偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

盤點(diǎn) | 2021年最具影響力的網(wǎng)絡(luò)安全事件

安全
與往年一樣,2021年也發(fā)生了影響許多組織的大網(wǎng)絡(luò)安全事件。本文盤點(diǎn)了2021年最具影響力的十起網(wǎng)絡(luò)安全事件。

2021年12月9日公開的Log4j2漏洞迅速成為2021年最重要的安全威脅之一。但是,這并不是安全團(tuán)隊(duì)全年必須努力解決的唯一問題。與往年一樣,2021年也發(fā)生了影響許多組織的大網(wǎng)絡(luò)安全事件。本文盤點(diǎn)了2021年最具影響力的十起網(wǎng)絡(luò)安全事件。

1. Log4Shell:震驚業(yè)界的Log4j2漏洞

12月9日,Log4j2 日志記錄框架中的一個(gè)嚴(yán)重的遠(yuǎn)程代碼執(zhí)行漏洞震撼了整個(gè)行業(yè)。這種擔(dān)憂源于這樣一個(gè)事實(shí),即Log4j2工具在企業(yè)、運(yùn)營(yíng)技術(shù) (OT)、軟件即服務(wù) (SaaS) 和云服務(wù)提供商 (CSP) 環(huán)境中普遍使用,而且相對(duì)容易利用。該漏洞為攻擊者提供了一種遠(yuǎn)程控制服務(wù)器、PC 和任何其他設(shè)備的方法,包括存在日志工具的關(guān)鍵 OT 和工業(yè)控制系統(tǒng) (ICS) 環(huán)境中的設(shè)備。

該漏洞 ( CVE-2021-44228 ) 存在于 Log4j 2.0到 Log4j 2.15.0-RC1 版本中,可以通過多種方式利用。Apache 基金會(huì)最初發(fā)布了該工具的新版本 (Apache Log4j 2.15.0) 來解決該問題,但此后不久就不得不發(fā)布另一個(gè)更新,因?yàn)榈谝粋€(gè)更新沒有完全防止拒絕服務(wù) (DoS) 攻擊和數(shù)據(jù)盜竊。

媒體報(bào)道稱,比利時(shí)國(guó)防部網(wǎng)絡(luò)最近受到不明攻擊者的成功攻擊,攻擊者利用Apache log4j2的巨大漏洞實(shí)施攻擊。

安全專家毫不懷疑攻擊者會(huì)利用該漏洞,并在可預(yù)見的未來繼續(xù)這么做,因?yàn)榻M織很難找到易受攻擊工具的每一個(gè)實(shí)例并防范該漏洞。

2. 美國(guó)ColonialPipeline感染勒索軟件,主要輸油管停運(yùn)

5 月份,美國(guó)最大的燃料管道公司Colonial Pipeline遭到勒索軟件攻擊,5500英里輸油管停運(yùn)。Colonial Pipeline每天從德克薩斯州輸送250萬桶石油到東海岸和紐約,該管道覆蓋了美國(guó)東海岸45%的燃料供應(yīng)。這是其歷史上的第一次。此舉中斷了數(shù)百萬加侖燃料的運(yùn)輸,并引發(fā)了美國(guó)東海岸大部分地區(qū)的暫時(shí)天然氣短缺。

美國(guó)的某官員稱,此次勒索攻擊事件與總部位于俄羅斯的 DarkSide 的組織有關(guān)。DarkSide 使用被盜的舊虛擬專用網(wǎng)憑據(jù)獲得了對(duì) Colonial Pipeline 網(wǎng)絡(luò)的訪問權(quán)限。SANS 研究所新興安全趨勢(shì)主管約翰·佩斯卡托 (John Pescatore) 說,攻擊方法本身并不是特別值得注意,但破壞本身“是可見的、有意義的,而且許多政府職位的人都能感受到,”他說。

這次攻擊行為的影響將勒索軟件提升為國(guó)家安全級(jí)別的擔(dān)憂,并引發(fā)了白宮的反應(yīng)。事件發(fā)生幾天后,拜登總統(tǒng)發(fā)布了一項(xiàng)行政命令,要求聯(lián)邦機(jī)構(gòu)實(shí)施新的控制措施以加強(qiáng)網(wǎng)絡(luò)安全。

3. Kaseya公司被勒索軟件攻擊,影響全球200家企業(yè),又一次將注意力集中在供應(yīng)鏈風(fēng)險(xiǎn)上

7 月初,IT 管理軟件供應(yīng)商 Kaseya 的系統(tǒng)被黑客入侵。黑客通過使用該公司的VSA產(chǎn)品來感染用戶,然后再通過勒索軟件來攻擊這些用戶。

受害者中有瑞典雜貨連鎖店Coop,這是Kaseya客戶之一,該事件目前已經(jīng)導(dǎo)致Coop的500家商店店面關(guān)閉。信息安全公司Huntress稱,至少有200家企業(yè)受到影響。

該事件后來歸因于 REvil/Sodinokibi 勒索軟件組織的一個(gè)附屬機(jī)構(gòu),其中涉及威脅行為者利用 Kaseya 的虛擬系統(tǒng)管理員 (VSA) 技術(shù)中的一組三個(gè)漏洞,許多托管服務(wù)提供商 (MSP) 使用這些漏洞來管理其客戶的網(wǎng)絡(luò)。攻擊者利用這些漏洞利用 Kaseya VSA 在屬于 MSP 下游客戶的數(shù)千個(gè)系統(tǒng)上分發(fā)勒索軟件。

Kaseya發(fā)生的安全事件,再次凸顯了組織面臨來自軟件供應(yīng)商和 IT 供應(yīng)鏈中其他供應(yīng)商的日益嚴(yán)重的威脅。雖然此類攻擊已持續(xù)多年,但SolarWinds事件 和 Kaseya事件凸顯了威脅日益嚴(yán)重。

該事件促使美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 發(fā)出多個(gè)威脅警報(bào),并為 MSP 及其客戶提供指導(dǎo)。

4. Microsoft Exchange Server的ProxyLogon和ProxyShell漏洞攻擊,此啟彼伏

微軟的Microsoft Exchange Server,是一個(gè)電子郵件、聯(lián)系人、日程安排、日歷和協(xié)作平臺(tái)。

3月初,當(dāng)微軟針對(duì)其 Exchange Server 技術(shù)中的四個(gè)漏洞(統(tǒng)稱為 ProxyLogon)發(fā)布緊急修復(fù)程序時(shí),此舉引發(fā)了一場(chǎng)前所未有的修補(bǔ)狂潮

ProxyLogon由四個(gè)漏洞(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065)組成,這些漏洞可以被同時(shí)利用,用來創(chuàng)建一個(gè)預(yù)認(rèn)證遠(yuǎn)程代碼執(zhí)行(RCE)漏洞。這意味著攻擊者可以在不知道任何有效賬戶憑證的情況下接管服務(wù)器。這使得他們能夠訪問電子郵件通信系統(tǒng),他們還有機(jī)會(huì)上傳一個(gè)webshell文件,還可以更進(jìn)一步地攻擊網(wǎng)絡(luò),例如部署勒索軟件等。

一些安全供應(yīng)商的后續(xù)調(diào)查表明,幾個(gè)威脅組織在補(bǔ)丁發(fā)布之前就已經(jīng)瞄準(zhǔn)了這些漏洞,并且在微軟披露漏洞后,許多其他組織也加入了這一行動(dòng)。攻擊數(shù)量如此之多,以至于 F-Secure 曾將全球易受攻擊的 Exchange Server描述為“被黑客入侵的速度比我們想象的要快”。

而且,雖然官方已經(jīng)發(fā)布了補(bǔ)丁,但這對(duì)于那些已經(jīng)被入侵了的電腦毫無作用。出于對(duì)攻擊者在修補(bǔ)之前安裝在 Exchange Server 上的 Web shell 的擔(dān)憂揮之不去,促使美國(guó)司法部采取前所未有的措施,命令 FBI主動(dòng)從后門的 Exchange Server 中刪除 Web shell。

ProxyShell實(shí)際上是由3個(gè)漏洞所串聯(lián),分別是微軟于4月修補(bǔ)的CVE-2021-34473與CVE-2021-34523,以及5月修補(bǔ)的CVE-2021-31207。

這3個(gè)漏洞是由臺(tái)灣安全企業(yè)戴夫寇爾(Devcore)所披露,分別屬于遠(yuǎn)程程序攻擊漏洞、權(quán)限擴(kuò)張漏洞與安全功能繞過漏洞,它們同時(shí)影響Microsoft Exchange Server 2010、2013、2016與2019。

ProxyShell是利用了Exchange服務(wù)器對(duì)于路徑的不準(zhǔn)確過濾導(dǎo)致的路徑混淆生成的SSRF,進(jìn)而使攻擊者通過訪問PowerShell端點(diǎn)。而在PowerShell端點(diǎn)可以利用Remote PowerShell來將郵件信息打包到外部文件,而攻擊者可以通過構(gòu)造惡意郵件內(nèi)容,利用文件寫入寫出webshell,從而達(dá)成命令執(zhí)行。

ProxyShell漏洞比ProxyLogon漏洞更嚴(yán)重,因?yàn)镻roxyShell更容易開采,而且很多組織基本上并未修補(bǔ)。安全公司Huntress Labs的研究人員發(fā)現(xiàn),攻擊者在1,900多臺(tái)受感染的Microsoft Exchange服務(wù)器上部署了140多個(gè)Webshell。

通過利用 ProxyLogon 和 ProxyShell,攻擊者能夠繞過通常的檢查來避免被阻止。Squirrelwaffle 攻擊應(yīng)該讓用戶警惕新的策略,它們會(huì)想辦法掩蓋惡意郵件和文件。來自可信聯(lián)系人的電子郵件也不能保證無論什么鏈接或文件包含在電子郵件是安全的。

5. PrintNightmare 又一個(gè)Windows漏洞

7月,微軟推出了一個(gè)緊急 Windows 修復(fù)補(bǔ)丁,以修復(fù)存在于 Windows Print Spooler 服務(wù)中的一個(gè)關(guān)鍵缺陷。該漏洞被稱之為“PrintNightmare”。

PrintNightmare在漏洞編號(hào)為CVE-2021-34527,被評(píng)為關(guān)鍵漏洞,因?yàn)楣粽呖梢栽谑苡绊憴C(jī)器上以系統(tǒng)級(jí)權(quán)限遠(yuǎn)程執(zhí)行代碼。它允許Print Spooler服務(wù)執(zhí)行非法文件操作來遠(yuǎn)程執(zhí)行代碼。能夠以 SYSTEM 權(quán)限執(zhí)行任意代碼,通過動(dòng)態(tài)加載第三方二進(jìn)制文件,遠(yuǎn)程攻擊者利用該漏洞可以完全接管系統(tǒng)。這個(gè)漏洞同樣是“2021年最該及時(shí)處理“的一個(gè)漏洞。

由于 Windows Print Spooler 服務(wù)在Windows上默認(rèn)運(yùn)行,受該漏洞影響的操作系統(tǒng)包括已經(jīng)停止支持的Windows 7和Windows2008。因?yàn)槠鋰?yán)重性,微軟發(fā)布了各種支持版本的緊急更新補(bǔ)丁,包括針對(duì)不再支持的系統(tǒng)(Windows7和Windows2008)的補(bǔ)丁。

6. 佛羅里達(dá)水務(wù)公司黑客事件,關(guān)鍵基礎(chǔ)設(shè)施容易受到網(wǎng)絡(luò)攻擊

2月,一名攻擊者成功遠(yuǎn)程闖入佛羅里達(dá)州奧爾茲馬爾市一家水處理廠的系統(tǒng),試圖改變一種名為堿液的化學(xué)物質(zhì)的含量,這種化學(xué)物質(zhì)用于控制水的酸度。當(dāng)入侵者試圖將堿液水平提高111倍時(shí)被發(fā)現(xiàn);并未造成任何損壞。

后來對(duì)該事件的分析顯示,入侵者獲得了對(duì)屬于水處理設(shè)施操作員的系統(tǒng)訪問權(quán)限,可能使用被盜的 TeamViewer 憑據(jù)遠(yuǎn)程登錄該系統(tǒng)。此次入侵使美國(guó)關(guān)鍵基礎(chǔ)設(shè)施在網(wǎng)絡(luò)攻擊面前的持續(xù)脆弱性暴露無遺,特別是因?yàn)樗砻魅肭诛嬘盟幚碓O(shè)施的監(jiān)控和數(shù)據(jù)采集 (SCADA) 系統(tǒng)是多么的簡(jiǎn)單。

該事件促使 CISA警告關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商,在環(huán)境中使用桌面共享軟件和過時(shí)或接近報(bào)廢的軟件(如 Windows 7)的危險(xiǎn)。

所幸攻擊未遂。安全行業(yè)普遍認(rèn)為,關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)安全問題和風(fēng)險(xiǎn)正在由數(shù)字空間逼近物理空間,處于爆發(fā)的前夜!

7. Accellion攻擊,又是供應(yīng)鏈攻擊

2月,美國(guó)、加拿大、新加坡、荷蘭和其他國(guó)家/地區(qū)的多個(gè)組織遭遇了嚴(yán)重的數(shù)據(jù)泄露,因?yàn)樗麄兪褂玫腁ccellion 的文件傳輸服務(wù)存在漏洞。零售巨頭克羅格是最大的受害者之一,其藥房和診所服務(wù)的員工和數(shù)百萬客戶的數(shù)據(jù)被暴露。其他著名的受害者包括眾達(dá)律師事務(wù)所、新加坡電信、華盛頓州和新西蘭儲(chǔ)備銀行。

Accellion將這個(gè)問題描述為與其近乎過時(shí)的文件傳輸設(shè)備技術(shù)中的零日漏洞有關(guān),當(dāng)時(shí)許多組織正在使用該技術(shù)在其組織內(nèi)部和外部傳輸大型文件。

經(jīng)安全供應(yīng)商Mandiant調(diào)查,攻擊者分別在2020年12月與2021年1月,使用了不同的漏洞,他們先在12月濫用了CVE-2021-27101、CVE-2021 -27104,到了1月則是使用CVE-2021-27102、CVE-2021-27103,來對(duì)Accellion用戶發(fā)動(dòng)攻擊。在介入調(diào)查后,又找到2個(gè)新的FTA漏洞CVE-2021-27730與CVE-2021-27731。

這次攻擊歸因于與 Cl0p 勒索軟件家族和 FIN11(一個(gè)出于經(jīng)濟(jì)動(dòng)機(jī)的 APT 組織)有聯(lián)系的威脅行為者。

本次事故,也促使Accellion對(duì)于FTA的維護(hù)規(guī)劃做出重大決定──他們決定提前于2021年4月30日終止FTA的產(chǎn)品生命周期(EOL),并敦促所有FTA用戶盡快改用Kiteworks Content Firewall。在聲明中,多次提及FTA是超過20年的老牌產(chǎn)品,且產(chǎn)品生命周期將至,并建議用戶要轉(zhuǎn)移到現(xiàn)行的Kiteworks Content Firewall。

“Accellion 攻擊是 2021 年初的重大事件,因?yàn)樗故玖死账鬈浖?yīng)鏈攻擊的危險(xiǎn)性。”

“Cl0p 勒索軟件團(tuán)伙能夠利用 Accellion 的文件傳輸設(shè)備 [FTP] 軟件中的零日漏洞同時(shí)針對(duì)大量公司,這大大減少了實(shí)現(xiàn)初始訪問所需的工作和精力。”

8. 宏碁遭勒索軟件攻擊

3月。當(dāng)總部位于臺(tái)灣的跨國(guó)電腦制造商宏碁遭到贖金攻擊,攻擊者REvil組織公布了入侵宏碁系統(tǒng)的截圖,并索要5,000萬美元,是當(dāng)時(shí)為止已知的最大的網(wǎng)絡(luò)犯罪贖金。

據(jù)報(bào)導(dǎo),網(wǎng)絡(luò)罪犯利用了Microsoft Exchange攻擊造成的漏洞。

宏碁對(duì)龐大的勒索金額感到非常震驚,不過并沒有付款。因此,REvil 便在暗網(wǎng)上公布了竊取而來的資料,包含宏碁財(cái)務(wù)的表格、銀行結(jié)余、銀行通訊文檔等機(jī)密材料。

9. 戴爾 BIOS 升級(jí)軟件出現(xiàn)漏洞:可遠(yuǎn)程執(zhí)行代碼,影響上億臺(tái)電腦

5月,安全研究機(jī)構(gòu) Eclypsium 近日發(fā)現(xiàn),戴爾的遠(yuǎn)程 BIOS 升級(jí)軟件出現(xiàn)了一個(gè)嚴(yán)重漏洞,會(huì)導(dǎo)致攻擊者劫持 BIOS 下載請(qǐng)求,并使用經(jīng)過修改的文件進(jìn)行攻擊。這會(huì)使得黑客可以控制系統(tǒng)的啟動(dòng)過程,破壞操作系統(tǒng)。

驅(qū)動(dòng)漏洞存在于名為DBUtil 的檔案中,被統(tǒng)稱為 CVE-2021-21551。其中 4 個(gè)漏洞可被用于提高權(quán)限,剩下的 1 個(gè)則存在被用于 DoS 攻擊的風(fēng)險(xiǎn)。

收到 Sentinel 的報(bào)告后,戴爾已經(jīng)通過補(bǔ)丁更新的方式將漏洞補(bǔ)上。根據(jù)他們的估計(jì),自 2009 年后大約有380個(gè)型號(hào)的產(chǎn)品均受到了影響,如果不修復(fù)的話可能就有數(shù)億臺(tái)電腦設(shè)備都會(huì)繼續(xù)暴露在風(fēng)險(xiǎn)之下。

10. LinkedIn數(shù)據(jù)泄露,又見數(shù)據(jù)泄露

在 4 月份的一次數(shù)據(jù)抓取事件中,5 億 LinkedIn 會(huì)員受到影響后,該事件在 6 月份再次發(fā)生。一個(gè)自稱為“GOD User TomLiner.”的黑客在RaidForums 上發(fā)布了一條包含 7 億條 LinkedIn 待售記錄的帖子。該廣告包含 100 萬條記錄樣本作為“證據(jù)”。Privacy Sharks 檢查了免費(fèi)樣本,發(fā)現(xiàn)記錄包括全名、性別、電子郵件地址、電話號(hào)碼和行業(yè)信息。目前尚不清楚數(shù)據(jù)的來源是什么。據(jù) LinkedIn 稱,沒有發(fā)生任何網(wǎng)絡(luò)泄露事件。

 

責(zé)任編輯:趙寧寧 來源: 安數(shù)網(wǎng)絡(luò)
相關(guān)推薦

2021-12-28 05:38:36

網(wǎng)絡(luò)安全事件網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2024-01-02 15:41:58

2025-01-07 00:16:23

2025-03-21 06:46:12

2021-03-11 09:58:17

IT趨勢(shì)技術(shù)運(yùn)營(yíng)業(yè)務(wù)

2021-07-12 06:52:13

網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)威脅

2013-07-18 10:31:35

2024-03-01 16:43:53

2013-12-10 15:09:59

2009-06-16 14:46:55

軟博會(huì)

2010-02-24 21:37:52

思科網(wǎng)絡(luò)安全

2012-08-27 13:57:55

2011-12-29 09:45:41

云計(jì)算英特爾微軟

2009-11-23 09:29:59

IT市場(chǎng)最具影響力高管

2009-09-11 10:11:13

商界女性50強(qiáng)雅虎CEO上榜

2018-01-05 16:20:26

銳捷網(wǎng)絡(luò)

2023-10-12 22:32:51

大語言模型開源

2010-02-04 14:38:31

NIITIT培訓(xùn)

2010-05-09 09:39:31

北塔軟件

2018-07-29 22:57:19

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)