版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
第第頁2021年度漏洞態(tài)勢觀察報告2022年3月202120180day關(guān)注。CERT——2021對于個人、企業(yè)以及漏洞情報供應(yīng)商而言,可以采取哪些措施來有效隔離風險。基于我們所收集到的事實,本報告的主要洞見如下:盡管存在對應(yīng)Exploit(漏洞利用代碼或工具)的漏洞占到了總漏洞數(shù)的實際存在1%~2所以,基于威逼情報的漏洞處理優(yōu)先級排序?qū)τ谕频南藢⑵鸬绞掳牍Ρ兜男Ч?6%式的呈現(xiàn),攻擊面的削減管理也非常重要20210dayAPT國內(nèi)挖掘自己特有軟件漏洞并共享情報的高度必要性注度的產(chǎn)品極易在將來一段時間消失更多漏洞,如:ApacheLog4j曝4個遠程代碼執(zhí)行漏洞、MicrosoftExchangeServer在被曝出ProxyLogonProxyShell由于明星漏洞衍CVSS漏洞對于風險的影響才具備了真正的動態(tài)性有效的漏洞情報可以幫忙用戶快速準確全面的定位資產(chǎn)相關(guān)的漏洞風險在具體多角度的處理方案的建議下實現(xiàn)相應(yīng)威逼的消退和緩解基于漏洞對不同類型用戶的影響和處理要求個人用戶企業(yè)用戶以及平安監(jiān)管單位在漏洞情報的選擇上應(yīng)遵循“C端用戶挑產(chǎn)品、B端用戶挑服務(wù)、監(jiān)管機構(gòu)挑供應(yīng)商”的原則。 12021年度漏洞態(tài)勢 1年度漏洞處置情況 1漏洞風險等級占比情況 3漏洞威逼類型占比情況 4漏洞影響廠商占比情況 5關(guān)鍵漏洞占比情況 6年度平安大事件 8背景介紹 81.6.2事件描述 101.6.3事件影響 1122021年度關(guān)鍵漏洞回顧 13重點關(guān)注廠商 13微軟漏洞回顧 13Apache漏洞回顧 27Linux漏洞回顧 31供應(yīng)鏈平安 342.3中間件 37云原生及虛擬化 40網(wǎng)絡(luò)設(shè)備及應(yīng)用 45企業(yè)級應(yīng)用及辦公軟件 493漏洞情報展望 55為什么我們需要漏洞情報? 55好的漏洞情報應(yīng)當供應(yīng)哪些價值? 55全面的多維漏洞信息整合及屬性標定 56準時的與組織自身相關(guān)漏洞風險通知 57準確的漏洞所導致實際平安風險判定 59牢靠的綜合性漏洞處理的優(yōu)先級排序 60可行的包含具體操作步驟的處置措施 62個人、企業(yè)、平安監(jiān)管單位如何選擇優(yōu)質(zhì)的漏洞情報? 62附錄1:歷年在野利用漏洞列表 64附錄2:2021年度APT活動相關(guān)漏洞列表 651112021年度漏洞態(tài)勢12021年度漏洞態(tài)勢2021年NVD(美國國家漏洞庫)每月新增漏洞信息條數(shù)如圖1-1所示:圖1-12021年每月新增漏洞信息數(shù)量2021NVDCVE21,95720,7911,166(5.31%1-2示:圖1-22021年CVE漏洞無具體信息占比情況2021CERT121,664220,206條有效NOXNOX14,544條敏感漏洞信息32,124CERT1,890條漏洞信息進行深化研2020159.02%154.71%。2021CERT1-31奇安信CERT將互聯(lián)網(wǎng)上包含漏洞相關(guān)內(nèi)容的信息統(tǒng)稱為漏洞信息2NVD、CNVD、CNNVD23敏感信息觸發(fā)條件由漏洞影響的產(chǎn)品、漏洞熱度、可能的影響范圍等多個維度綜合決定233圖1-32021年奇安信CERT漏洞處置情況CERTCVSS2021CERT2,1241-444圖1-4漏洞風險等級占比31.60%,此類漏洞產(chǎn)生的影響介于高危漏洞與低危漏洞之間,可能需要一些簡單的配置或?qū)β┒磩倮玫囊筝^高;高危漏洞占比50.35%,此類漏洞極大可能造成較嚴峻的影響或攻擊成本較低;完整性和可用性的影響極高。20212,1241-5權(quán)限提升、拒絕服務(wù)、內(nèi)存損壞。55圖1-5漏洞類型占比2021CommonWeaknessEnumeration(CWE)Top25MostDangerousSoftwareWeaknesses(2021CWE25列表420212,1241-6:Microsoft、ApacheOracle、Apple、VMware。4/top25/archive/2021/2021_cwe_top25.html圖1-62021漏洞影響廠商占比MicrosoftApacheAppleOracle地位,以獲得了平安研究員更為重點的關(guān)注。2021CERT21,664Exploit4,779(22.06%3370day23APT88(2:2021APTCERTExploit/PoC、有在野利用、0day相關(guān),且漏洞相關(guān)軟件影響面較大的漏洞定義為關(guān)鍵漏洞,2021年共標記此類5,227個。60dayNVDCVE2021677337182ExploitExploit組織或者個人使用。圖1-7在野利用漏洞Exploit狀態(tài)1-8Exploit高優(yōu)先級的原則。圖1-8關(guān)鍵漏洞的威逼度分布背景介紹ApacheLog4jApacheJavalog4j2Log4j文件或把握臺打印代碼的調(diào)試信息,Log4j2021129Log4j(CVE-2021-44228)Log4j4漏洞編號威逼類型CVSS評分是否默認配置受影響漏洞威逼狀態(tài)技術(shù)細節(jié)PoC狀態(tài)EXP狀態(tài)在野利用CVE-2021-44228代碼執(zhí)行10.0是已公開已公開已公開已發(fā)覺CVE-2021-45046代碼執(zhí)行9.0否已公開已公開未知已發(fā)覺CVE-2021-4104代碼執(zhí)行8.1否已公開已公開未知已發(fā)覺CVE-2021-45105拒絕服務(wù)7.5否已公開已公開未知已發(fā)覺CVE-2021-44832代碼執(zhí)行6.6否已公開已公開未知未知8國外給ApacheLog4j遠程代碼執(zhí)行漏洞(CVE-2021-44228)起了個頗能反8“Log4Shell”CERT“Poisoned日志)20211、無利用門檻的遠程代碼執(zhí)行HeartBleed門檻極低,默認配置下無需用戶驗證也沒有其他限制條件。2、利用穩(wěn)定的設(shè)計錯誤類漏洞log4j3、log4j是大量基礎(chǔ)產(chǎn)品中的基礎(chǔ)組件依據(jù)奇安信代碼平安試驗室對開源組件庫的分析顯示:直接使用log4j-core70000務(wù)器級別至少千萬級。4、多源的不可控觸發(fā)途徑log4jWeb最終觸發(fā)漏洞。5、伴隨Java的跨平臺特性Java語言的特性之一就是跨平臺,意味著相關(guān)的漏洞會同時影響Windows和Linux類平臺。991010事件描述2021129CERTApacheLog4j遠程代碼執(zhí)行漏洞(CVE-2021-44228,ApacheStruts2、ApaheSolr、ApacheDruid、ApachFlinkCERT12912101211-9圖1-9ApacheLog4j漏洞進展時間線20211216MavenCentral35863Log4j2MavenCentral(此數(shù)字不包括全部Java接分發(fā)的二進制文件。就生態(tài)系統(tǒng)影響而言,8%是相當巨大的數(shù)字,因為對MavenCentral2%,0.1%一段時間內(nèi)將陸續(xù)確認受影響的各類應(yīng)用軟件和系統(tǒng)。Tenable10%Log4ShellWebIoTDragosLog4j數(shù)據(jù)泄露、金融紊亂、電網(wǎng)崩潰、交通癱瘓、通信中斷。事件影響Java2017惡意代碼已經(jīng)將其納入攻擊傳播的手段之一。11微軟已監(jiān)測到來自多個國家的黑客組織利用此漏洞進行攻擊,如威逼組織11Phosphoru(CharmingKittenAPT35基礎(chǔ)設(shè)施平安局(CISA)命令全部聯(lián)邦民事機構(gòu)“必需在圣誕節(jié)前修補好受Log4j漏洞影響的相關(guān)系統(tǒng)”。新加坡網(wǎng)絡(luò)平安局(CSA)也與關(guān)鍵信息基礎(chǔ)設(shè)施(CII)Log4jLog4Shell漏洞已經(jīng)被用于Khonsari勒索軟件攻擊,估計將來Windows和Linux服務(wù)器上的勒索軟件攻擊將激增。某平安研究員發(fā)覺一種正在開發(fā)中的自我傳播蠕蟲,來自SaltSecurity的YanivBalmasLog4j蠕程度甚至可能比蠕蟲還要高。Log4Shell2017512“WannaCry”勒索蠕蟲事件比作一次互聯(lián)網(wǎng)核爆攻擊,那么,由于Log4j在基礎(chǔ)設(shè)施和應(yīng)用129Log4Shell(以十年計12 12131322021年度關(guān)鍵漏洞回顧22021年度關(guān)鍵漏洞回顧微軟漏洞回顧微軟(Microsoft)作為全球最大的電腦軟件供應(yīng)商、世界PC(PersonalComputer,個人計算機WindowsOffice2021774.79%,遠高于其他操作系統(tǒng)。20218000dayEXPProxyLogonPrintNightmarePetitPotamCERT產(chǎn)品漏洞編號威逼類型攻擊向量攻擊途徑身份認證用戶交互MicrosoftExchangeServerCVE-2021-26855身份認證繞過網(wǎng)絡(luò)無需無需CVE-2021-27065任意文件寫入網(wǎng)絡(luò)低無需CVE-2021-26857代碼執(zhí)行網(wǎng)絡(luò)低無需CVE-2021-26858任意文件寫入網(wǎng)絡(luò)低無需CVE-2021-28480身份認證繞過網(wǎng)絡(luò)無需無需CVE-2021-28481身份認證繞過網(wǎng)絡(luò)無需無需CVE-2021-28482代碼執(zhí)行網(wǎng)絡(luò)低無需CVE-2021-28483代碼執(zhí)行網(wǎng)絡(luò)低無需CVE-2021-34473身份認證繞過網(wǎng)絡(luò)無需無需CVE-2021-34523權(quán)限提升本地低無需CVE-2021-31207任意文件寫入網(wǎng)絡(luò)高無需CVE-2021-33766信息泄露網(wǎng)絡(luò)無需無需CVE-2021-42321代碼執(zhí)行網(wǎng)絡(luò)低無需ActiveDirectoryDomainServicesCVE-2021-42287權(quán)限提升網(wǎng)絡(luò)低無需CVE-2021-42278權(quán)限提升網(wǎng)絡(luò)低無需MicrosoftSharePointCVE-2021-31181代碼執(zhí)行網(wǎng)絡(luò)低無需CVE-2021-28474代碼執(zhí)行網(wǎng)絡(luò)低無需ServerWindowsPrintSpoolerCVE-2021-1675代碼執(zhí)行網(wǎng)絡(luò)低無需CVE-2021-34527代碼執(zhí)行網(wǎng)絡(luò)低無需CVE-2021-34481代碼執(zhí)行網(wǎng)絡(luò)低無需CVE-2021-36936代碼執(zhí)行網(wǎng)絡(luò)低無需CVE-2021-36958代碼執(zhí)行網(wǎng)絡(luò)低無需WindowsDNSServerCVE-2021-24078代碼執(zhí)行網(wǎng)絡(luò)無需無需CVE-2021-26877代碼執(zhí)行網(wǎng)絡(luò)無需無需CVE-2021-26897代碼執(zhí)行網(wǎng)絡(luò)無需無需HTTP協(xié)議棧CVE-2021-31166代碼執(zhí)行網(wǎng)絡(luò)無需無需InternetExplorerCVE-2021-26411代碼執(zhí)行網(wǎng)絡(luò)無需需要CVE-2021-27085代碼執(zhí)行網(wǎng)絡(luò)無需需要WindowsMSHTMLplatformCVE-2021-33742代碼執(zhí)行網(wǎng)絡(luò)無需需要CVE-2021-40444代碼執(zhí)行網(wǎng)絡(luò)無需需要MicrosoftOfficeCVE-2021-27059代碼執(zhí)行網(wǎng)絡(luò)無需需要MicrosoftExcelCVE-2021-42292平安特性繞過網(wǎng)絡(luò)無需需要WindowsAppXInstallerCVE-2021-43890欺騙網(wǎng)絡(luò)無需需要MicrosoftDefenderCVE-2021-1647代碼執(zhí)行網(wǎng)絡(luò)無需需要WindowsWin32kCVE-2021-1732權(quán)限提升本地低無需CVE-2021-28310權(quán)限提升本地低無需CVE-2021-40449權(quán)限提升本地低無需MicrosoftDWMCoreLibraryCVE-2021-33739權(quán)限提升本地低無需WindowsKernelCVE-2021-31955信息泄露本地低無需CVE-2021-33771權(quán)限提升本地低無需CVE-2021-31979權(quán)限提升本地低無需WindowsNTFSCVE-2021-31956權(quán)限提升本地低無需MicrosoftEnhancedCryptographicProviderCVE-2021-31199權(quán)限提升本地低無需CVE-2021-31201權(quán)限提升本地低無需WindowsCVE-2021-36934權(quán)限提升本地低無需WindowsInstallerCVE-2021-43883權(quán)限提升本地低無需WindowsUpdateMedicServiceCVE-2021-36948權(quán)限提升本地低無需WindowsMobileDeviceManagementCVE-2021-43880權(quán)限提升本地低無需14依據(jù)產(chǎn)品特征以及攻擊向量等因素可以將漏洞歸為服務(wù)端漏洞、客戶端漏洞14和提權(quán)類漏洞三類。依據(jù)上表中的標記,很簡潔區(qū)分這三類漏洞:為這種漏洞的利用條件相當寬松,只需要向受漏洞影響的服務(wù)端發(fā)送特大殺器。(用戶交互IEOffice提權(quán)類漏洞:一般認為攻擊者在利用這類漏洞發(fā)起攻擊前需要進行身份更高級別的權(quán)限。服務(wù)端漏洞域服務(wù)、MicrosoftExchangeServer、MicrosoftSharePointServer、MicrosoftDNSServerMicrosoftExchangeServerWindowsPrintSpoolerMicrosoftExchangeServer的幾個未授權(quán)遠程代碼執(zhí)行漏洞利用鏈已發(fā)覺被多個黑客組織利用;PrintNightmare漏洞自被披露以來熱度始終都很高,隨著更多的平安研究人員加入研究,WindowsPrintSpooler很簡潔被黑客利用起來發(fā)起大規(guī)模無差別攻擊。MicrosoftExchangeServer15MicrosoftExchangeServerWindowsServerActiveDirectory來ExchangeServer15和用戶帶來重大損失。ExchangeExchangeExchangeProxyLogonProxyShellExchange443ActiveDirectory移動等。下表為本年度MicrosoftExchangeServer的關(guān)鍵漏洞情況:漏洞編號威逼類型CVSS評分漏洞威逼狀態(tài)技術(shù)細節(jié)PoC狀態(tài)EXP狀態(tài)在野利用CVE-2021-26855身份認證繞過9.1已公開已公開已公開已發(fā)覺CVE-2021-27065任意文件寫入7.8已公開已公開已公開已發(fā)覺CVE-2021-26857遠程代碼執(zhí)行7.8已公開已公開已公開已發(fā)覺CVE-2021-26858任意文件寫入7.8已公開已公開已公開已發(fā)覺CVE-2021-28480身份認證繞過9.8已公開未知未知已發(fā)覺CVE-2021-28481身份認證繞過9.8未公開未知未知未知CVE-2021-28482遠程代碼執(zhí)行8.8已公開已公開已公開未知CVE-2021-28483遠程代碼執(zhí)行9.0未公開未知未知未知CVE-2021-34473身份認證繞過9.1已公開已公開已公開已發(fā)覺CVE-2021-34523權(quán)限提升9.0已公開已公開已公開已發(fā)覺CVE-2021-31207任意文件寫入6.6已公開已公開已公開已發(fā)覺CVE-2021-33766信息泄露7.3已公開已公開已公開未知CVE-2021-42321遠程代碼執(zhí)行8.8已公開已公開已公開已發(fā)覺ProxyLogon16CVE-2021-26855(SSRF“ProxyLogonExchangeServerCVE-2021-27065CVE-2021-26858CVE-2021-26857Exchange161717SYSTEM權(quán)限執(zhí)行任意代碼。圖2-1ProxyLogon漏洞利用鏈VolexityProxyLogon20211周(2021年3月3日)公開了這些漏洞并發(fā)布告警。ProxyShellProxyLogon,ProxyShellExchange括CVE-2021-34473MicrosoftExchangeACL繞過漏洞、CVE-2021-34523MicrosoftExchangeCVE-2021-31207MicrosoftExchangePoCLockFileProxyToken“ProxyToken”是存在于Exchange中的一個信息泄露漏洞(CVE-2021-3376620217135/microsoft-exchange-server-attack-timeline/戶。ExchangeExchangeInternet害者收到的全部郵件。PoC/EXPCERTCVE-2021-42321CVE-2021-42321MicrosoftExchangeServer遠程代碼執(zhí)行漏洞,平安研究人員曾在2021年演示勝利利用此漏洞攻破Exchange11修復這類漏洞。ActiveDirectoryDomainServicesActiveDirectory(ADDS)是ActiveDirectoryDirectory漏洞編號威逼類型CVSS評分漏洞威逼狀態(tài)技術(shù)細節(jié)PoC狀態(tài)EXP狀態(tài)在野利用CVE-2021-42287權(quán)限提升7.5已公開已公開已公開未知CVE-2021-42278權(quán)限提升7.5已公開已公開已公開未知18ActiveDirectory(CVE-2021-42278CVE-2021-42287)ADsAMAccountName2021111218CERTPoC/EXPSYSTEMMicrosoftSharePointServerMicrosoftSharePointServer企業(yè)內(nèi)網(wǎng)功能的軟件。超過200,000個組織和1.9億人將SharePoint用于Intranet、團隊網(wǎng)站和內(nèi)容管理。漏洞編號威逼類型CVSS評分漏洞威逼狀態(tài)技術(shù)細節(jié)PoC狀態(tài)EXP狀態(tài)在野利用CVE-2021-31181代碼執(zhí)行8.8已公開已公開已公開未知CVE-2021-28474代碼執(zhí)行8.8已公開已公開已公開未知作為內(nèi)網(wǎng)中常用的服務(wù)端,MicrosoftSharePointServerSharePointServerSharePoint些漏洞,勝利利用漏洞可在目標系統(tǒng)上執(zhí)行任意代碼。但由于CVE-2021-31181CVE-2021-28474PoCCERT持警惕。WindowsPrintSpoolerWindowsPrintSpoolerSpooler(Spoolsv.exe)SYSTEMSYSTEM的黑客可采用多種方式獲得身份認證信息。19PrintNightmareSpoolerWindowsPrintSpoolerRpcAddPrinterDriverExSpoolerSYSTEM72PrintSpooler19被曝出許多漏洞。以下為本年度WindowsPrintSpooler的關(guān)鍵漏洞情況:漏洞編號威逼類型CVSS評分漏洞威逼狀態(tài)技術(shù)細節(jié)PoC狀態(tài)EXP狀態(tài)在野利用CVE-2021-1675代碼執(zhí)行8.8已公開已公開已公開已發(fā)覺CVE-2021-34527代碼執(zhí)行8.8已公開已公開已公開已發(fā)覺CVE-2021-34481代碼執(zhí)行8.8已公開已公開已公開未知CVE-2021-36936代碼執(zhí)行8.8已公開未知未知未知CVE-2021-36958代碼執(zhí)行8.8已公開已公開已公開已發(fā)覺CVE-2021-1675Spooler20216628629PrintNightmareCVE-2021-1675WindowsPrintSpooler,72WindowsPrintSpooler(CVE-2021-34527)PrintNightmareCVE-2021-34527,CVE-2021-1675PrintNightmareCVE-2021-1675CVE-2021-34481(代碼執(zhí)行漏洞CVE-2021-36958(CVE-2021-34481的補丁繞過)通告。MicrosoftWindowsWindowsWindowsSYSTEMMicrosoftDNSServer20WindowsDNSServer是微軟供應(yīng)的可運行在WindowsServer上的DNS服務(wù)202121DNSDNS通知。在ActiveDirectory域中通常需要搭建WindowsDNSServer,當用戶執(zhí)行身份驗證、更新或搜索時,計算機會使用DNS服務(wù)器來定位ActiveDirectoryDNSDNSSYSTEMDNSSYSTEM漏洞編號威逼類型CVSS評分漏洞威逼狀態(tài)技術(shù)細節(jié)PoC狀態(tài)EXP狀態(tài)在野利用CVE-2021-24078代碼執(zhí)行9.8未知未知未知未知CVE-2021-26877代碼執(zhí)行9.8已公開已公開未知未知CVE-2021-26897代碼執(zhí)行9.8已公開已公開未知未知SigRed,CVE-2021-24078WindowsDNSServerDNSDNSWindowsDNSSigRedCERTEXPSYSTEMSHELL。在將來,黑客可能開發(fā)出更加穩(wěn)定的漏洞利用程序。因而,用戶還需警惕這一類漏洞。CVE-2021-26877CVE-2021-26897WindowsDNSServerDNSPoCCVSSv39.8CERT(DNSDNSHTTPHTTPInternetInformationServices(IIS20215,此漏洞無需身份交互以及用戶交互,且被微軟官方6該漏洞由奇安信代碼平安試驗室研究員羅權(quán)發(fā)覺并提交2222WormableExploitationMoreLikely,HTTP(http.sys)Accept-Encoding的惡意請求包來攻擊目標服務(wù)器。此漏洞影響2020年以后發(fā)布的并且啟用了IIS服務(wù)器的Windows或WindowsServer客戶端漏洞IEOffice1ZINCCVE-2021-26411InternetExplorerTwitterVisualStudio識較低的平安研究人員敲響了警鐘。以下為本年度Windows客戶端相關(guān)的關(guān)鍵漏洞情況:漏洞編號威逼類型CVSS評分漏洞威逼狀態(tài)技術(shù)細節(jié)PoC狀態(tài)EXP狀態(tài)在野利用CVE-2021-26411代碼執(zhí)行8.8已公開已公開已公開已發(fā)覺CVE-2021-27085代碼執(zhí)行8.8未公開未知未知已發(fā)覺CVE-2021-33742代碼執(zhí)行7.5已公開已公開已公開已發(fā)覺CVE-2021-40444代碼執(zhí)行8.8已公開已公開已公開已發(fā)覺CVE-2021-27059代碼執(zhí)行7.6未公開未知未知已發(fā)覺CVE-2021-42292代碼執(zhí)行7.8已公開未知未知已發(fā)覺CVE-2021-43890平安特性繞過7.1已公開未知未知已發(fā)覺CVE-2021-1647代碼執(zhí)行7.8已公開已公開已公開已發(fā)覺MSHTML(Trident)InternetExplorerMHTMLInternetExplorerExcel或PowerPointOfficeWeb4,GoogleTAG了一個InternetExplorer0day漏洞,漏洞編號為CVE-2021-33742。惡意OfficeInternetExplorerWeb內(nèi)容。惡意文檔會對設(shè)備進InternetExplorer20219MicrosoftMSHTMLCVE-2021-40444,同時奇安信紅雨滴團隊已捕獲多個魚叉郵件樣本。攻擊者通過制作帶有ActiveXMicrosoftOfficeMicrosoftOfficeWindows用的漏洞較多,其相關(guān)組件早已成為黑客攻擊的焦點。CVE-2021-42292MicrosoftExcelExcel11ExcelExcelAPPXWindowsWindowsms-appinstallerMicrosoftWebCVE-2021-43890WindowsAppXCVE-2021-43890播EmotetTrickbotBazaloader等惡意軟件。微軟最終選擇禁用ms-appinstaller23MicrosoftDefenderAntivirusWin10、Win11WindowsServerWindows232424可能造成威逼的文件或程序。Defender的主動掃描為攻擊者供應(yīng)一個很好的攻Defender自動檢測就可以進行漏洞利用,如2021年1月份公開的CVE-2021-1647MicrosoftDefenderIMU那么漏洞的實際威逼就會大大降低。提權(quán)類漏洞較低權(quán)限之后可以利用此類漏洞提升權(quán)限進行下一步攻擊。另一方面,由于InternetExplorer、MicrosoftEdge、MicrosoftOfficeGoogleChrome目標系統(tǒng)上執(zhí)行任意代碼。2021SYSTEMCERT0dayWindowsInstaller權(quán)限提升漏洞(CVE-2020-16902)CVE-2021-36934Windows權(quán)限提升漏洞(HiveNightmare)CVE-2021-43883WindowsInstaller(CVE-2021-41379漏洞修復補丁的繞過InstallerFileTakeOverCVE-2021-43880WindowsMobileDeviceManagement以下為本年度的關(guān)鍵提權(quán)類漏洞的情況:漏洞編號威逼類型CVSS評分漏洞威逼狀態(tài)技術(shù)細節(jié)PoC狀態(tài)EXP狀態(tài)在野利用CVE-2021-1732權(quán)限提升7.8已公開已公開已公開已發(fā)覺CVE-2021-28310權(quán)限提升7.8未公開未知未知已發(fā)覺CVE-2021-33739權(quán)限提升8.4已公開已公開已公開已發(fā)覺CVE-2021-31955信息泄露5.5未公開未知未知已發(fā)覺CVE-2021-31956權(quán)限提升7.8已公開未知未知已發(fā)覺CVE-2021-31199權(quán)限提升5.2未公開未知未知已發(fā)覺CVE-2021-31201權(quán)限提升5.2未公開未知未知已發(fā)覺CVE-2021-33771權(quán)限提升7.8未公開未知未知已發(fā)覺CVE-2021-31979權(quán)限提升7.8未公開未知未知已發(fā)覺CVE-2021-36934權(quán)限提升7.8已公開已公開已公開未知CVE-2021-36948權(quán)限提升7.8未公開未知未知已發(fā)覺CVE-2021-40449權(quán)限提升7.8已公開已公開已公開已發(fā)覺CVE-2021-43880權(quán)限提升5.5已公開已公開已公開未知CVE-2021-43883權(quán)限提升7.8已公開已公開已公開已發(fā)覺Win32kWindowsNT4.0(User)(GDIWin32kWin32kWin32kWin32kwin32kfull.sysCVE-2021-1732CVE-2021-40449。CVE-2021-28310Win32kDirectCompositionAPIWindows8效果和動畫的高性能位圖合成,DirectCompositionAPIwin32kbase.sys2021,CVE-2021-1732WindowsWin32k7CVE-2021-28310WindowsWin32k8DBAPPSecurityMysterySnailCVE-2021-40449WindowsWin32k9。MicrosoftEnhancedCryptographicProvider(又稱為EnhancedProvider)7/blog/articles/2021/02/10/windows-kernel-zero-day-exploit-is-used-by-bitter-apt-in-targeted-attack-cn/8/zero-day-vulnerability-in-desktop-window-manager-cve-2021-28310-used-in-the-wild/101898/259/mysterysnail-attacks-with-windows-zero-day/104509/252626(CSP簽名、驗證和數(shù)據(jù)摘要等密碼操作。EnhancedProvider的算法支持更強的平安性。20216MicrosoftEnhancedCryptographicProvider權(quán)限提升漏洞(CVE-2021-31199、CVE-2021-31201。這兩個漏洞允許本地用戶MicrosoftEnhancedCryptographicProvider修改其他受限制的信息。黑客組織將這兩個漏洞與CVE-2021-28550AdobeReaderPDF(通常附在網(wǎng)絡(luò)釣魚電子郵件中)從而在目標系統(tǒng)上執(zhí)行任意代碼。CVE-2021-31955Windows(允許攻擊者從系統(tǒng)中泄露信息)CVE-2021-31956WindowsNTFS(ntfs.sys20216PuzzleMakerGroup10GoogleChromeV8JavaScriptWindows10SYSTEM420217(MSTIC)與微軟平安響應(yīng)中心(MSRC)SOURGUMSOURGUMWindowsURL(WhatsApp)(WindowsNT(NTOS)CVE-2021-3197933771)逃脫掃瞄器沙箱并獲得內(nèi)核代碼執(zhí)行權(quán)11。2021800(ProxyLogon10/puzzlemaker-chrome-zero-day-exploit-chain/102771/11https://www.micros/security/blog/2021/07/15/protecting-customers-from-a-private-sector-offensive-actor-using-0-day-exploits-and-devilstongue-malware/出以下結(jié)論和觀點:WindowsSYSTEM攻擊者利用這種漏洞直接獲得目標機器的SYSTEM2021輯類漏洞方向上的研究仍將會是將來的一大趨勢對該漏洞的研究和分析過程中極有可能導致該產(chǎn)品的其它相關(guān)漏洞被發(fā)覺。因此,消失重大漏洞的產(chǎn)品極易在將來一段時間會消失更多漏洞,如MicrosoftExchangeServer在曝出ProxyLogon漏洞之后又消失了ProxyShellMicrosoftExchangeServer黑客會更加青睞利用門檻低且可以穩(wěn)定利用的漏洞,并且在漏洞的細節(jié)及PoC/EXP0day0day0day要用戶和平安廠商的共同努力。Apache27ApacheSoftwareFoundation(ASF)是特地為支持開源軟件項目而辦的一27個非營利性組織,在Apache軟件基金會主導下,已有350多個頂級開源項目ApacheHTTPGartner99%Log4ShellApacheLog4jJavaTomcatDubboSolrHadoop漏洞編號威逼類型CVSS評分產(chǎn)品漏洞威逼狀態(tài)技術(shù)細節(jié)PoC狀態(tài)EXP狀態(tài)在野利用CVE-2021-25646代碼執(zhí)行8.8ApacheDruid已公開已公開已公開已發(fā)覺CVE-2021-26919代碼執(zhí)行8.8已公開已公開未公開已發(fā)覺CVE-2021-36749任意文件讀取6.5已公開已公開未公開已發(fā)覺CVE-2021-25641代碼執(zhí)行8.8ApacheDubbo已公開已公開已公開未知CVE-2021-30179代碼執(zhí)行8.8已公開已公開已公開未知CVE-2021-30180代碼執(zhí)行6.8已公開已公開未知未知CVE-2021-30181代碼執(zhí)行6.8已公開已公開未知未知CVE-2021-36162代碼執(zhí)行8.8已公開已公開已公開未知CVE-2021-36163代碼執(zhí)行6.8已公開已公開已公開未知CVE-2021-26295代碼執(zhí)行9.8ApacheOFBiz已公開已公開已公開未知CVE-2021-29200代碼執(zhí)行9.8已公開已公開已公開未知CVE-2021-30128代碼執(zhí)行9.8已公開已公開已公開未知CVE-2021-37608任意文件上傳9.8未公開未知未知未知CVE-2021-27905服務(wù)端請求偽造9.8ApacheSolr已公開已公開已公開已發(fā)覺Druid28ApacheDruid詢分析("OLAP"的漏洞大部分為中高危,威逼類型有任意文件讀取、代碼執(zhí)行等。28ApacheDruidDruidApacheDruid(CVE-2021-25646,此漏洞細節(jié)及EXPURLHTTPInputSourceApacheDruid(CVE-2021-36749ApacheDruidDubboApacheDubboJavaRPCRPCDubbo2.7RPCFastjsonKryoFSTJDKProtostuff/ProtobufAvroGson,供應(yīng)高機敏性的同時也伴隨著很大的平安性風險。2021531DubboDubbo.10202164,CVE-2021-25641化漏洞細節(jié)及PoC在互聯(lián)網(wǎng)上公開,攻擊者可在Dubbo協(xié)議中替換SerializationKryoFSTHessian220216CVE-2021-30179Genericfilter處理泛型調(diào)用不當導致反序列化漏洞。2021830DubboPoCCVE-2021-36162SnakeYAMLYAMLCVE-2021-36163Hessian29DubboRPC并提前設(shè)置相應(yīng)的平安措施。29OFBizApacheOFBizWEBOFBizJavaweb序的組件和工具。2021321,ApacheOFBiz17.12.06RMI2021428OFBizCVE-2021-29200、CVE-2021-30128,2021429CVE-2021-26295ApacheOFBiz17.12.06(RMI觸發(fā)服務(wù)端反序列化,從而執(zhí)行任意代碼。SolrSolr是一個高性能,采用Java5開發(fā),基于LuceneLucene2021413CERTApacheSolrApacheSolr(CVE-2021-27905PocOFBizSolr202158CERTApacheSolr除漏洞,Solr默認安裝后無需任何其它配置即可刪除系統(tǒng)任意文件。在默認安裝的情況下,未經(jīng)身份驗證的攻擊者可以刪除系統(tǒng)任意文件。30Solr今年雖然未消失風險極大的命令執(zhí)行漏洞,但是服務(wù)端請求偽造(SSRF)SSRF30高的。LinuxLinuxLinuxTrendMicroLinux用戶,約為61%,Windows39%。Linux2021eBPFNetfilterTIPCEXP升至ROOTSudo(CVE-2021-3156)洞。2021年值得關(guān)注的Linux漏洞如下:漏洞編號威逼類型CVSS評分漏洞威逼狀態(tài)技術(shù)細節(jié)PoC狀態(tài)EXP狀態(tài)在野利用CVE-2021-3156權(quán)限提升7.8已公開已公開已公開未知CVE-2021-31440權(quán)限提升7.0已公開已公開已公開未知CVE-2021-3490權(quán)限提升7.8已公開已公開已公開未知CVE-2021-34866權(quán)限提升7.8已公開已公開已公開未知CVE-2021-22555權(quán)限提升7.8已公開已公開已公開未知CVE-2021-33909權(quán)限提升7.8已公開已公開已公開未知CVE-2021-3493權(quán)限提升7.8已公開已公開已公開未知CVE-2021-26708權(quán)限提升7.0已公開已公開未知未知CVE-2021-43267遠程代碼執(zhí)行9.8已公開已公開已公開未知sudo本地權(quán)限提升漏洞(CVE-2021-3156)31Sudo的全稱是LinuxROOT戶身份運行命令。2021126,QualysSudo31溢出漏洞”BaronSamedit”)ROOT20117Sudo23證該EXPLinuxKerneleBPF本地權(quán)限提升漏洞eBPFLinux3eBPF2021527,ZDICVE-2021-31440Ubuntu20.10KuberneteseBPF6432202169ExPCERTExP2021年7月20日,國外平安研究員chompie1337在互聯(lián)網(wǎng)上公開了CVE-2021-3490EXPUbuntu20.04,Ubuntu20.10,Ubuntu21.04Ubuntu21.04是由于按位操作(AND,ORXOR)eBPFALU3232CERTEXP2021128,flatt_securityCVE-2021-34866ExP4PWN2OWN2021ExprootLinuxKernelNetfilter本地權(quán)限提升漏洞(CVE-2021-22555)322021716theflow15NetfilterLinux2.4.xhook(NAT)32kCTFkubernetespodExPCERTExPLinuxKernelSequoia本地權(quán)限提升漏洞(CVE-2021-33909)2021720,QualysLinuxKernelSequoiaLinuxKernelrootExPlinuxKernel版本受到影響。LinuxKerneloverlayfs本地權(quán)限提升漏洞(CVE-2021-3493)2021419LinuxKerneloverlayfsExPUbuntuOverlayfs,OverlayFSLinuxrootExPLinuxKernelVSOCK(CVE-2021-26708)202129LinuxKernelVSOCK本地權(quán)限提升漏洞的漏洞利用技術(shù)細節(jié)。VMVMSocketsAPI,可促進之間的LinuxKernelVSOCKrootPoCLinuxKernelTIPC遠程代碼執(zhí)行漏洞(CVE-2021-42367)332021114LinuxKernelTIPC遠程代碼執(zhí)行漏洞(CVE-2021-42367)的漏洞細節(jié)。TIPC作為內(nèi)核模塊實現(xiàn),存在于LinuxUDP33消息傳遞是挨次保證、無丟失和流把握的。延遲時間比任何其他已知協(xié)議都短,而最大吞吐量可與TCP相媲美。主要應(yīng)用在集群上。經(jīng)過身份驗證的本地攻擊者可以利用該漏洞實現(xiàn)本地權(quán)限提升和遠程代碼執(zhí)行。值得留意的是,該漏洞的利用技術(shù)細節(jié)和ExP已公開。奇安信已驗證該ExP有效。2021817目光關(guān)注至供應(yīng)鏈攻擊。威逼日益嚴峻。漏洞編號威逼類型CVSS評分廠商漏洞威逼狀態(tài)技術(shù)細節(jié)PoC狀態(tài)EXP狀態(tài)在野利用CVE-2021-35211代碼執(zhí)行9.8Solarwinds已公開已公開未知已發(fā)覺CVE-2021-35392內(nèi)存損壞8.1Realtek已公開已公開已公開已發(fā)覺CVE-2021-35393內(nèi)存損壞8.1已公開已公開已公開已發(fā)覺CVE-2021-35394命令執(zhí)行9.8已公開已公開已公開已發(fā)覺CVE-2021-35395代碼執(zhí)行9.8已公開已公開已公開已發(fā)覺CVE-2021-29505代碼執(zhí)行7.5Xstream已公開已公開已公開已發(fā)覺CVE-2021-21347代碼執(zhí)行6.1已公開已公開已公開已發(fā)覺CVE-2021-39144代碼執(zhí)行8.5已公開已公開已公開已發(fā)覺CVE-2021-39149代碼執(zhí)行8.5已公開已公開已公開已發(fā)覺Solarwinds34SolarwindsServ-U是目前眾多的FTP服務(wù)器軟件之一.通過使用Serv-U,34PCFTPFTPPCFTP服務(wù)器連接,進行文件或目錄的復制,移動,創(chuàng)建,和刪除等。202179CERTSolarwinds其中修復了Serv-UCVE-2021-35211SolarwindsIOC。漏洞時間線如圖2-2所示:圖2-2SolarwindsServ-U漏洞時間線SolarWinds12SolarWindsOrion(FBI聯(lián)合發(fā)布聲明,SolarWinds3報告了去年供應(yīng)鏈攻擊的費用為350萬美元7CVE-2021-35211180001/3SolarWinds,可見供應(yīng)鏈攻擊的危害之大。Realteksdk352021年8月17日,奇安信CERT監(jiān)測到iot-inspector發(fā)布了關(guān)于Realtek35SDKRealtekSDK(CVE-2021-35395)65響,漏洞危害極大,并已發(fā)覺在野利用。漏洞時間線如圖2-3所示:圖2-3RealtekSDK漏洞時間線RealtekSDKRealtekSDKXstreamXStreamOXMappingJavaXMLjavaBeanXMLXMLCVE202128SSRF36XMLXstream363737XStream1.4.18開源或商用系統(tǒng),影響力不可忽視。2021,Oracle191HTTPServerCVE-2021-41773CVE-2021-42013ApacheTomcat72021值得關(guān)注的漏洞如下:漏洞編號威逼類型產(chǎn)品CVSS評分漏洞威逼狀態(tài)技術(shù)細節(jié)PoC狀態(tài)EXP狀態(tài)在野利用CVE-2021-2109代碼執(zhí)行OracleWebLogicServer7.2已公開已公開已公開未知CVE-2020-14756代碼執(zhí)行9.8已公開已公開已公開未知CVE-2021-2136代碼執(zhí)行9.8未公開未知未知未知CVE-2021-2135代碼執(zhí)行9.8已公開已公開已公開未知CVE-2021-2382代碼執(zhí)行9.8未公開未知未知未知CVE-2021-2397代碼執(zhí)行9.8未公開未知未知未知CVE-2021-2394代碼執(zhí)行9.8已公開已公開已公開未知CVE-2021-35617代碼執(zhí)行9.8未公開未知未知未知CVE-2021-41773信息泄露ApacheHTTPServer7.5已公開已公開已公開已發(fā)覺CVE-2021-42013信息泄露9.8已公開已公開已公開已發(fā)覺CVE-2021-40438服務(wù)端請求偽造9.0已公開已公開已公開已發(fā)覺CVE-2021-42340拒絕服務(wù)ApacheTomcat7.5已公開已公開已公開已發(fā)覺WeblogicWebLogicOracleJAVAEEWebJavaJavaEnterpriseWebLogicJavaEEWebLogicT3、IIOP、HTTPWebLogicT3CORBAIIOPWebLogicJavaRMIWebLogic2021118CVE-2020-14756coherenceJDK2021419CVE-2021-2135CVE-2020-14756T3IIOP協(xié)議序列化數(shù)據(jù)傳輸?shù)椒?wù)端即可執(zhí)行任意代碼,在這次的補丁中除了增T32021719CVE-2021-2394IIOPIIOP同時在這次修復中除了增加黑名單列表外,也將處理IIOP協(xié)議的輸入流IIOPInputStreamOracleWebLogicWebLogic38ApacheHTTPServer38ApacheHTTPServer(HTTPd)UnixWindowsWebWeb2021104ApacheApacheHTTPServer2.4.502.4.49(CVE-2021-41773112,0002.4.49驗證代碼在互聯(lián)網(wǎng)上傳播。7ApacheHTTPServer2.4.51ApacheHTTPd2.4.50ApacheCVE-2021-42013ApacheHTTPServer2.4.492.4.50利用雙編碼形式繞過了CVE-2021-41773的補丁即2.4.50版本,同時表明若ApacheHTTPdcgiPoCEXPApacheTomcat39TomcatApacheJakartaWebJavaApacheTomcat(CVE-2021-42340202110ApacheTomcat拒絕服務(wù)漏洞(CVE-2021-42340)史bug63362的修復,一旦WebSocket連接關(guān)閉,用于收集HTTP升級連接的對象就不會針對WebSocketPoCEXPTomcat服務(wù)崩潰。Tomcat從初版發(fā)布到現(xiàn)在已有二十多年歷史,在世界范圍內(nèi)被廣泛SpringBootTomcat394040萬個Tomcat服務(wù)器正在運行使用,這也意味著漏洞波及范圍遠不止于此。云原生技術(shù)和虛擬化技術(shù),云原生的代表技術(shù)包括容器、服務(wù)網(wǎng)格(ServiceMesh(MicroserviceAPIIT組織能夠在單個服務(wù)器上/容器攻2021年消失許多云原生和虛擬化漏洞,今年值得關(guān)注的漏洞如下:漏洞編號威逼類型影響產(chǎn)品CVSS評分漏洞威逼狀態(tài)技術(shù)細節(jié)PoC狀態(tài)EXP狀態(tài)在野利用QVD-2021-35915身份認證繞過HadoopYarn9.8已公開未知已發(fā)覺CVE-2021-2310權(quán)限提升VirtualBox7.5已公開未知未知未知CVE-2021-2145權(quán)限提升7.5已公開未知未知未知CVE-2021-2442拒絕服務(wù)6.0已公開未知未知未知CVE-2021-28476代碼執(zhí)行MicrosoftHyper-V9.9已公開已公開未知未知CVE-2020-8562權(quán)限提升Kubernetes2.2已公開已公開未知未知CVE-2021-25735權(quán)限提升6.5已公開已公開已公開未知CVE-2021-25737信息泄露4.8未公開未知未知未知CVE-2021-25741容器逃逸9.9已公開未知未知未知CVE-2021-20291拒絕服務(wù)CRI-OandPodman6.5已公開未知未知未知CVE-2021-30465容器逃逸runc8.5已公開已公開已公開未知CVE-2021-21287SSRFMinIO7.7已公開已公開已公開未知CVE-2021-38112代碼執(zhí)行AWSWorkSpaces8.8已公開已公開已公開未知CVE-2021-21972代碼執(zhí)行VMware9.8已公開已公開已公開未知CVE-2021-21973SSRF5.3未公開未知未知未知CVE-2021-21974代碼執(zhí)行8.8已公開已公開未知未知CVE-2021-21975SSRF8.6已公開已公開已公開已發(fā)覺CVE-2021-21985代碼執(zhí)行9.8已公開已公開已公開已發(fā)覺CVE-2021-21998身份認證繞過9.4未公開未知未知未知CVE-2021-22048權(quán)限提升7.1未公開未知未知未知CVE-2021-22005代碼執(zhí)行9.8已公開已公開已公開已發(fā)覺CVE-2021-22017權(quán)限提升7.3已公開已公開已公開未知CVE-2021-21998身份認證繞過9.8未公開未知未知未知CVE-2021-34824信息泄露Istio8.8未公開未公開未發(fā)覺QVD-2021-20125代碼執(zhí)行Yapi8.7已公開已公開已公開已發(fā)覺ApacheHadoopYarnRPCApacheHadoopYarnRPC,ApacheHadoopYarnRPC接口在默認情況下對外開放服務(wù)且不需要身份認證,未授權(quán)的攻擊者可以編寫YarnClientApacheHadoopYarnRPCServeApplication,即可在目標HadoopApacheHadoopApacheHadoopYarnPoC20211115YarnRPCVirtualBox20211123OracleVirtualBoxNAT(CVE-2021-2310、OracleVirtualBoxNAT權(quán)限提升漏洞(CVE-2021-2145)OracleVirtualBoxNAT(CVE-2021-2442)技術(shù)細節(jié),OracleVirtualBox是一款功能強大的x86和AMD64/Intel64擬化產(chǎn)品,適用于企業(yè)和家庭使用。經(jīng)過身份驗證的攻擊者可以利用OracleVirtualBoxNATrootOracleVirtualBoxNATMicrosoftHyper-V412021511MicrosoftHyper-V遠程代碼執(zhí)行漏洞平安41202161MicrosoftHyper-VPoC。Hyper-VMicrosoft用于在Windows系統(tǒng)和AzurehosthostPoCKubernetes4Kubernetes20214,Kuberneteskube-apiserver代理繞過漏洞(CVE-2020-8562,攻擊者可以利用該漏洞訪問Kubernetesapiserver。20215,Kubernetes披露KubernetesAdmissionWebhook認證繞過漏洞(CVE-2021-25735)和EndpointSlice(CVE-2021-25737,通過利用KubernetesAdmissionWebhook認證繞過漏洞,攻擊者可以繞過驗證準入WebhookKubernetesEndpointSlice認證信息泄Kubernetes已經(jīng)阻擋在本地主機或本地鏈路范圍內(nèi)創(chuàng)建端點攻擊者也可以重定向pod能導致敏感數(shù)據(jù)泄漏,攻擊者也能竊取憑證,利用該憑證在內(nèi)網(wǎng)中橫向移動。20219,KubernetsKubernets(CVE-2021-25741CRI-OandPodman(CVE-2021-20291,攻擊者可能會將惡意映像拉到多個不同的節(jié)點,使全部節(jié)點崩潰并破壞集群。runC422021530runCPoC,runC是對于OCICLIdockerrunC42攻擊者可以利用該漏洞實現(xiàn)容器逃逸,獵取到docker、k8s主機的訪問權(quán)限。MinIO2021一月30,MinIOSSRF供應(yīng)高性能、S3兼容的對象存儲。MinIO原生于Kubernetes,是KubernetesAWSWorkSpacesAWSWorkSpaces存在遠程代碼執(zhí)行漏洞,AmazonWorkSpaces部署在AmazonVirtualPrivateCloud(VPC)內(nèi),本地設(shè)備上不存儲任何用戶數(shù)據(jù)。WorkSpacesURI,攻擊者就能夠在受害者的操作系統(tǒng)上執(zhí)行代碼。VMware2021年2月23日,VMware官方發(fā)布平安通告披露VMwarevCenterServer遠程代碼執(zhí)行漏洞(CVE-2021-21972443vCenterServerWebShell,最終造成遠程任意代碼執(zhí)行。通過資產(chǎn)測繪工具搜集到公網(wǎng)上易受影響的VMwarevCenterServer6700224GitHub,與此同時BadPackets2021525,VMwareCVE-2021-21985VMwarevCenterServer443526,Rapid7Labs6000vCenterServer202162CVE-2021-2198563BadPackets發(fā)覺在野利用。432021年9月21日,VMware官方發(fā)布平安通告修復vCenterServer中的1943CVE-2021-22005VMwarevCenterServervCenterServer443端口的訪問權(quán)限的攻擊者可以向vCenterServer(PoC(CEIP924PoCCVE-2021-22017rhttpproxyanalyticsJSP,VMwareIstioIstioAPIIstio集成到任何日志記錄平臺、遙測或策略系統(tǒng)中。在設(shè)計上,Istio可以在多種環(huán)境中運行:企業(yè)本地、云托管、Kubernetes或虛擬機上運行的服務(wù)等。2021624CERTIstioIstioCVE-2021-34824GatewaysDestinationRulescredentialNameIstio(CVE-2021-34824)TLSCAIstio在Yapi44Yapi是一款使用起來非常便利的接口管理平臺,許多大型企業(yè)也在使用該平臺作為接口管理工具,202178CERTYApi0day攻擊者可以通過注冊接口獵取權(quán)限。4445450dayYapiYapiCERTYapiYapiPro項目前,開發(fā)者應(yīng)當評估該項目的平安性,并準時關(guān)注官方的平安通告。2021年是疫情發(fā)生的第二年,由于疫情,越來越多的企業(yè)和公司開始嘗試2021202220222021年值得關(guān)注的網(wǎng)絡(luò)設(shè)備及應(yīng)用漏洞如下:漏洞編號威逼類型產(chǎn)品CVSS評分漏洞威逼狀態(tài)技術(shù)細節(jié)PoC狀態(tài)EXP狀態(tài)在野利用QVD-2021-7834命令執(zhí)行JumpServer高危已公開已公開已公開已發(fā)覺CVE-2021-22986遠程代碼執(zhí)行F5Networks9.8已公開已發(fā)覺未知已發(fā)覺CVE-2021-22987命令執(zhí)行9.9已公開已發(fā)覺未知未知CVE-2021-22988命令執(zhí)行8.8未公開未知未知未知CVE-2021-22989命令執(zhí)行9.1未公開未知未知未知CVE-2021-22990命令執(zhí)行7.2未公開未知未知未知CVE-2021-22991緩沖區(qū)溢出9.8未公開未知未知未知CVE-2021-22992緩沖區(qū)溢出9.8已公開未知未知未知CVE-2021-22893遠程代碼執(zhí)行PulseConnectSecureSSLVPN10已公開已發(fā)覺未知已發(fā)覺QVD-2021-35927文件上傳FatPipeMPVPN8.8未公開未知未知已發(fā)覺CVE-2021-3064遠程代碼執(zhí)行PaloAltoNetworksGlobalProtectPortalVPN9.8未公開未知未知未知JumpServerJumpServer是全球首款開源的向企業(yè)級用戶交付多云環(huán)境下的堡壘機,使用Python/DjangosshWebTerminal20211JumpServer發(fā)布更新,修復一處未授權(quán)訪問漏JumpServertokenwebsocketPoCEXP因此在發(fā)覺后的很長一段時間內(nèi)熱度依舊很高。F5NetworksF5NetworksNetworksF5Networks的解決方案,F(xiàn)5Networks的BIG-IP/BIG-IQF5NetworksAPT4620213APTBIG-IPBIG-IPIPBIG-IP46iControlRESTBIG-IPAPTPoCBIG-IPBIG-IPIPManagementUserInterfaceCVE-2021-22987CVE-2021-22988,經(jīng)過身份BIG-IPIPBIG-IPAdvancedWAFASMBIG-IPIPTMUICVE-2021-22989CVE-2021-22989BIG-IPAdvancedWAFBIG-IPASMBIG-IPIPTMUI,CVE-2021-22990CVE-2021-HTTPBIG-IPDoSCVE-2021-22991URLBIG-IPBIG-IP/IQBIG-IPVPN47虛擬專用網(wǎng)絡(luò)(VPN)VPNAPT47VPN2021VPN0dayVPNVPNCVE-2021-22893PulseConnectSecureSSLVPNPulseConnectSecureSSLVPNSSLVPNweb20214APTCVE-2021-22893PulseConnectSecureSSLVPNAPT,APTHTTPPulseConnectSecureFatPipeMPVPN文件上傳漏洞FatPipeMPVPNVPNVPN,F(xiàn)atPipeMPVPN202111FatPipeVPN到FatPipeVPNrootwebshell。202111FBIAPT20215VPNCVE-2021-3064PaloAltoNetworksGlobalProtectPortalVPN48PaloAltoNetworksGlobalProtectPortalVPNVPN,202110Randori的平安研究人員VPN0dayCVE-2021-3064,484949root化(AddressSpaceLayoutRandomizationASLRVPNVPN2021webPC,APTChromeChromeChromeOA系列協(xié)同辦公系統(tǒng)廣泛應(yīng)用于中小企業(yè)日常辦公,網(wǎng)絡(luò)空間搜索引擎探CNVD202165Atlassian2021年雖然披露的漏洞不多,但高危漏洞熱度居高不下。GitLab154Exim202122Exim2222CVE21Exim2021年企業(yè)級應(yīng)用及辦公軟件值得關(guān)注的漏洞如下:漏洞編號威逼類型產(chǎn)品CVSS評分漏洞威逼狀態(tài)技術(shù)細節(jié)PoC狀態(tài)EXP狀態(tài)在野利用CVE-2021-21148代碼執(zhí)行Chrome8.8未公開未知未知已發(fā)覺CVE-2021-21220代碼執(zhí)行8.8已公開已公開已公開已發(fā)覺CVE-2021-21224代碼執(zhí)行8.8已公開已公開未知已發(fā)覺CVE-2021-37975代碼執(zhí)行8.8已公開未知未知已發(fā)覺CVE-2021-37976信息泄露6.5未公開未知未知已發(fā)覺CVE-2021-30632代碼執(zhí)行8.8已公開已公開未知已發(fā)覺CVE-2021-30633釋放后重用9.6未公開未知未知已發(fā)覺CVE-2021-26084代碼執(zhí)行AtlassianConfluence9.8已公開已公開已公開已發(fā)覺CVE-2020-36239代碼執(zhí)行AtlassianJira9.8未公開未知未知未知CVE-2021-26086文件讀取5.3未公開已公開未知未知CVE-2021-22205代碼執(zhí)行GitLab10已公開已公開已公開已發(fā)覺CVE-2020-28007本地權(quán)限提升Exim7.8已公開已發(fā)覺未知未知CVE-2020-28008本地權(quán)限提升7.8已公開
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 《設(shè)備保養(yǎng)的重要性》課件
- 《政府公共禮品》課件
- 2025屆福建省上杭縣一中高三壓軸卷數(shù)學試卷含解析
- 山東省濰坊市第一中學2025屆高三最后一卷英語試卷含解析
- 江西省上高縣第二中學2025屆高三二診模擬考試語文試卷含解析
- 甘肅肅蘭州市第五十一中學2025屆高考英語五模試卷含解析2
- 湖北省鋼城四中2025屆高三下第一次測試語文試題含解析
- 廣西壯族自治區(qū)欽州市2025屆高三最后一卷語文試卷含解析
- 湖北省隨州一中2025屆高考數(shù)學倒計時模擬卷含解析
- 浙江教育綠色評價聯(lián)盟2025屆高三最后一卷語文試卷含解析
- QC080000培訓講義課件
- 2024年世界職業(yè)院校技能大賽高職組“新型電力系統(tǒng)技術(shù)與應(yīng)用組”參考試題庫(含答案)
- 安全生產(chǎn)責任制度考題
- 外研版小學英語(三起點)六年級上冊期末測試題及答案(共3套)
- 統(tǒng)編版(2024新版)七年級上冊歷史第二單元 夏商周時期:奴隸制王朝的更替和向封建社會的過渡 單元復習課件
- 德漢翻譯入門智慧樹知到期末考試答案章節(jié)答案2024年中國海洋大學
- 走進民航智慧樹知到期末考試答案章節(jié)答案2024年中國民航大學
- 半自理全護理老人護理管理服務(wù)投標方案
- 邀請函模板完整
- §5-5-6圓孔的夫瑯和費衍射.ppt
- 制作拼音卡片-空心涂色A4版本
評論
0/150
提交評論