2023年最严重的10起0Day漏洞攻击事件

2024-01-13 12:20

本文主要是介绍2023年最严重的10起0Day漏洞攻击事件,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

根据谷歌公司威胁分析小组去年 7 月发布的报告显示,2022 年全球共有 41 个 0day 漏洞被利用和披露。而研究人员普遍认为,2023 年被利用的 0Day 漏洞数量会比 2022 年更高,这些危险的漏洞被广泛用于商业间谍活动、网络攻击活动以及数据勒索攻击等各种场合。本文收集整理了 2023 年 10 个最具破坏性的 0Day 攻击事件。

1

Fortra GoAnywhere

CVE-2023-0669 漏洞(CNNVD 编号:CNNVD-202302-398)是 2023 年第一个导致大范围勒索攻击的 MFT 零日漏洞,它是 Fortra GoAnywhere 管理文件传输(MFT)产品中的一个预验证命令注入漏洞。网络安全记者 Brian Krebs 于 2 月 2 日首次报道了这个漏洞。而 Fortra 公司也在前一天向身份经过验证的客户发布了针对 CVE-2023-0669 漏洞的安全公告。

尽管该漏洞在 2 月 7 日就被修补,但直到 3 月 14 日,数据安全供应商 Rubrik 才完整披露了和 GoAnywhere 漏洞相关的泄密事件以及该漏洞的利用细节。同一天,Cloq 勒索软件团伙在其数据泄露网站上列出了与该零日漏洞有关的受害企业组织,包括 Rubrik、宝洁、日立能源和 Community Health Systems 等 100 多家企业。

2

梭子鱼电子邮件安全网关

2023 年 5 月 23 日,梭子鱼网络披露了其电子邮件安全网关(ESG)设备中发现了一个 0day 漏洞,编号为 CVE-2023-2868(CNNVD 编号:CNNVD-202305-2128)。该公司表示,它于 5 月 19 日发现了该缺陷,并于第二天向所有设备发布了补丁。虽然最初的公告包含有关该漏洞的一些详细信息,但有关该缺陷和相关攻击的更多信息于次周曝光。

通过进一步调查发现,该远程命令注入漏洞早在 2022 年 10 月就被利用了,攻击者使用三种类型的恶意软件获得了部分 ESG 设备的持久后门访问权限,进而从客户网络系统中窃取数据。为了修复漏洞,梭子鱼为其客户免费更换了受破坏的设备。

2023 年 6 月 15 日,Mandiant 报道称,这些攻击是由网络间谍组织 UNC4841 发起的。威胁行为者修改了其恶意软件,以防止有效修补并保持对受感染设备的持久访问。美国联邦调查局 8 月警告称,黑客们仍在继续利用这个漏洞。

3

Progress Software MoveIt Transfer

2023 年 5 月 31 日,Progress Software 公司披露并修补了 MoveIt Transfer 软件中的 SQL 注入漏漏 CVE-2023-34362(CNNVD 编号:CNNVD-202306-110)。次日,Rapid7 报告了零日漏洞被利用的活动,但几天后情况开始恶化。

2023 年 6 月 4 日,微软威胁情报中心将 MoveIt Transfer 漏洞归因 Lace Tempest 威胁分子,这伙人与 Clop 勒索软件团伙有关。Mandiant 也观察到了该漏洞被大肆利用的活动,攻击者闯入 MoveIt Transfer 实例,窃取客户数据,受害者包括美国州和联邦政府机构、英国航空公司、Extreme Networks 和西门子能源公司。

就像针对 Fortra GoAnywhere 客户的攻击一样,CVE-2023-34362 漏洞攻击者一心窃取数据,没有在受害者的环境中部署勒索软件。目前尚不清楚多少受害者支付了赎金,但攻击范围令人震惊。Emsisoft 在 2023 年 9 月估计,Clop 的数据窃取和勒索活动影响了全球 2095 家组织和超过 6200 万人。

4

VMware Tools

2023 年 6 月 13 日,VMware 披露了一个影响 ESXi 虚拟机管理程序实例的低危漏洞。这个身份验证绕过漏洞编号为 CVE-2023-20867(CNNVD 编号:CNNVD-202306-968),能够让受感染的 ESXi 主机上的攻击者可以突破 VMware Tools 主机到访客操作中的身份验证检查机制,最终危及虚拟机。

由于攻击者需要对 ESXi 虚拟机管理程序获得根访问权限,CVE-2023-20867 被赋予的 CVSS v3 分数仅为 3.9 分,不过 Mandiant 公司披露,一个名为 UNC3886 的网络间谍威胁组织利用了 VMware Tools 的漏洞,该组织在 2022 年就利用恶意软件系列攻击了 ESXi 主机。

在最近的攻击中,该网络间谍组织的目标是美国和亚太地区的国防、技术和电信组织。Mandiant 称这些攻击者非常老练,他们利用了 VMware 0day 漏洞,从 ESXi 主机上的访客虚拟机执行特权命令,同时部署了持久的后门。这些攻击表明,一些 CVSS 分数较低的漏洞也可以被威胁分子用来造成重大破坏。

5

微软 Windows 和 Office

2023 年,微软产品曝出的最严重漏洞之一就是 CVE-2023-36884(CNNVD 编号:CNNVD-202307-797),这是 Windows 搜索工具中的远程代码执行(RCE)漏洞。该漏洞是在微软 7 月发布的周二补丁日中首次披露的,主要影响了 Windows 和 Office 软件。

与其他的微软漏洞相比,CVE-2023-36884 漏洞主要有两大特点:首先,RCE 漏洞在披露时没有补丁,微软仅提供了缓解措施以防止被利用,该漏洞一直到 8 月的周二补丁日才得到修复;其次,某东欧地区的网络犯罪组织将 CVE-2023-36884 用于侧重间谍的网络钓鱼活动以及出于牟利的勒索软件攻击。据微软报告,该组织的攻击目标是北美和欧洲的国防组织和政府实体。攻击者利用 CVE-2023-36884 绕过微软的 MotW 安全功能,该功能通常阻止恶意链接和附件。

6

WebP/Libwebp

2023 年 9 月 11 日,谷歌针对其开发的图像格式 WebP 中一个严重的堆缓冲区溢出漏洞发布了紧急补丁。这个零日漏洞编号为 CVE-2023-4863(CNNVD 编号:CNNVD-202309-784),允许远程攻击者通过恶意 WebP 图像执行越界内存写入。

这个漏洞不仅仅影响谷歌的 Chrome 浏览器,同时还因影响所有支持 WebP 格式的浏览器,因此微软、苹果和 Mozilla 等公司也陆续发布了浏览器版本更新。更多细节显示,虽然谷歌最初称其为是 WebP 的缺陷,但安全研究人员指出,这个问题其实存在于开源 Libwebp 库中。

让事情变得更加复杂的是,Cloudflare 等一些网络安全公司认为,CVE-2023-4863 与 Apple ImageI/O 框架中的另一个 0day 堆缓冲区溢出漏洞之间存在相似之处,该漏洞在 9 月 7 日被披露和修补,并被追踪为 CVE-2023-41064。研究人员发现,该漏洞已被商业间谍软件供应商 NSOGroup 的零点击攻击武器化。

7

苹果 iOS 和 iPadOS

苹果在 2023 年也曝出了 0day 漏洞,特别是 9 月 21 日披露的 iOS 和 iPadOS 中的三个漏洞尤为突出。这些漏洞包括:CVE-2023-41992(操作系统内核中的特权提升漏洞,CNNVD 编号为 CNNVD-202309-2064)、CVE-2023-41991(让攻击者可以绕过签名验证的安全漏洞,CNNVD 编号为 CNNVD-202309-2065)以及 CVE-2023-41993(苹果的 WebKit 浏览器引擎中导致代码任意执行的漏洞,CNNVD 编号为 CNNVD-202309-2063)。这些漏洞被用在一条漏洞链中,用于投放商监视供应商 Cytrox 的间谍软件产品 Predator。埃及议会前议员 Ahmed Eltantawy 在 2023 年 5 月至 9 月期间成为了 Predator 间谍软件的目标。研究人员调查了其手机上的活动,发现手机感染了 Predator 间谍软件。

8

Atlassian Confluence

10 月 4 日,Atlassian 公司披露并修补了其 Confluence 数据中心和服务器产品中的一个 0day 漏洞。该漏洞编号为 CVE-2023-22515(CNNVD 编号:CNNVD-202310-278),最初是特权提升漏洞,影响 Confluence 工作空间套件的自托管版本。Atlassian 表示这是一个非常严重的漏洞,并给这个零日漏洞赋予 10 分的 CVSS 分数。

目前不清楚有多少 Atlassian 客户受到了该漏洞的攻击,也不清楚攻击者针对哪些类型的组织。Atlassian 敦促所有客户立即更新 Confluence 实例,或者将高危版本与公共互联网隔离,直到可以正确地打上补丁。

9

思杰 NetScaler ADC 和 NetScaler 网关

2023 年 10 月 10 日,思杰公司修复了两个影响多个版本 NetScaler ADC 和 NetScaler 网关的安全漏洞,其中一个是敏感信息泄露漏洞,编号为 CVE-2023-4966(CNNVD 编号:CNNVD-202310-666),它被网络安全专业人士认为是 Citrix Bleed 的最严重漏洞之一。

Mandiant 调查发现,自 8 月以来就观察到牵涉 CitrixBleed 的攻击活动,主要针对政府和技术组织。威胁分子劫持高危设备的身份验证会话,从而得以绕过 MFA 和其他身份验证检查机制。更令人担忧的是,即使修复了 CVE-2023-4966,这些被劫持的会话仍可能被威胁分子滥用,因此建议客户除了安装补丁外,还应该采取另外的缓解措施。

利用该零日漏洞的活动在 11 月仍在继续。CISA 和 FBI 在联合报告中就 LockBit 攻击发出了安全警告,他们预计还将会看到该漏洞被大肆利用的现象。

10

思科 IOS XE

2023 年 10 月 16 日,思科公司发布了 IOS XE 软件中关键零日漏洞 CVE-2023-20198(CNNVD 编号:CNNVD-202310-1209)的安全公告。该零日漏洞影响所有启用了 Web 用户界面功能的 IOS XE 版本。远程攻击者可以利用该漏洞,针对运行该软件的设备获得最高访问权限。由于披露时还未发布补丁,因此思科公司建议客户立即禁用所有高危系统的 HTTP 服务器功能。

研究人员表示,攻击者最早从 9 月 18 日起就开始利用漏洞,一连串攻击由同一伙身份不明的威胁分子实施。攻击者利用了漏洞在中招的设备上部署了名为 BadCandy 的植入软件。10 月 22 日,思科发布了针对 CVE-2023-20198 以及第二个相关漏洞 CVE-2023-20273 的安全补丁。由于该漏洞已经被较广泛利用,思科敦促所有客户立刻部署补丁,并采取建议的缓解措施。

这篇关于2023年最严重的10起0Day漏洞攻击事件的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/601443

相关文章

Python中的异步:async 和 await以及操作中的事件循环、回调和异常

《Python中的异步:async和await以及操作中的事件循环、回调和异常》在现代编程中,异步操作在处理I/O密集型任务时,可以显著提高程序的性能和响应速度,Python提供了asyn... 目录引言什么是异步操作?python 中的异步编程基础async 和 await 关键字asyncio 模块理论

禁止平板,iPad长按弹出默认菜单事件

通过监控按下抬起时间差来禁止弹出事件,把以下代码写在要禁止的页面的页面加载事件里面即可     var date;document.addEventListener('touchstart', event => {date = new Date().getTime();});document.addEventListener('touchend', event => {if (new

CSP 2023 提高级第一轮 CSP-S 2023初试题 完善程序第二题解析 未完

一、题目阅读 (最大值之和)给定整数序列 a0,⋯,an−1,求该序列所有非空连续子序列的最大值之和。上述参数满足 1≤n≤105 和 1≤ai≤108。 一个序列的非空连续子序列可以用两个下标 ll 和 rr(其中0≤l≤r<n0≤l≤r<n)表示,对应的序列为 al,al+1,⋯,ar​。两个非空连续子序列不同,当且仅当下标不同。 例如,当原序列为 [1,2,1,2] 时,要计算子序列 [

速盾高防cdn是怎么解决网站攻击的?

速盾高防CDN是一种基于云计算技术的网络安全解决方案,可以有效地保护网站免受各种网络攻击的威胁。它通过在全球多个节点部署服务器,将网站内容缓存到这些服务器上,并通过智能路由技术将用户的请求引导到最近的服务器上,以提供更快的访问速度和更好的网络性能。 速盾高防CDN主要采用以下几种方式来解决网站攻击: 分布式拒绝服务攻击(DDoS)防护:DDoS攻击是一种常见的网络攻击手段,攻击者通过向目标网

FreeRTOS内部机制学习03(事件组内部机制)

文章目录 事件组使用的场景事件组的核心以及Set事件API做的事情事件组的特殊之处事件组为什么不关闭中断xEventGroupSetBitsFromISR内部是怎么做的? 事件组使用的场景 学校组织秋游,组长在等待: 张三:我到了 李四:我到了 王五:我到了 组长说:好,大家都到齐了,出发! 秋游回来第二天就要提交一篇心得报告,组长在焦急等待:张三、李四、王五谁先写好就交谁的

HNU-2023电路与电子学-实验3

写在前面: 一、实验目的 1.了解简易模型机的内部结构和工作原理。 2.分析模型机的功能,设计 8 重 3-1 多路复用器。 3.分析模型机的功能,设计 8 重 2-1 多路复用器。 4.分析模型机的工作原理,设计模型机控制信号产生逻辑。 二、实验内容 1.用 VERILOG 语言设计模型机的 8 重 3-1 多路复用器; 2.用 VERILOG 语言设计模型机的 8 重 2-1 多

【经验交流】修复系统事件查看器启动不能时出现的4201错误

方法1,取得『%SystemRoot%\LogFiles』文件夹和『%SystemRoot%\System32\wbem』文件夹的权限(包括这两个文件夹的所有子文件夹的权限),简单点说,就是使你当前的帐户拥有这两个文件夹以及它们的子文件夹的绝对控制权限。这是最简单的方法,不少老外说,这样一弄,倒是解决了问题。不过对我的系统,没用; 方法2,以不带网络的安全模式启动,运行命令行,输入“ne

BT天堂网站挂马事件后续:“大灰狼”远控木马分析及幕后真凶调查

9月初安全团队披露bt天堂网站挂马事件,该网站被利用IE神洞CVE-2014-6332挂马,如果用户没有打补丁或开启安全软件防护,电脑会自动下载执行大灰狼远控木马程序。 鉴于bt天堂电影下载网站访问量巨大,此次挂马事件受害者甚众,安全团队专门针对该木马进行严密监控,并对其幕后真凶进行了深入调查。 一、“大灰狼”的伪装 以下是10月30日一天内大灰狼远控的木马样本截图,可以看到该木马变种数量不

react笔记 8-19 事件对象、获取dom元素、双向绑定

1、事件对象event 通过事件的event对象获取它的dom元素 run=(event)=>{event.target.style="background:yellowgreen" //event的父级为他本身event.target.getAttribute("aid") //这样便获取到了它的自定义属性aid}render() {return (<div><h2>{

react笔记 8-18 事件 方法 定义方法 获取/改变数据 传值

1、定义方法并绑定 class News extends React.Component {constructor(props) {super(props)this.state = {msg:'home组件'}}run(){alert("我是一个run") //方法写在类中}render() {return (<div><h2>{this.state.msg}</h2><button onCli