黑客攻击变得一年比一年高级、复杂,因为这個现在追踪解保障漏洞比以往任何时候都来得要紧,本文着重介绍2022年恶意威胁分子利用一些最危险漏洞,
1. Follina〔CVE- 2022 – 30190〕
CVE-2022-30190〔非正式名称为“Follina”〕在2022年5月被披露,它是微软Windows持助诊断工具〔MSDT〕中一個远程代码执行漏洞,允许远程攻击者在意向系统上执行任意shell命令,
自从该漏洞被公开披露以来,保障研究人员观察到多起涉及利用该漏洞案例,涵盖与俄罗斯政府有关威胁分子〔Sandworm、UAC-0098、APT28〕针对乌克兰组织、政府机构发起多次网络钓鱼攻击,旨在用窃取信息恶意软件感染受害者,以及针对欧美政府网络间谍活动,Follina漏洞还被用来植入远程访问工具,比方说Qbot、AsyncRAT,并在Windows系统上部署后门,
2. Log4Shell〔CVE- 2021 – 44228〕
纵然Log4Shell漏洞在2021年底才被披露,但它在最常被利用漏洞排行榜中依然名列前茅,依旧是网络犯罪分子在地下论坛上最常讨论漏洞之一,
CVE-2021-44228是一款广受欢迎Apache Log4j开源日志实用程序中远程代码执行漏洞,倘若威胁分子利用该漏洞,就可以向受影响系统发送一個极具精心设计命令,执行恶意代码,并操控受害者机器,自2021年12月以来,现已修复Log4Shell漏洞一直被多個威胁分子大肆利用,从加密货币挖矿软件、DDoS僵尸网络、勒索软件团伙、初始访问代理,到与伊朗、朝鲜、土耳其政府有关联政府撑腰黑客,不同而足,
最近,有人观察到威胁分子运用Log4Shell在未打补丁、面向公众VMware Horizon、Unified Access Gateway〔统一接入网关〕服务器上部署恶意软件,
3. Spring4Shell〔CVE- 2022 – 22965〕
CVE-2022-22965〔Spring4Shell或SpringShell〕是来自VMware一种广泛运用开源Java框架Spring Framework中远程代码执行漏洞,以上面提到Log4Shell漏洞命名,一旦攻击者实行远程代码执行,就可以安装恶意软件,或者利用受影响服务器作为初始立足点,以提升权限,进而攻击整個系统,
虽说Spring4Shell不像Log4Shell那么普遍,也不容易被利用,但众多组织不应该轻视该漏洞,因它已经转变网络犯罪分子手里武器,用于部署加密货币挖矿软件,同时用在运用臭名昭著Mirai恶意软件僵尸网络,
4. F5 BIG-IP〔CVE-2022-1388〕
CVE-2022-1388于2022年5月最先发被披露,是另一個值得Follow严重漏洞,该漏洞影响F5 BIG-IP软硬件套件中BIG-IP iControl REST身份验证组件;一旦被利用,允许未经身份验证攻击者以“root”权限在BIG-IP网络设备上执行命令,在过去几個月里,研究人员发现旨在擦除设备内容或投放web shell恶意脚本多起攻击企图利用该漏洞,
5. 谷歌Chrome零日漏洞〔CVE-2022-0609〕
现已得到修补CVE-2022-0609是谷歌Chrome动画组件中远程代码执行漏洞,两起独立与朝鲜有关黑客活动〔名为“Operation Dream Job”、“Operation AppleJeus”〕利用该漏洞,这两起黑客活动攻击美国媒体、IT、加密货币、金融技术等行业多家组织,
6. 微软Office漏洞〔CVE-2017-11882〕
古老微软Office远程代码执行漏洞〔CVE-2017-11882〕于2017年最先发被披露,至今仍是黑客论坛上最受欢迎议漏洞之一,虽说微软在近五年前就发布CVE-2017-11882官方补丁,但很多组织依然没有打上补丁,这给企图趁虚而入网络犯罪分子供应可趁之机,在最近一個案例中,威胁分子利用这個未打补丁漏洞来部署SmokeLoader恶意软件,以便投放其他恶意软件,比方说TrickBot,
7. ProxyNotShell〔CVE-2022-41082、CVE-2022-41040〕
ProxyNotShell指两個分别被编号为CVE-2022-41082、CVE-2022-41040高危漏洞,允许访问PowerShell Remoting远程运用者在易受攻击Exchange系统上执行任意代码或执行SSRF攻击,这两個漏洞于2022年9月最先发被披露,据称被黑客利用数月,微软证实,黑客们利用ProxyNotShell漏洞,在被攻击Exchange服务器上部署China Chopper web shell恶意脚本,这两個漏洞在微软发布11月周二补丁包中都已得到搞定,
8. Zimbra协作套件漏洞〔CVE-2022-27925、CVE-2022-41352〕
今年早些时候,保障研究人员向公众披露影响一种广泛运用电子邮件、协议平台:Zimbra协作套件〔ZCS〕两個漏洞〔CVE-2022-27925、CVE-2022-41352〕,CVE-2022-27925允许实行远程代码执行,而CVE-2022-41352可以被用来将任意文件上传到易受攻击实例,在2022年7月至10月期间,研究人员发现多起攻击,涵盖政府撑腰黑客利用这些漏洞入侵全球成千上万台ZCS服务器,
9. Atlassian Confluence RCE漏洞〔CVE-2022-26134〕
运行Atlassian Confluence软件服务器对网络犯罪分子来说之所以是诱人意向,是由于倘若不打补丁,它们大概供应对企业网络初始访问,因为这個呵护它们显得至关要紧,6月份,涵盖Kinsing、Hezb、Dark在内几個僵尸网络运用Atlassian Confluence远程执行漏洞〔CVE-2022-26134〕,在未打补丁安装系统上部署挖掘加密货币恶意软件,
10. Zyxel RCE漏洞〔CVE-2022-30525〕
另一個值得注意严重漏洞就是CVE-2022-30525,这個操作系统命令注入漏洞影响众多企业Zyxel防火墙、VPN设备,一旦成功利用该漏洞,攻击者可以在不须要验证身份情况下远程注入任意命令,探究到这個保障难题严重性以及大概带来破坏,美国国家保障局〔NSA〕网络保障主任Rob Joyce发推文警告运用者有人企图利用该漏洞,敦促运用者更新易受攻击Zyxel软件。
参考及来源:https://www.immuniweb.com/blog/top-10-exploited-vulnerabilities-in-2022.html