当前位置: 首页 > 网络安全 > 正文

CCERT月报:警惕0day漏洞攻击的高发时刻

发布时间:2024-08-23 编辑:李素芳 来源:教育信息化资讯

7月CrowdStrike安全软件推送了一个错误的更新,导致全球大约850万台Windows系统发生了蓝屏死机,全球许多行业的设备均受到了影响。这是迄今为止由安全软件自身造成的最大规模安全事件。不过,由于国内对CrowdStrike软件的使用不多,本次事件对国内各行业的影响较小。

   

2024年6月-7月CCERT安全投诉事件统计

  近期新增严重漏洞评述

  01

  微软2024年7月的例行安全更新共包含微软产品的安全漏洞142个。鉴于漏洞带来的风险,提醒用户尽快使用系统自带的更新功能进行安全更新。在这些漏洞中,需要特别关注的是:

  Windows远程桌面服务远程代码执行漏洞(CVE-2024-38074)。攻击者可以向Windows远程桌面服务发送恶意构造的数据包来利用该漏洞,成功利用该漏洞的攻击者可以以系统管理权限执行任意代码。该漏洞无需用户交互即可直接利用,要谨防其被蠕虫病毒利用。

  Windows Hyper-V特权提升漏洞(CVE-2024-38080)。由于Windows Hyper-V中的整数溢出或环绕问题,普通权限的本地用户可通过运行特制的程序来利用此漏洞,成功利用该漏洞可以获得目标系统的系统权限。目前该漏洞已发现在野利用。

  Windows MSHTML平台欺骗漏洞(CVE-2024-38112)。Windows MSHTML平台存在欺骗漏洞,由于程序对输入验证不完善,未经身份验证的远程攻击者可以通过向受害者发送特制的恶意文件,并诱骗其运行来利用该漏洞,成功利用该漏洞可以以当前用户的身份执行任意操作。目前该漏洞已发现在野利用。

  Outlook远程执行代码漏洞(CVE-2024-38021)。Outlook软件中存在一个远程代码执行漏洞,该漏洞可能会导致数据泄露、未经授权的访问和其他恶意活动。

  02

  Google公司发布了Chrome浏览器的版本更新,以修补之前版本(127.0)中存在的多个安全漏洞,包括7个安全绕过漏洞,6个代码执行漏洞和1个缓冲溢出漏洞。利用上述漏洞,攻击者可以绕过系统安全限制在系统上执行任意代码。建议用户尽快使用Chrome浏览器自带的更新功能进行版本更新。

  03

  Oracle发布了今年第三季度的例行安全更新,此次共更新了397个漏洞补丁。建议用户尽快根据自身使用情况进行升级,本次公告中需要特别关注的漏洞是:

  Oracle WebLogic Server远程代码执行漏洞(CVE-2024-21181)。Weblogic Server中存在远程代码执行漏洞,允许未经身份验证的攻击者通过T3/IIOP协议向受影响的服务器发送特制的请求,从而在目标服务器上执行任意代码。

  Oracle WebLogic Server未授权访问漏洞(CVE-2024-21175)。WebLogic Server中存在未授权访问漏洞,未经身份验证的攻击者通过向受影响的服务器发送特制的HTTP请求,可在未经授权的情况下创建、删除或修改数据并访问所有数据。

  Oracle WebLogic Server信息泄露漏洞(CVE-2024-21182、CVE-2024-21183)。WebLogic Server中存在信息泄露漏洞,未经身份验证的攻击者通过T3/IIOP协议向受影响的服务器发送特制的请求,可能实现对关键数据的非法访问。

  04

  Exim安全功能绕过漏洞(CVE-2024-39929)。Exim是一款开源免费的邮件代理传输软件,被广泛部署在Unix和类Unix系统上。Exim在对多行RFC2231头文件名解析时存在一个错误,远程攻击者利用该漏洞可以绕过系统的 $mime_filename扩展名阻止保护机制,将恶意的可执行附件直接传送到最终用户的邮箱中。

  05

  OpenStack是一个开源的云计算管理平台项目,包含了多个核心组件,组件共同协作以提供完整的云计算服务。最近OpenStack的Nova和Glance组件中发现任意文件读取漏洞(CVE-2024-32498)经过身份验证的攻击者通过提供一个特定数据文件路径引用的QCOW2镜像,可能导致系统从服务器返回该文件内容的副本,进而潜在地泄露未经授权访问的敏感数据。建议使用OpenStack云平台的管理员尽快进行版本更新。

  安全提示

  进入八月份,年度攻防演练活动又如火如荼地开展起来,这段时间通常是国产软件及安全产品0day漏洞攻击的高发时刻。在这期间,用户应该与相关产品厂商及安全厂商建立联系,密切关注相关动态,及时对有问题的系统进行更新,避免造成不必要的损失。

  来源:《中国教育网络》

  供稿:郑先伟(中国教育和科研计算机网应急响应组)

  责编:陈茜

                           

  特别声明:本站注明稿件来源为其他媒体的文/图等稿件均为转载稿,本站转载出于非商业性的教育和科研之目的,并不意味着赞同其观点或证实其内容的真实性。如转载稿涉及版权等问题,请作者在两周内速来电或来函联系。