上海品茶

您的当前位置:上海品茶 > 报告分类 > PDF报告下载

启明星辰:2019-2020网络安全态势观察报告(196页).pdf

编号:51236 PDF 196页 12.11MB 下载积分:VIP专享
下载报告请您先登录!

启明星辰:2019-2020网络安全态势观察报告(196页).pdf

1、1、Exchange SSRF 权限提升漏洞(CVE-2018-8581、CVE-2019-0686、CVE-2019-0724)Microsoft MSRC 在 2018 年 11 月 13 日发布公告,表示 Microsoft Exchange Server 中存在一个权限提升漏洞,对应的漏洞编号为:CVE-2018-8581。该漏洞是由 SSRF(服务端请求伪造)漏洞与其他的安全验证机制相结合导致。利用完成后,允许任意经过身份验证的用户冒充 Exchange Server 上的任意用户,甚至控制域控。但在 11 月的补丁中微软却并未直接对其进行修复,而是通过修改注册表的默认键值进行防护。

2、到了 12 月份,网络上出现了公开的漏洞利用代码和分析文章,并在后续衍生出了多种攻击方式绕过了微软的修补,并被分配为 CVE-2019-0686、CVE-2019-0724。最终在 2019 年 2 月,微软才完成了这一系列漏洞的完整修复。2、WinRAR 目录穿越漏洞(CVE-2018-20250)WinRAR 作为热门的压缩软件,支持多种压缩格式的解压缩。2019 年 2 月,一名在 Check Point 公司工作的安全研究员 Nadav Grossman 公开了多个关于 WinRAR 的漏洞,其中最引人关注的是一个存在达 19 年之久,影响用户数量达 5 亿之多的目录穿越漏洞:CVE-

3、2018-20250。漏洞存在于 WinRAR 为了支持 ACE 文件而引入的 UNACEV2.dll 中,该库自从 2006 年之后就再也未更新过,也没有开启任何的保护机制,所以基本是处于年久失修的状态。当UNACEV2.dll 在对解压路径的相对路径进行解析的时候,由于未正确过滤路径中的相对路径,导致攻击者可以控制解压路径,达到漏洞利用的目的。值得注意的是,由于UNACEV2.dll 是一个第三方的共享库,所以漏洞影响的不止 WinRAR,包括 BandZip、好压、360 压缩在内的多种压缩软件也在影响范围。漏洞公开后,后期不但出现了多种利用形式,连 GandCrab、Lime-RAT

4、等多种木马攻击样本也都使用该漏洞进行传播。由于开发该库的公司已经倒闭,并且未公开源码,所以修补后的 WinRAR 软件已经删除了对该模块的引用,并不再支持 ACE 文件格式的解压缩。3、Chrome 远程代码执行漏洞(CVE-2019-5786)Google Chrome 是一款由 Google 公司开发的网页浏览器,目前在市场上占有率第一。 2019 年 2 月,谷歌威胁分析团队(Googles Threat Analysis Group)在野捕捉到了一个使用 Chrome 0day 的样本,漏洞编号为:CVE-2019-6786。值得一提的是,攻击者将该漏洞与一个 Win32k.sys 权

5、限提升漏洞(CVE-2019-0808) 结合使用,最终完成了在 Win7 上穿越Chrome 沙箱的操作。谷歌在安全更新中对此漏洞的描述为:这是一个存在于 FileReader 中的 UAF 漏洞,并且表示权限提升漏洞也只影响 Windows 7 和 Windows Server 2008,Windows 10 并不会受到影响。2019 年 2月,微软修补了一个在 SharePoint 中的远程代码执行漏洞(CVE-2019-0604),成功利用此漏洞的攻击者可以在 SharePoint 的应用程序池和 SharePoint 服务器账户的上下文中执行任意代码。值得注意的是,在九月份,有研究人

6、员发现该漏洞出现在对中东政府组织的攻击上。5、Windows RDP 远程代码执行漏洞(CVE-2019-0708)RDP 是微软在 Windows 上实现的方便用户通过图形界面远程操作主机的协议。目前已经更新了多个版本,并广泛存在于多个 Windows 版本中。2019 年 5 月,微软通过月度补丁进行更新修补了一个 RDP 漏洞:CVE-2019-0708。由于该漏洞在未经身份验证的情况下即可触发,并且影响从 Windows XP 到 Windows 7 之间的所有主机,所以一经发布就受到强烈关注。同时该漏洞还有类似于“EternalBlue”的蠕虫化威胁,故又被称为“BlueKeep”。

7、随即,在漏洞公开的当月就出现了扫描以及蓝屏 POC。紧接着在 6 月份,Metasploit 的商用版本以及 Canvas 中就出现了完整的漏洞利用模块,直到九月份,完整的漏洞利用代码也被 Metasploit 公开在互联网上。不过由于公开的代码中需要非分页内存的起始地址来完成利用,所以存在一定局限性,后续也并未造成大规模的漏洞利用。值得一提的是,永恒之蓝木马下载器也在后续加入了该漏洞的扫描功能,但并未包含利用代码。6、Windows RDP 远程桌面服务系列漏洞(CVE-2019-0887、CVE-2019-1181、CVE-2019-1182、CVE-2019-1222、CVE-2019-

8、1226、CVE-2019-0787、CVE-2019-0788、CVE-2019-1290、CVE-2019-1291) 2019 年 7 月份,微软修补了一个能够反向影响客户端的 RDP 漏洞:CVE-2019-0887。恶意的 RDP 服务端可以通过发送一个精心设计的文件传输剪切板内容,导致客户端上的目录遍历。该漏洞最早由安全研究员于 2018 年 10 月向微软提交,但是当时微软认为不符合修复门槛,直到 2019 年研究员发现该漏洞波及到基于同样协议的 Hyper-V 硬件虚拟化平台,微软才承认该漏洞,并将其正式修补。但是由于微软的不正确修补,导致研究人员仅通过把路径中的反斜杠替换为正

9、斜杠即可绕过该补丁,并在 2020 年 2 月产生了一个新的 CVE编号 CVE-2020-0655。随后相关安全公司表示,微软的两次修补都没有解决最核心的漏洞函数“PathCchCanonicalize”的功能,因此很有可能对其他软件产品也产生安全影响。除了“BlueKeep”,微软还通过自查修补了一系列的 RDP 漏洞,相对于 CVE-2019-0708的高热度,这些漏洞的关注度降低不少。其中 1181/1182/1222/1226 相关漏洞通过八月份的月度安全补丁进行修补,1181/1182 被称为“DejaBlue”,影响范围从 Windows 7 到 Windows 10。0787/0788/1290/1291 四个漏洞则在微软九月份的安全补丁中进行了修补,与上面四个RDP 漏洞不同的是,0787/0788 的影响对象为 RDP 协议中的客户端。

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(启明星辰:2019-2020网络安全态势观察报告(196页).pdf)为本站 (半声) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
会员购买
客服

专属顾问

商务合作

机构入驻、侵权投诉、商务合作

服务号

三个皮匠报告官方公众号

回到顶部