近日,奇安信CERT发布了2020年1月安全监测报告。今年1月,奇安信CERT共监测到2611个漏洞,根据漏洞危害级别、实际影响范围、舆论热度等研判标准和流程,奇安信CERT对其中51个漏洞进行了定级,较为重要的26个漏洞生成了漏洞户口(包括基本信息、漏洞描述、利用条件、影响版本、检测方法以及修复方法等)。

报告显示,在51个定级的漏洞中,高危漏洞共19个,占比约为了37%;中危漏洞共12个,占比为25%;低危漏洞共20个,占比约为38%。

这些漏洞大多具有以下特点:漏洞危害大、漏洞利用条件易满足、漏洞影响范围较广等。

从漏洞类型来看,在51个定级过的漏洞中,主要漏洞类型为远程代码执行,共19个,其占比为36%。其次为拒绝服务、信息泄露、特权提升,占比分别为11%、10%、8%。

从漏洞的舆论热度来看,热度最高的漏漏为Citrix ADC和Citrix Gateway远程代码执行漏洞,该漏洞不需要进行用户认证并且无需用户交互的情况下被利用。

攻击者可通过精心构造的请求攻击Citrix ADC或Citrix Gateway服务器,成功利用此漏洞的攻击者可以在目标主机上执行任意代码。目前,Citrix官方已发布了部分软件版本更新来修复此漏洞。

此外,微软Windows CryptoAPI欺骗漏洞热度也极高。该漏洞不需要进行用户认证并且无需用户交互的情况下被利用。在Windows CryptoAPI中存在欺骗漏洞,通过利用此漏洞,攻击者可绕过Windows系统中的证书校验机制。

此漏洞一度为评为微软“超级”漏洞,微软已经在1月份发布了相关补丁,建议及时下载修复。

表 1月漏洞热度TOP10

综合漏洞热度、危害程度等信息,奇安信CERT从51个定级的安全漏洞中,筛选出了15个漏洞(2个历史漏洞)发布了安全风险通告,具体漏洞信息如下:

(1)Apache Solr模板注入远程代码执行漏洞

2019年10月31日,奇安信CERT监测到安全研究人员该漏洞的POC放到了Github。经研判,该POC对Solr的多个版本有效。

近日,通过监测外部安全情报发现Apache Solr官方已经修复该漏洞,同时该情报指出之前Apache Solr发布的8.3.1版本修复不完善,并重新确定了漏洞的受影响版本为5.0.0 <= Apache Solr <= 8.3.1。建议受影响的用户更新Apache Solr,对此漏洞进行防御。

(2)Nagios XI远程命令执行漏洞

Nagios系统通过认证登陆后,在进行scheduler相关请求处理时可通过构造恶意请求造成远程命令执行漏洞。经研判,该POC对Nagios的最新版本5.6.9有效。

(3)Citrix ADC和Citrix Gateway远程代码执行漏洞

Citrix ADC和Citrix Gateway存在一个远程代码执行漏洞,攻击者可通过精心构造的请求攻击Citrix ADC或Citrix Gateway服务器。成功利用此漏洞的攻击者可以在目标主机上执行任意代码。

(4)ThinkPHP 6.0 “任意”文件创建漏洞

该漏洞源于ThinkPHP 6.0的某个逻辑漏洞,成功利用此漏洞的攻击者可以实现“任意”文件创建,在特殊场景下可能会导致GetShell。

(5)WebLogic多个组件高危漏洞

Oracle官方发布了2020年1月的关键补丁程序更新CPU(Critical Patch Update),其中修复了多个存在于WebLogic中的漏洞。经过技术研判,奇安信CERT认为CVE-2020-2551与CVE-2020-2546限制较少,危害程度较大。

值得注意的是CVE-2019-17359是Bouncy Castle这个第三方组件的安全漏洞,由于WebLogic使用了该组件,故受到影响。

(6)微软多个产品高危漏洞

1月,微软发布了多个漏洞的补丁程序,共涉及49个漏洞,包含以下几个高危漏洞:微软Windows远程桌面网关(RD Gateway)远程代码执行漏洞,微软Windows CryptoAPI欺骗漏洞,微软ASP.NET Core拒绝服务漏洞,微软.NET框架远程代码执行漏洞。

鉴于这些漏洞危害较大,建议尽快安装更新补丁。

(7)Bitbucket 服务器和数据中心远程代码执行漏洞

1月15日,ATLASSIAN公司公开了其产品Bitbucket的服务器和数据中心的3个远程代码执行(RCE)漏洞,这些漏洞影响 Bitbucket服务器和数据中心的多个版本。

(8)ModSecurity拒绝服务漏洞

1月20日,Trustwave SpiderLabs公开了其维护的开源WAF引擎ModSecurity的1个拒绝服务(DoS)漏洞。此漏洞影响ModSecurity的3.0到3.0.3版本。

另外值得关注的是,以下两个漏洞可能产生的危害较为严重,在过去的一个月内的热度也相对较高,但因漏洞触发条件过于苛刻、实际影响范围较小等原因,奇安信CERT并未发布安全风险通告。

(1)Cacti远程命令执行漏洞

Cacti是一个基于Web的网络监视和制图工具,其允许用户以预定的时间间隔轮询服务并绘制结果数据图。此漏洞存在于poller_automation.php,经过身份认证的攻击者可通过在Boost调试日志中输入特制字符来利用此漏洞,成功利用此漏洞的攻击者可远程执行命令。

(2)微软Internet Explorer JScript远程代码执行漏洞

微软IE存在远程命令执行漏洞,此漏洞影响IE JScript脚本引擎。攻击者通过制造精心构造的页面诱导受害者点击,触发内存损坏漏洞获取任意代码执行从而控制用户系统。成功利用此漏洞的攻击者可在受害者主机上执行任意代码。

【奇安信CERT】

奇安信应急响应部(又称:奇安信CERT)成立于2016年,是奇安信旗下的网络安全应急响应平台,平台旨在第一时间为客户提供漏洞或网络安全事件安全风险通告、响应处置建议、相关技术和奇安信相关产品的解决方案。

【奇安信A-TEAM】

团队主要致力于Web渗透、APT攻防、对抗,前瞻性攻防工具预研。从底层原理、协议层面进行严肃、有深度的技术研究,深入还原攻与防的技术本质,曾多次率先披露 Windows域、Exchange、WebLogic、Exim等重大安全漏洞,第一时间发布相关漏洞安全风险通告及可行的处置措施并获得官方致谢。

php课设报告致谢_奇安信CERT发布1月安全监测报告:需警惕这19个高危漏洞相关推荐

  1. 谷歌浏览器修复工具_奇安信代码卫士协助谷歌修复漏洞 获官方致谢

    日前,奇安信代码安全实验室研究人员发现了谷歌公司Chrome浏览器存在安全漏洞 (CVE-2019-5866),该漏洞是由Google Chrome浏览器V8引擎不正确地处理堆对象引发的内存错误. 奇 ...

  2. 奇安信 2022年上半年网络安全应急响应分析报告

    声明 本文是学习奇安信 2022年上半年网络安全应急响应分析报告. 下载地址而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们 2022年上半年应急 2022年1-6月,奇安信集团安 ...

  3. 奇安信入选2023年度工业信息安全监测应急支撑单位

    近日,国家工业信息安全发展研究中心公布公示了2023年度工业信息安全监测应急支撑单位名单,凭借在工业信息安全领域的长期深耕和技术实力,奇安信集团成功入选. 为进一步落实党的二十大精神,围绕建立大安全大 ...

  4. 奇安信渗透测试面试题库_奇安信面试经验

    面试过程: 视频面试 两轮技术一轮hr,面试官挺和蔼的 问题问的不是很难,说自己不会也不会说什么, 技术面是一对一 . hr面的时候问能不能实习 ,面完了之后说等通知一到两个星期出结果 面试官问的面试 ...

  5. 奇安信代码卫士帮助微软和 Oracle 修复多个高危漏洞,获官方致谢

    聚焦源代码安全,网罗国内外最新资讯! 近日,奇安信代码安全实验室的研究员为微软和Oracle 发现多个高危漏洞,其中为微软发现一个"重要"级别的漏洞(CVE-2020-1426), ...

  6. Coremail奇安信2021邮箱安全报告:正常邮件数量首超普通垃圾邮件,防护初见成效

    Coremail联合奇安信在国家网络安全宣传周期间,正式发布<2021中国企业邮箱安全性研究报告>(简称<报告>).都有哪些趋势与案例值得关注?Coremail为您带来精彩解读 ...

  7. 奇安信入选全球《软件成分分析全景图》代表厂商

     聚焦源代码安全,网罗国内外最新资讯! 近日,国际权威咨询机构发布了<Software Composition Analysis Landscape Q1,2023>报告,评选出全球23家 ...

  8. BCS2022|“体系化防御,数字化运营” 奇安信终端安全能力再升级

    7月13日,以"零事故之路"为主题的2022年北京网络安全大会(BCS 2022)正式开幕. 在大会首日,奇安信对外发布能力升级后的终端安全产品矩阵,进一步强化了"体系化 ...

  9. 解码奇安信2021年业绩预告传递的几个信息,2022更值得期待

    1月25日,"网安一哥"奇安信(688561.SH)发布2021年年度业绩预告. 奇安信在业绩预告中披露了主营业务增长的主要原因和公司净利润变动情况.数据显示,2021年度实现营业 ...

  10. BCS2022成果发布:奇安信首次展示“零事故”背后“软实力”

    7月14日,在2022年北京网络安全大会(BCS 2022)次日,奇安信重磅发布包括奇安信SSL编排器.服务器威胁分析服务.漏洞情报服务和奇安信威胁情报运营系统在内的多项产品成果. 围绕"零 ...

最新文章

  1. C++中的动态内存分配
  2. 第二期直播《相机标定的基本原理与经验分享》精彩回录
  3. 【网络安全】一次授权的渗透测试
  4. 循环右移,要求时间复杂度为O(n)且尽可能的少使用辅助空间
  5. 蚂蚁组件 axure 蚂蚁_蚂蚁属性细微差别
  6. 教你用一条SQL搞定跨数据库查询难题
  7. linux学习之路之使用脚本来复制二进制程序和所需的库文件
  8. Atcoder Grand Contest 010 B - Boxes 差分
  9. 荣耀30S正式发布!荣耀赵明回应红米叫板:被强行捆绑,不太想搭理
  10. pat1091. Acute Stroke (30)
  11. 从红芯造假事件,看国产软件的两难困境 | 畅言
  12. VisualTreeHelper
  13. 考研数据结构--排序汇总(自用)
  14. Ortholab has been moved to Google Code
  15. 史上最全 SQL 基础知识语法
  16. 国家网络信息安全战略三步曲
  17. 参数错误。 (异常来自 HRESULT:0x80070057 (E_INVALIDARG))
  18. Widows 环境下安装 ElasticSearch 并配置 ElasticSearch Head 插件
  19. 1006592-61-5,5-TAMRA Azide,5-TAMRA N3,5-羧基四甲基罗丹明-叠氮溶于有机溶剂(DMSO、DMF、二氯甲烷),水溶性低
  20. 测量标准误(Standard Error of Measurement;SEm)

热门文章

  1. c++ 覆盖、重载与隐藏
  2. [C#] UTF-8 ENCODING=QUOTED-PRINTABLE 的解码和编码
  3. python 调用文件传参_Python读取ini配置文件传参的简单示例
  4. JavaScript—call, apply, bind 函数(20)
  5. css实现在一行显示多余部分显示省略号
  6. eclipse、MyEclipse实现批量改动文件编码
  7. Java是传值还是传引用
  8. java javascript 的编码
  9. 3.工作组环境下的应用
  10. Cannot detect Web Project version. Please specify version of Web Project through Maven project ...报错