僅提供存儲(chǔ)服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊舉報(bào)
打開APP,閱讀全文并永久保存
猜你喜歡
類似文章
爆笑經(jīng)典女人搞笑冷笑話,有一次生物老師布置寫篇關(guān)于進(jìn)化論的論文。,一同學(xué)在文中寫道
我治頑固性失眠:
幽默笑話:戲說乾隆算命
真心想要追求你的男人,會(huì)有的3種表現(xiàn),女人要用心觀察
導(dǎo)數(shù)必備公式
攝影:盛夏開放的蝴蝶蘭(1)
生活服務(wù)
熱點(diǎn)新聞
分享 收藏 導(dǎo)長圖 關(guān)注 下載文章
綁定賬號(hào)成功
后續(xù)可登錄賬號(hào)暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服