-
-
[注意]国际网络安全警报:FBI、NSA和“五眼联盟”发布去年最常被利用的15个安全漏洞名单
-
发表于: 13小时前 489
-
【2024年11月14日】在一份最新的网络安全联合公告中,美国联邦调查局(FBI)、国家安全局(NSA)以及“五眼联盟”成员国的网络安全机构共同发布了2023年度最常被利用的15个安全漏洞列表。这些漏洞多数首次被恶意攻击者发现时即属于“零日漏洞”(zero-day),这意味着漏洞在发布补丁前就已被黑客利用。
这份联合公告敦促全球各地的组织机构立即修复这些安全缺陷,并部署补丁管理系统,以减少网络被攻击的可能性。公告指出,2023年中,恶意网络攻击者利用零日漏洞入侵企业网络的频率比2022年更高,且攻击目标多为高优先级的关键目标。
网络安全机构表示,去年大部分被频繁利用的漏洞最初均为零日漏洞,这一比例较2022年有所提升(当时不到一半的高频漏洞属于零日漏洞)。在这15个最常被攻击的漏洞中,12个漏洞已经在去年得到了修复。根据公告,威胁攻击者尤其针对零日漏洞进行集中攻击,因为这些漏洞在披露后尚未得到及时修补。
以下是2023年最常被利用的漏洞完整列表(部分漏洞代码及厂商信息如下):
CVE代码 | 厂商 | 产品 | 漏洞类型 |
---|---|---|---|
CVE-2023-3519 | Citrix | NetScaler ADC/Gateway | 代码注入 |
CVE-2023-4966 | Citrix | NetScaler ADC/Gateway | 缓冲区溢出 |
CVE-2023-20198 | Cisco | IOS XE Web UI | 权限提升 |
CVE-2023-20273 | Cisco | IOS XE | 命令注入 |
CVE-2023-27997 | Fortinet | FortiOS/FortiProxy SSL-VPN | 基于堆的缓冲区溢出 |
CVE-2023-34362 | Progress | MOVEit Transfer | SQL注入 |
CVE-2023-22515 | Atlassian | Confluence Data Center/Server | 访问控制失效 |
CVE-2021-44228 | Apache | Log4j2 | 远程代码执行 |
CVE-2023-2868 | Barracuda Networks | ESG Appliance | 输入验证不当 |
CVE-2022-47966 | Zoho | ManageEngine 多产品 | 远程代码执行 |
CVE-2023-27350 | PaperCut | MF/NG | 访问控制不当 |
CVE-2020-1472 | Microsoft | Netlogon | 权限提升 |
CVE-2023-42793 | JetBrains | TeamCity | 认证绕过 |
CVE-2023-23397 | Microsoft | Office Outlook | 权限提升 |
CVE-2023-49103 | ownCloud | graphapi | 信息泄露 |
其中,CVE-2023-3519的代码注入漏洞位居榜首。该漏洞允许攻击者在未修补的NetScaler ADC/Gateway服务器上远程执行代码,导致美国关键基础设施组织遭到攻击。到2023年8月初,全球已有至少640台Citrix服务器因该漏洞被植入后门,而到了8月中旬,这一数字已超过2000台。
本次公告还列出了去年常被利用的其他32个漏洞,并为网络安全防御人员提供了降低风险的建议。为减少未来的攻击风险,NSA网络安全技术总监杰弗里·迪克森(Jeffrey Dickerson)表示,网络防御人员应关注攻击趋势,并立即采取行动修复和缓解漏洞,因为这些漏洞在2024和2025年可能继续被利用。
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)