5月至7月網(wǎng)絡(luò)安全趨勢(shì)分析
近期研究人員發(fā)布了2021年5月至7月中等及以上嚴(yán)重程度的漏洞分析報(bào)告(5至7月總共發(fā)布了5308個(gè)新的漏洞),分析掌握了攻擊者最常使用的漏洞,以及每次攻擊的嚴(yán)重程度、類別和來(lái)源,為抵御網(wǎng)絡(luò)攻擊提供新的解決方案。
漏洞總覽
在5至7月總共監(jiān)控了4120個(gè)新發(fā)布的漏洞,從中度到嚴(yán)重程度不等。
與上一季度相比,嚴(yán)重漏洞占比下降了3.5%,中等漏洞略高于之前??傮wPoC可用性降低,特別是對(duì)于高和中等類別,嚴(yán)重漏洞PoC可用性較高。
4120個(gè)最新發(fā)布的CVE中,28.2%屬于本地漏洞,其余71.8%屬于遠(yuǎn)程漏洞。從2021年5月至7月,最常見的漏洞類型如下:
在野漏洞
本季度共分析了1000多萬(wàn)次會(huì)話。根據(jù)IP地址、端口號(hào)和時(shí)間戳進(jìn)一步處理惡意流量,確保了每個(gè)攻擊會(huì)話的唯一性,最終確定了229萬(wàn)個(gè)有效的惡意會(huì)話。研究人員關(guān)聯(lián)分析過(guò)濾后數(shù)據(jù)推斷攻擊趨勢(shì),從而了解威脅情況。惡意攻擊分類如下:
5-7月數(shù)據(jù)每?jī)芍芙y(tǒng)計(jì):
在本季度經(jīng)常會(huì)發(fā)現(xiàn)攻擊者使用較新漏洞進(jìn)行攻擊。
接下來(lái)分析5-7月攻擊數(shù)據(jù)中發(fā)現(xiàn)攻擊者所使用的漏洞。
(1) CVE-2020-13927
Apache API存在未經(jīng)驗(yàn)證的請(qǐng)求缺陷(CVE-2020-13927)。如示例數(shù)據(jù),Airflow中可能存在未經(jīng)驗(yàn)證的遠(yuǎn)程代碼執(zhí)行(RCE)漏洞。
(2) CVE-2021-27850
攻擊者可以通過(guò)請(qǐng)求特定URL下載AppModule.class,
http://localhost:8080/assets/something/services/AppModule.class ,其中包含Apache Tapestry HMAC密鑰。
(3) CVE-2021-21985
VMware vCenter Server遠(yuǎn)程代碼執(zhí)行漏洞于5月被披露,該漏洞的掃描檢查器流量和攻擊流量:
(4) CVE-2021-29441
Nacos后門,能夠繞過(guò)和跳過(guò)身份驗(yàn)證,該漏洞于4月底發(fā)布。
(5) CVE-2021-1498
Cisco在5月份發(fā)布了多個(gè)漏洞。Cisco HyperFlex HX允許未經(jīng)驗(yàn)證的遠(yuǎn)程訪問(wèn)使用特定URL執(zhí)行命令注入攻擊。
(6) CVE-2021-33564
Dragonfly gem公開了一個(gè)參數(shù)注入漏洞,攻擊者可遠(yuǎn)程讀取和寫入任意文件。
(7) CVE-2021-35464
ForgeRock AM服務(wù)器中jato.pageSession的Java反序列化漏洞。攻擊者通過(guò)訪問(wèn)/ccversion/*來(lái)觸發(fā)漏洞繞過(guò)身份驗(yàn)證。
攻擊數(shù)據(jù)分析
按類別對(duì)每種網(wǎng)絡(luò)攻擊進(jìn)行了分類,并在下表中對(duì)它們進(jìn)行了排序。
攻擊來(lái)源:
原文鏈接:unit42