美国国家安全局今天发布了一份https://media.defence.gov/2020/Oct/20/2002519884//1//1/0/CSA_CHINESE_EXPLOIT_漏洞_UOO179811.PDF“target=”“blank”rel=“noopener noreferrer nofollow”data component=“externalLink”>深入报告详细说明当前存在的25个最大漏洞一直被中国国家支持的黑客组织扫描、锁定和利用。
所有25个安全漏洞都是众所周知的,它们的供应商提供了补丁,随时可以安装。
针对许多漏洞的攻击也公开可用。其中一些被不仅仅是中国黑客利用,还被纳入勒索软件团伙、低级恶意软件组织和其他国家(如俄罗斯和伊朗)的民族国家行为者的军火库中。
“下面列出的大多数漏洞都可以利用,使用可从互联网直接访问并充当内部网络网关的产品,初步访问受害者网络。”。
美国网络安全局敦促美国公共和私营部门的组织为以下列出的漏洞修补系统。
这些包括:
1)CVE-2019-11510-在Pulse Secure VPN服务器上,未经身份验证的远程攻击者可以发送精心编制的URI来执行任意文件读取漏洞。这可能导致密钥或密码的泄露
2)CVE-2020-5902-在F5大IP代理和负载平衡器上,流量管理用户界面(TMUI)-也称为配置实用程序-易受远程代码执行(RCE)漏洞的攻击,该漏洞允许远程攻击者接管整个大IP设备。
3)CVE-2019-19781-Citrix应用程序交付控制器(ADC)和网关系统易受目录遍历错误的影响,这可能导致远程代码执行,而攻击者不必拥有设备的有效凭据。这两个问题可以联系起来接管Citrix系统。
4+5+6)CVE-2020-8193,CVE-2020-8195,CVE-2020-8196—另一组Citrix ADC和网关错误。这些也会影响SDWAN-OP系统。这三个漏洞允许对某些URL端点进行未经身份验证的访问,并向低权限用户披露信息。
7)CVE-2019-0708(又名BlueKeep)-Windows操作系统上的远程桌面服务中存在远程代码执行漏洞。
8)CVE-2020-15505-MobileIron移动设备管理(MDM)软件中的远程代码执行漏洞,允许远程攻击者执行任意代码并接管远程公司服务器。
9)CVE-2020-1350(又名SIGRed)-当Windows域名系统服务器无法正确处理请求时,存在远程代码执行漏洞。
10)CVE-2020-1472(又名Netlogon)-当攻击者使用Netlogon远程与域控制器建立易受攻击的Netlogon安全通道连接时,存在权限提升漏洞协议(MS-NRPC)。https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1040“target=”nu blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>CVE-2019-1040-当中间人攻击者能够成功绕过NTLM MIC(消息完整性检查)保护时,Microso
2023-03-22 10:04:21