特别关注
- 微软补丁日修复 150 个安全漏洞(67个 RCE)
92,000 台 D-Link NAS 设备的关键 RCE 漏洞被用于僵尸网络攻击
标签:漏洞扫描
未修补的漏洞是网络犯罪分子最容易攻击的目标之一。企业中很多的数据安全事件往往由于已知的漏洞造成的,尽管相关的安全补丁已经发布,但许多企业由于种种原因并不能及时发现并修补这些漏洞。当组织想要开展全面且持续的漏洞扫描工作时,通常需要得到广泛的安全社区支持。在此过程中,安全人员可以借助一些的流行开源漏洞扫描工具。由于它们具有开放源代码的特性,用户可以自由地查看、修改和定制这些工具,以满足自身的安全需求。此外,这些工具会经常更新和改进以适应不断变化的漏洞威胁。本文收集了6款目前较热门的开源漏洞扫描工具(详见下表),并从功能性、兼容性和可扩展性等方面对其应用特点进行了分析。Nmap是一款非常流行的自动化安全测试工具。它可以在各种主流操作系统上运行,并快速扫描大型网络。它通常会检测以下信息:网络上有哪些主机可用,主机在运行什么服务,主机在运行哪些操作系统版本,使用哪种类型的数据包过滤器和防火墙,以及发动攻击之前需要的其他有用情报。此外,Nmap的说明文档也很全面,还有针对命令行和GUI(图形化操作界面)版本的众多教程,很容易上手。ㆍ快速查询开放端口,基于可用的 TCP 和 UDP 服务分析协议、应用程序和操作系统。ㆍ拥有庞大的活跃用户群,也被大多数网络和网络安全认证计划所接受。ㆍ对使用者友好,使用命令行控件自动执行漏洞扫描或将结果导出到票证系统或安全工具中。ㆍ包含一个不断增长的检测脚本库,可用于增强网络发现和漏洞评估的功能。ㆍ可基于协议请求的端口响应进行扫描,适用于所有具有开放端口的计算机、物联网设备、网站、云系统和网络设备。OpenVAS是一个较全面的开源渗透测试软件。在世界各地的渗透测试专家的帮助下,它得到了不断的支持和更新,从而使其保持最新状态。OpenVAS的其他特性还包括提供未经身份验证的测试、目标扫描和web漏洞扫描。需要说明的是,OpenVAS工具的漏洞扫描能力最初是从Nessus产品派生而来,后者现在是Tenable公司的非开源商业化产品。ㆍ几乎每天都会更新威胁信息源,并定期提供产品更新和功能更新。
ㆍ免费版本的功能就非常全面,并在企业版本中提供更多功能和特性,同时提供客户支持。ㆍ能够对终端、服务器和云等多种系统进行常见漏洞和曝光(CVE)的扫描。
ㆍ产品得到主流网络安全社区的支持,能够在许多不同的认证课程中教授。ㆍ可以为每个漏洞提供额外的上下文信息,用于漏洞修复或攻击路径解释。Zed Attack Proxy (ZAP)是一款用户友好的渗透测试工具,能找出网络应用中的漏洞。它不仅提供自动化扫描器,也为想要手动查找漏洞的用户提供了一套工具。ZAP通常预装在Kali Linux上,它能够将自身置于测试人员的浏览器和Web应用程序之间,拦截请求以充当"代理"。通过修改内容、转发数据包和模拟其他用户行为,ZAP也可以对应用程序进行漏洞扫描测试。ㆍ可执行常见的动态应用程序安全测试 (DAST),特别是针对跨站点脚本 (XSS) 漏洞,还能够执行一些新型的测试工作,例如模糊测试;
ㆍ可提供 API 和 docker 集成以实现快速部署,并与 DevSecOp 工具集成,实现对开发团队的自动化工单管理;ㆍ通过Crash Override开源奖学金的支持,ZAP拥有多名全职开发人员,不再与OWASP有关联;
ㆍ经常被渗透测试人员使用,可以很好地了解黑客可能发现的漏洞。OSV-Scanner是一款由谷歌公司开发的开源漏洞扫描工具,提供专门的软件组成分析(SCA),可用于扫描静态软件,以确保开源软件的编程代码安全漏洞,并保护开源软件清单(SBOM)。在扫描项目时,OSV-Scanner 首先通过分析清单、软件材料清单(SBOM)和代码提交哈希值来确定正在使用的所有依赖项。这些信息用于查询 OSV 数据库,并报告与项目相关的漏洞。漏洞通过表格的形式或基于 JSON 的 OSV 格式(可选)进行报告。ㆍ能够定期扩展支持的编程语言列表,包括C/C++、Dart、Elixir、Go、Java、JavaScript、PHP、Python、R、Ruby和Rust。ㆍ可以从大量信息源中获取漏洞,包括Debian、Linux、Maven、npm、NuGet、OSS-Fuzz、Packagist、PyPl和RubyGems。ㆍ允许API、可脚本化和与GitHub集成的调用,以实现漏洞扫描自动化。ㆍ使用JSON存储有关受影响版本的信息,以便与开发人员工具包进行集成。ㆍ检查目录、软件清单(SBOM)、锁定文件、基于Debian的Docker镜像或在Docker容器中运行的软件。CloudSploit是一款开源的云基础设施扫描引擎,目前被Aqua公司收购并继续对其进行维护,以使用户能够下载、修改并享受这个专业工具的好处。CloudSploit可以根据用户需求进行扫描,也可以配置为持续运行,并向安全和DevOps团队发送漏洞警报。该工具不仅检查已知的云和容器部署漏洞,还能够检查常见的配置错误问题。ㆍ可持续扫描AWS、Azure、Google Cloud、Oracle Cloud等环境,以便对云基础设施的更改进行警报。
ㆍ通过安全人员常用的工具(如Slack、Splunk、OpsGenie、Amazon SNS等)发送实时警报和结果。ㆍ可从命令行、脚本或构建系统(Jenkins、CircleCL、AWS CodeBuild 等)调用 API。ㆍ提供了广泛的云支持,包括针对主要公共云平台(阿里云、AWS、Azure、Google Cloud 等)的插件严重程度。sqlmap是一款专注但功能强大的免费数据库漏洞扫描工具。尽管其适用范围有限,但在一些需要进行严格合规和安全测试的数字化业务场景中,数据库漏洞测试往往是至关重要的组成部分。SQLmap能够自动化查找与SQL注入相关的威胁和攻击的过程。相比其他的web应用程序渗透测试工具,SQLmap具有较强大的测试引擎和多种注入攻击识别能力,并支持多种数据库服务器,如MySQL、Microsoft Access、IBM DB2和SQLite。ㆍ可通过DBMS凭据、IP地址、端口和数据库名称直接连接到数据库进行漏洞扫描测试。
ㆍ支持可调用的(代码或GitHub)集成,可执行任意命令,检索标准输出并生成报告。ㆍ可扫描多种类型的SQL注入,包括:基于布尔的盲注、基于时间的盲注、基于错误的注入、基于UNION查询的注入、堆叠查询和带外注入等。ㆍ自动识别和使用密码哈希进行具有许可访问权限的测试,还可以进行密码破解。微软补丁日修复 150 个安全漏洞(67个 RCE)
标签:漏洞补丁
近期是微软 2024 年 4 月补丁日,近期的安全更新修复了 150 个缺陷,其中 67 个为远程代码执行漏洞(RCE)。本月的补丁日不包含针对 Microsoft 披露的0day漏洞的任何修复程序。
超过一半的 RCE 缺陷是在 Microsoft SQL 驱动程序中发现的,可能存在一个共同的缺陷。
每个漏洞类别中的漏洞数量:
31个特权提升漏洞
29个安全功能绕过漏洞
67个远程代码执行漏洞
13个信息泄露漏洞
7个拒绝服务漏洞
3个欺骗漏洞
150 个漏洞总数不包括 4 月 4 日修复的 5 个 Microsoft Edge 缺陷和 2 个 Mariner 缺陷。Mariner 是 Microsoft 为其 Microsoft Azure 服务开发的开源 Linux 发行版。
微软呼吁紧急关注一个让黑客完全控制 Azure Kubernetes 集群的漏洞。
微软在安全公告中表示,该漏洞编号为CVE-2024-29990,允许未经身份验证的黑客窃取凭据并影响超出 Azure Kubernetes 服务机密容器 (AKSCC) 管理的安全范围的资源。
微软安全响应团队表示,Azure Kubernetes 服务错误的 CVSS 严重性评分为 9/10,可被利用来接管其可能绑定的网络堆栈之外的机密来宾和容器。
Azure Kubernetes 服务错误是一个大型补丁包的头条新闻,其中包括针对 Microsoft Defender for IOT 中的三个远程代码执行错误的修复以及标记为已被利用的严重 Windows 安全启动绕过。
4月补丁日修复了数十个影响 WIndows 操作系统和软件组件、Microsoft Office 生产力套件、Microsoft SQL Server、DNS Server、Visual Studio 和 Bitlocker 的远程代码执行问题。
据跟踪软件补丁发布的公司ZDI称,这是微软至少自 2017 年以来最大的一次发布,且不包括对今年 Pwn2Own 黑客大赛中所利用漏洞的修复。
信源:https://hackernews.cc/archives/5146492,000 台 D-Link NAS 设备的关键 RCE 漏洞被用于僵尸网络攻击
标签:漏洞,僵尸网络
攻击者正在积极瞄准超过 92,000 个报废的 D-Link NAS设备,这些设备在线暴露且服务商并不提供针对远程代码执行 (RCE)0day漏洞的补丁方案。此安全漏洞 ( CVE-2024-3273 ) 是通过硬编码帐户(用户名“messagebus”,密码为空)促成的后门以及通过“system”参数的命令注入问题造成的。攻击者现在将这两个安全漏洞链接起来,部署 Mirai 恶意软件变体 ( skid.x86 )。Mirai 变体通常旨在将受感染的设备添加到可用于大规模分布式拒绝服务 (DDoS) 攻击的僵尸网络中。据网络安全公司 GreyNoise和威胁监控平台 ShadowServer观察,这些攻击于周一开始。两周前,安全研究人员 Netsecfish在 D-Link 通知他们这些报废设备不会得到修补后披露了该漏洞。当被问及是否会发布安全更新来修补这个0day漏洞时,D-Link 表示,他们不再支持这些报废 (EOL) NAS 设备。该发言人补充说,这些 NAS 设备不具备自动在线更新或警报发送功能,因此无法通知所有者这些正在进行的攻击。消息披露后,D-Link于周四发布了安全公告,通知用户该安全漏洞,并建议他们尽快淘汰或更换受影响的设备。它还为旧设备创建了一个支持页面,警告所有者通过旧支持网站应用最新的安全和固件更新,尽管这并不能保护他们的设备免受攻击。D-Link 警告说:“如果美国消费者违反 D-Link 的建议继续使用这些设备,请确保该设备具有最新的已知固件。”D-Link 没有说的是 NAS 设备不应在网上公开,因为它们通常是勒索软件攻击的目标,以窃取或加密数据。近几个月来,其他 D-Link 设备(其中一些也已报废)已成为多个基于 Mirai 的 DDoS 僵尸网络 (其中一个 被追踪为 IZ1H9)的目标。该僵尸网络所有者不断致力于扩展它们的功能,添加新的漏洞和攻击目标。D-link友讯科技股份有限公司是总部位于台北市的科技公司,专注于电脑网络设备的设计开发,自创“D-Link”品牌,主要提供消费者及企业所使用的无线网络和以太网硬件产品等网络通信设备与解决方案。在全世界44国设立82个营销据点,品牌营收近6亿美元。全球拥有超过一千六百名以上的员工。信源:www.bleepingcomputer.com/news/security/critical-rce-bug-in-92-000-d-link-nas-devices-now-exploited-in-attacks/资讯来自全球范围内媒体报道
版权归作者所有
文章内容仅代表作者独立观点
不代表网络盾牌立场
转载目的在于传递更多信息
如有侵权,请公众号后台联系
还没有评论,来说两句吧...