15个漏洞详情,FireEye被盗网络武器库分析

12月8日,美国顶级安全公司FireEye(中文名:火眼)发布一则通告称:其内部网络被某个“拥有一流网络攻击能力的国家”所突破,这场攻击导致FireEye的红队安全工具被盗走。

FireEye官方说明(图片源自FireEye官网fireeye.com)

这次攻击和以往不同的是,攻击者在入侵FireEye后,并没有进行勒索或数据泄露等常规操作,而是直接盗走了安全工具包。而这样的攻击将产生更为严重的影响,危害波及FireEye的客户以及下游厂商,已属于供应链攻击的范畴

在此我们大胆猜测,FireEye这次安全事件可能已经影响到了其客户或下游。整个事件的经过可能是:最先由FireEye的客户发现被FireEye的工具攻击,推测疑似工具泄露。接着向FireEye方反馈,FireEye再紧急排查并响应,最后公布出防御策略(包括防火墙策略)。
知道创宇404实验室及时跟进了这次安全事件,并将FireEye红队工具包中所含有的一部分漏洞进行了分析,具体如下:
01

漏洞名称:

Microsoft Windows组策略首选项密码特权提升漏洞

CVE编号:

CVE-2014-1812

漏洞说明:

Windows Active Directory分发使用组策略首选项配置的密码的方式中存在一个特权提升漏洞。经过身份验证的攻击者利用该漏洞可能会对密码进行解密,并使用它们来在域上提升特权。Windows Vista SP2、Windows Server 2008 SP2和R2SP1,Windows7 SP1,Windows8,Windows8.1,Windows Server 2012Gold和R2受到影响。

02

漏洞名称:

Windows RDP远程代码执行高危漏洞(BlueKeep)

CVE编号:

CVE-2019-0708

漏洞说明:

BlueKeep(CVE-2019-0708)是微软远程桌面协议(RDP)中的一个高危远程代码执行漏洞,该漏洞已经有公开的metasploit脚本了。

03

漏洞名称:

Microsoft Outlook 安全功能绕过漏洞

CVE编号:

CVE-2017-11774

漏洞说明:

当 Microsoft Outlook 不正确地处理内存中的对象时,存在安全功能绕过漏洞。成功利用此漏洞的攻击者可以执行任意命令。在文件共享攻击情形中,攻击者可能会提供旨在利用此漏洞的经特殊设计的文档文件,然后诱使用户打开该文档文件并与文档进行交互。

备注:

该漏洞可以被用作钓鱼攻击。

04

漏洞名称:

Adobe ColdFusion文件上传导致任意代码执行

CVE编号:

CVE-2018-15961

漏洞说明:  

该漏洞是一个任意文件上传漏洞,攻击者可以通过上传jsp文件的方式来实现代码执行。

05

漏洞名称:

Citrix Application Delivery Controller and Citrix Gateway远程代码执行漏洞

CVE编号:

CVE-2019-19781

漏洞说明:

该漏洞使远程攻击者可以轻松地发送目录遍历请求,从系统配置文件中读取敏感信息,而无需用户身份验证并远程执行任意代码。

06

漏洞名称:

Confluence路径穿越漏洞

CVE编号:

CVE-2019-3398

漏洞说明:

Confluence Server和Data Center产品在downloadallattachments资源中存在一个路径穿越漏洞,拥有以下权限之一的攻击者可以在服务器上任意目录上传文件从而达到远程代码执行:

  1. 向页面或博客添加附件
  2. 能够创建新的空间(space)
  3. 对某空间(space)有Admin权限
07

漏洞名称:

Atlassian Crowd未授权文件上传漏洞

CVE编号:

CVE-2019-11580

漏洞说明:

该漏洞是由于Crowd pdkinstall插件允许未授权上传导致的,攻击者可以上传恶意插件并通过插件执行命令。

08

漏洞名称:

Fortigate SSL VPN 未授权RCE等漏洞

CVE编号:

CVE-2018-13379

漏洞说明:

blackhat2019上,安全研究院Orange和Meh Chang披露了Fortinet的SSL VPN多个漏洞,其中就包括CVE-2018-13379,攻击者可以利用该漏洞实现任意文件读取。

09

漏洞名称:

Microsoft Exchange Server远程命令执行漏洞

CVE编号:

CVE-2020-0688

漏洞说明:

攻击者可以在登陆后欺骗目标服务器生成恶意的序列化ViewState数据,从而利用.net反序列化的特性在Exchange Control Panel web应用上执行任意.net代码。

10

漏洞名称:

Pulse Secure SSL VPN 未授权任意文件读取漏洞

CVE编号:

CVE-2019-11510

漏洞说明:

blackhat2019上,安全研究院Orange和Meh Chang披露了多个SSL VPN漏洞,其中包括Pulse Secure的多个漏洞,CVE-2019-11510为任意文件读取漏洞。

11

漏洞名称:

Microsoft SharePoint 远程代码执行漏洞

CVE编号:

CVE-2019-0604

漏洞说明:

该漏洞可造成windows系统服务器的远程命令执行,有可能完全控制服务器。攻击者可将攻击者可将精心构造的请求通过ItemPickerWebForm控件传入后端EntityInstanceIdEncoder.DecodeEntityInstanceId(encodedId)方法中,因为方法没有对传入的encodedId进行任何处理,也没有对XmlSerializer构造函数的类型参数进行限制,可直接通过XmlSerializer反序列化,造成命令执行。

12

漏洞名称:

Zoho ManageEngine Desktop Central 远程代码执行漏洞

CVE编号:

CVE-2020-10189

漏洞说明:

Zoho ManageEngine Desktop Central在FileStorage类getChartImage函数处理时候反序列化了恶意数据,导致远程代码执行。

13

漏洞名称:

Zoho ManageEngine ServiceDesk Plus 任意文件上传漏洞

CVE编号:

CVE-2019-8394

漏洞说明:

Zoho ManageEngine ServiceDesk Plus在10.0 build 10012版本之前,存在任意文件上传漏洞,攻击者可以通过上传jsp文件来实现代码执行。

14

漏洞名称:

Windows Netlogon 远程协议权限提升漏洞

CVE编号:

CVE-2020-1472

漏洞说明:

2020年9月11日,也就是微软发布补丁的三十天后,Secura的安全研究人员公开了一篇名为《Zerologon:instantlybecomedomainadminbysubvertingNetlogoncryptography》的博客。博客给出了一份白皮书,详细地介绍了CVE-2020-1472漏洞的利用流程。利用该漏洞,未经身份验证的攻击者可以通过Netlogon远程协议(MS-NRPC)连接到域控服务器以获得域管理员权限。

15

漏洞名称:

Microsoft Exchange Server 特权提升漏洞

CVE编号:

CVE-2018-8581

漏洞说明:

Microsoft Exchange Server 中存在特权提升漏洞。成功利用此漏洞的攻击者可以尝试模拟 Exchange 服务器的其他任何用户。它可以在拥有了一个普通权限邮箱账号密码后,完成对其他用户(包括域管理员)邮箱收件箱的委托接管。

备注:

是一个邮箱层面的横向渗透和提权漏洞。

结语

特别提醒:这些相应的识别规则已经加入了知道创宇NDR产品。

结合近期的网络安全态势来看,这次攻击可能会成为全球新一波攻击浪潮的起点。除此之外,富士康近期也遭到黑客攻击并被勒索2.3亿元赎金

由此可窥见,网络安全态势在未来只会愈发严峻,从繁杂严谨的攻击方式,到不断升级的攻击规模,再到从上至下的影响范围,都在提醒我们:没有绝对的网络安全。

面对不断提升的攻击成本,本身的攻防不对等会让防守方更为被动。“网络安全的本质在对抗,对抗的本质在攻防两端的较量”。坚守“真攻防”,是知道创宇永远的目标我们将持续不断用“真攻防”打造更为强劲的安全能力。

(0)

相关推荐

  • 2021年五月份恶意软件之“十恶不赦”排行榜

    六月份,<中华人民共和国数据安全法>发布,将于2021年9月1日正式实施,将把我国的网络安全带上一个新台阶.无论在信息安全,还是网络安全,抑或是数据安全,最终还是要落到人身上,在美国IAT ...

  • 7月网络安全事件大汇总

    7月初高考工作顺利结束,各高校也进入一年一度的高招保障工作期间.今年的招生工作由于疫情的原因大部分都转为线上模式,包括原来线下的招生宣传及开放日等活动也只能转在线上举行. 每年高招期间都是高校各类网站 ...

  • 微软2021年4月份于周二补丁日针对114个漏洞发布安全补丁

    从微软官方信息了解到,4月份Microsoft在Microsoft Windows.Edge(基于Chromium).Azure和Azure DevOps Server.Microsoft Offic ...

  • 教育网安全观察丨云平台安全防御需重点关注

    5月,教育网运行正常,未发现影响严重的安全事件,整体投诉事件数量呈下降趋势.近期没有新增需要关注的病毒木马信息,需要防范的还是各类勒索病毒. 2021年4月~5月CCERT安全投诉事件统计 近期新增严 ...

  • 2021年六月份恶意软件之“十恶不赦”排行榜

    最近,滴滴被有关部门审查.美国软件商Kaseya 遭REvil 勒索软件供应链攻击.美国CISA 发布 2020 年风险和漏洞评估分析以及工信部.网信办.公安部联合印发<网络产品安全漏洞管理规定 ...

  • 2021年四月份恶意软件之“十恶不赦”排行榜

    微软2021年5月份于周二补丁日发布了针对Microsoft Windows..NET Core和Visual Studio.Internet Explorer(IE).Microsoft Offic ...

  • 2020年十月份恶意软件之“十恶不赦”排行榜

    Trickbot和Emotet在十月份依然猖獗,并且这些恶意软件一直是全球医院和医疗服务提供商的勒索软件攻击急剧增加的原因.美国政府机构发布的针对医疗保健行业的勒索软件攻击的警告,警告称全世界估计有1 ...

  • 2020年十二月份恶意软件之“十恶不赦”排行榜

    最近,又将精力转回网络安全等级保护相关知识,同时也发现2021年第一个月微软发布83个漏洞补丁,维持在100个以内,相对2020年一整年来说,这个数字不是太高. 国外,除了各个安全网站不断强调借新型冠 ...

  • 2021年一月份恶意软件之“十恶不赦”排行榜

    回顾2020年,微软的漏洞安全补丁发布基本上都维持在100以上,而到了2021一月份则回归到80多个,微软2021年2月份下降到56个漏洞安全补丁.当然,漏洞安全补丁不是越多越好,也不是越少越好.如果 ...

  • 2021年9月份恶意软件之“十恶不赦”排行榜

    最近,VirusTotal 发布基于 8000 万个样本分析的勒索软件报告,报告称2020 年和 2021 年上半年活跃的勒索软件家族多达 130 个,其中以色列.韩国.越南.中国.新加坡.印度.哈萨 ...

  • 蓝队防守必须排查的57个安全漏洞与解决方案

    目录 一.OA系统 二.E-mail 三.Web中间件 四.源代码管理 五.项目管理系统 六.开源运维监控 七.堡垒机 一. OA系统 泛微(Weaver-Ecology-OA) 泛微OA E-col ...

  • 2020年十一月份恶意软件之“十恶不赦”排行榜

    随着"世界最大网络安全公司之一的FireEye被黑,红队渗透工具被盗"大白天下,SolarWinds被攻击的信息也在网络变成网络安全热点,据报道有多家组织被攻击,参考"2 ...

  • 2021年八月份恶意软件之“十恶不赦”排行榜

    微软在上个月更新了44个漏洞安全补丁,在本月则针对66个漏洞进行发布安全补丁,3个被评为紧急,62个被评为重要,一个被评为中等严重性. 三个NETGEAR产品安全漏洞急需修复,其中分别被称为" ...

  • 2021年二月份恶意软件之“十恶不赦”排行榜

    最近一直在整理有关等级保护相关内容,有关这个系列还需要坚持下去.本月我们已经从微软方面揭晓,微软周二发布了包括多达89个安全漏洞的补丁,其中Internet Explorer中被积极利用的零日漏洞的修 ...