盘点 2023 年十大安全漏洞
2023-12-27 17:16:0 Author: paper.seebug.org(查看原文) 阅读量:49 收藏

作者:知道创宇404实验室

2023 年我们见证了一系列复杂和多样化的安全漏洞,这些漏洞涉及了广泛的技术领域和平台,包括云服务、移动设备、物联网设备及传统的网络基础设施。这些漏洞不仅展示了攻击手段的高度创新性和专业化,也凸显了现代技术环境中的安全脆弱性。

以下是知道创宇404实验室在今年的安全漏洞应急中总结出的 10 个威胁程度高、影响范围广的漏洞,这些漏洞在实战环境中被黑客积极利用,造成了十分恶劣的影响,排名不分先后。通过对安全漏洞的整理,帮助我们从中吸取经验和教训,欢迎大家与我们交流。

01 Cisco IOS XE 系统 WebUI 未授权命令执行漏洞

CVE编号:CVE-2023-20198

CVSS评分:10分

该漏洞影响所有启用了 Web UI 功能的 Cisco IOS XE 设备,允许未经认证的远程攻击者在受影响的系统上创建一个权限级别为 15 的账户,意味着攻击者可以完全访问所有命令,包括重载系统和更改配置的命令。攻击者可以使用该账户获得对受影响系统的控制权。

相关阅读:Cisco IOS XE 系统 WebUI 未授权命令执行漏洞分析

02 Juniper Networks Junos OS 远程代码执行漏洞

CVE编号:CVE-2023-36844

CVSS评分:9.8分

Juniper Networks EX系列上的Junos OS 的 J-Web组件中存在PHP外部变量修改漏洞,未经身份验证的远程攻击者可利用恶意请求修改某些 PHP 环境变量,导致部分完整性丢失或可能导致漏洞利用链。

相关阅读:https://www.seebug.org/vuldb/ssvid-99751

03 Apache ActiveMQ 远程代码执行漏洞

CVE编号:CVE-2023-46604

CVSS评分:9.8分

该漏洞是 ActiveMQ 可扩展开源消息代理中的一个最严重的漏洞,源于允许具有代理网络访问权限的远程攻击者通过操纵 OpenWire 协议中的序列化类类型来运行任意 shell 命令。

相关阅读:GoTitan 僵尸网络针对 Apache ActiveMQ 的持续利用分析

04 F5 BIG-IP 远程代码执行漏洞

CVE编号:CVE-2023-46747

CVSS评分:9.8分

该漏洞是由于F5 BIG-IP通过Apache httpd转发AJP协议时存在一定问题,导致可以请求走私,绕过权限验证。未经授权的远程攻击者可以通过管理端口或自身IP地址访问BIG-IP系统,从而执行任意系统命令,进而接管服务器。

相关阅读:F5 BIG-IP身份验证绕过漏洞 CVE-2023-46747 分析

05 Citrix NetScaler ADC & Gateway 信息泄露漏洞

CVE编号:CVE-2023-4966

CVSS评分:9.4分

该漏洞(又称 Citrix Bleed)是一个未经身份验证的缓冲区相关漏洞,影响 Citrix NetScaler ADC 和 NetScaler Gateway,用于负载平衡、防火墙实施、流量管理、VPN 和用户身份验证的网络设备。未授权的远程攻击者可通过利用此漏洞,窃取敏感信息。值得一提的是,今年最活跃的网络犯罪团伙 LockBit 勒索组织正是利用该漏洞对全球范围多家公司进行了勒索攻击。

相关阅读:https://hackernews.cc/archives/46959

06 Google Chrome WebP 堆缓冲区溢出漏洞

CVE编号:CVE-2023-4863

CVSS评分:8.8分

该漏洞是由于Chrome WebP模块存在缺陷,攻击者可以通过诱导用户访问恶意网站来触发该漏洞,最终导致在目标系统上任意执行代码。

相关阅读:Google WebP 图像编解码库漏洞分析(CVE-2023-4863)

07 WinRAR 代码执行漏洞

CVE编号:CVE-2023-38831

CVSS评分:8.6分

攻击者可利用该漏洞创建恶意RAR或ZIP存档,这些存档中显示看似无害的诱饵文件,例如 JPG 图像文件、文本文件或 PDF文档等文件,以及与文件同名的文件夹(包括文件扩展名),当用户打开这些文件时,将执行文件夹中的恶意脚本,导致在设备上安装恶意软件。

相关阅读:Konni APT 利用 WinRAR 漏洞(CVE-2023-38831)攻击数字货币行业

08 “三角测量行动”(Operation Triangulation)中涉及的漏洞

卡巴斯基在今年年初分析了公司自己的企业网络流量后,检测到一组针对 iPhone 的精确攻击。该攻击活动被研究人员称为“三角测量行动”(Operation Triangulation),并称其“正在进行”,更早的攻击似乎可以追溯到 2019 年,攻击者利用 Apple iOS 操作系统中的多个漏洞试图控制受害者设备。

CVE-2023-32434,CVSS评分:7.8分,内核中的整数溢出漏洞,恶意应用程序可利用该漏洞以内核权限执行任意代码。

CVE-2023-32435,CVSS评分:8.8分,WebKit 中的内存损坏漏洞,在处理特制的 Web 内容时可能导致任意代码执行。

CVE-2023-38606,CVSS评分:5.5分,Apple kernel 安全特性绕过漏洞,攻击者使用恶意应用程序利用该漏洞能够修改敏感的内核状态,从而可能控制设备。

CVE-2023-41990,CVSS评分:7.8分,该漏洞是处理字体文件的过程中可能导致任意代码执行,是该漏洞利用链“初始入口点”。

“三角测量行动”中使用的除了以上4个漏洞外还有1个PAC bypass的1day漏洞。

相关阅读:https://hackernews.cc/archives/46431

09 Atlassian Confluence 身份认证绕过漏洞

CVE编号:CVE-2023-22518

CVSS评分:8.5分

该漏洞是由于 Atlassian Confluence Data Center & Server 的子组件 Struts2 继承关系处理不当,攻击者可以在未授权的情况下利用该漏洞,构造恶意数据进行认证绕过,获取服务器最高权限,进而接管服务器。

相关阅读:C3RB3R 勒索软件对 Confluence 服务器攻击分析

10 WPS WebShape 系列漏洞

CVE编号:无

该系列的漏洞都是因为在 docx 文档中插入了一个浏览器对象 WebShape,由于 WPS 使用了 Chrome 嵌入式框架(CEF),该对象可以直接调用 Chrome 渲染 Html 网页,从而造成攻击事件。

相关阅读:WPS WebShape 漏洞及利用分析


Paper 本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/3097/



文章来源: https://paper.seebug.org/3097/
如有侵权请联系:admin#unsafe.sh