收藏 分销(赏)

2023网络安全深度洞察及2024年趋势研判.pdf

上传人:宇*** 文档编号:3715627 上传时间:2024-07-15 格式:PDF 页数:86 大小:4.70MB
下载 相关 举报
2023网络安全深度洞察及2024年趋势研判.pdf_第1页
第1页 / 共86页
2023网络安全深度洞察及2024年趋势研判.pdf_第2页
第2页 / 共86页
2023网络安全深度洞察及2024年趋势研判.pdf_第3页
第3页 / 共86页
2023网络安全深度洞察及2024年趋势研判.pdf_第4页
第4页 / 共86页
2023网络安全深度洞察及2024年趋势研判.pdf_第5页
第5页 / 共86页
点击查看更多>>
资源描述

1、2023网络安全深度洞察及2024年趋势研判DEEP INSIGHT INTO NETWORK SECURITY IN 2023AND TREND ANALYSIS IN 2024引言2023 年,生成式人工智能和各种大模型迅速应用在网络攻击与对抗中,带来了新型攻防场景和安全威胁。漏洞利用链组合攻击实现攻击效果加成,在国家级对抗中频繁使用。勒索团伙广泛利用多个信创系统漏洞,对企业数据安全与财产安全造成了严重威胁。数据泄露问题频频出现,个人信息泄露成为了关注的焦点;同时,境外网络攻击势力不断刺探,APT 攻击技术不断更新。2023 年网络安全呈现出哪些演变趋势?本报告将重点围绕安全漏洞、恶意软件

2、、数据安全和 APT 攻击四个领域展开观察,并对 2024 年网络安全需重点关注的方向进行深入思考。摘要0day 漏洞利用平均发现天数逐年缩短01漏洞利用链组合攻击在 APT 攻击中广泛流行022023 年国内外活跃恶意软件组织有较大差异03勒索团伙采取多种新型方式提高赎金缴纳率04银狐远控木马在国内横行肆虐,Qakbot 僵尸网络影响遍布全球05人工智能技术安全风险成为全球关注热点06数据泄露已成为影响数据安全的主要事件07海莲花、蔓灵花、摩柯草为代表的东南亚和南亚地区 APT 组织对我国表现出高度活跃的攻击态势08BYOVD 攻击技术得到快速普及、使用门槛降低09供应链攻击成为 APT 组

3、织获取初始权限的流行方式10目录引言摘要一、安全漏洞态势安全漏洞治理情况国外安全漏洞治理动向我国安全漏洞治理动向安全漏洞总体情况漏洞公开披露情况漏洞利用情况0day漏洞利用发现情况关键被利用0day漏洞盘点关键漏洞分析WindowsWebLogicChromeF5 BIG-IP安全漏洞态势小结二、恶意软件态势恶意软件治理情况国外恶意软件治理动向国内恶意软件治理动向恶意软件攻击总体情况恶意软件攻击情况恶意软件类型分布恶意软件攻击行业分布恶意软件攻击地区分布恶意软件活跃组织01010102030305070809091317192122222223242425252627恶意软件活跃组织分析勒索软

4、件活跃团伙远控木马活跃组织僵尸网络活跃团伙挖矿病毒活跃团伙恶意软件典型攻击事件某国有银行美国子公司遭Lockbit3.0勒索软件攻击国内某综合安防管理平台勒索事件银狐集合体大肆对国内开展恶意网络攻击恶意软件态势小结三、数据安全态势数据安全治理情况国外数据安全治理动向我国数据安全治理动向数据泄露总体情况重要数据泄露事件情况非法交易情报中数据泄露情况勒索团伙数据泄露情况我国重点数据泄露事件分析接口滥用导致政务敏感数据泄露事件多个黑客论坛泄露我国数据合集事件某高校因3万余条师生个人信息数据泄露被罚款80万元重点数据泄露事件分析小结数据安全态势小结282832353740404041424343434

5、446464850525253545455目录四、APT攻击态势APT攻击活动态势APT组织攻击总体态势南亚活跃APT组织态势东亚活跃APT组织态势东南亚活跃APT组织态势东欧活跃APT组织态势APT攻击流行技术趋势软件供应链攻击获取APT攻击初始权限开源组件二次开发以降低APT攻击成本BYOVD滥用过时驱动以对抗杀软网络钓鱼战术升级加大迷惑性典型APT攻击事件某高校高新行业实验室被高精准社工鱼叉攻击蔓灵花利用开源远控组件攻击某政府机关单位UNC4736组织利用双重供应链攻击3CX公司美国情报机构针对iOS设备的移动端APT活动蔓灵花组织利用国产办公软件WPS开展钓鱼攻击APT攻击态势小结五、

6、2024年重点关注趋势六、参考链接附录 APT组织攻击动态报告信息56565657606263656566666768686869697070717376安全漏洞态势安全漏洞治理情况当今世界正处于百年未有之大变局,网络空间日益成为全球治理的重要领域,深刻影响着各国政治、经济和社会等各个方面。安全漏洞是网络空间系统建设中不可避免的问题,也是全球网络安全事件的主要原因。从重要系统中的“零日漏洞”到网络上的历史漏洞,都是数字化发展中的薄弱环节。一旦被恶意主体利用攻击,就会对信息系统安全造成损害,进而对国家、社会和公众造成重大损失。纵观国际,美国在漏洞治理领域具有先发优势。经过多年发展,已建立了完善的

7、漏洞治理体系。其中,美国国土安全部(DHS)及其下属的网络安全和基础设施安全局(CISA)在漏洞的发现、收集、验证、评估、修复、披露和跟踪等方面发挥了关键的统筹协调作用。因此,以 CISA 为例研究美国漏洞治理体系的历史沿革、主要内容和实施效果,对于加强我国漏洞治理政策具有一定的借鉴意义。(一)美国通过制定政策提升漏洞共享能力,强化国家级网络安全综合治理能力。观察美国网络安全战略,“协调”和“共享”一直是其网络安全战略的主旋律,2021 年 5 月拜登政府签署改善国家网络安全的行政命令,明确提出消除政府和私营部门之间威胁信息共享的障碍。CISA 将统筹漏洞治理作为重要任务,通过协同漏洞披露(C

8、VD)、漏洞披露策略(VDP)、相关约束性操作指令(BOD)等措施加强了联邦政府和私营部门的协调和合作,实现了对关键基础设施漏洞威胁的及时发现和消控,加强了漏洞管控统筹协调,提升了漏洞资源共享共治水平,强化了美国国家级网络安全漏洞综合治理能力。国外安全漏洞治理动向012023网络安全深度洞察及2024年趋势研判(二)CISA 新战略计划降低关键信息基础设施风险,增强国家级威胁防御能力。2022 年 9 月,CISA 发布“2023-2025 年战略计划”,本计划是 CISA 自 2018 年成立以来第一个全面的战略计划。计划指出国家努力的重点是确定哪些系统和资产对国家真正至关重要,发现关键信息

9、基础设施的脆弱性,并采取行动管理来降低其风险。计划的首要目标就是建立国家级防御网络攻击并从中恢复的能力,CISA 作为美国的网络防御机构,将与全球建立全面战略伙伴关系,共建国家级威胁防御能力。(三)CISA 颁布指令加强漏洞修复,降低被利用风险。2021 年 11 月,CISA 颁布约束性操作指令(BOD)22-01,降低已知利用漏洞的重大风险,要求所有联邦民事行政部门(FCEB)机构都必须在规定的时间内修复已知被利用漏洞(KEV)目录中的漏洞。CISA 强烈建议所有利益相关者将已知被 利用漏洞(KEV)目录的漏洞纳入其漏洞管理计划的一部分,通过优先修复目录中列出的漏洞来增强其安全性和恢复能力

10、。(一)我国漏洞政策出台旨在维护国家网络安全和保障网络产品稳定运行。根据网络安全法关于漏洞管理有关要求,工业和信息化部、国家互联网信息办公室、公安部联合制定网络产品安全漏洞管理规定,主要目的是维护国家网络安全,保护网络产品和重要网络系统的安全稳定运行,规范漏洞发现、报告、修补和发布等行为,明确网络产品提供者、网络运营者、以及从事漏洞发现、收集、发布等活动的组织或个人等各类主体的责任和义务;鼓励各类主体发挥各自技术和机制优势开展漏洞发现、收集、发布等相关工作。(二)我国持续推进网络产品安全漏洞管理规定落实工作,从政策宣贯、机制完善、平台建设多方面抓好落实。一是加强了政策宣贯,做好对相关企业机构的

11、政策咨询和工作指导,引导漏洞收集平台依法依规开展漏洞收集和发布。二是完善了相关工作机制,建立健全漏洞评估、发布、通报等重要环节的工作机制,明确了漏洞收集平台备案方式和报送内容。三是加强了工业和信息化部网络安全威胁和漏洞信息共享平台建设,做好与其他漏洞平台、漏洞库的信息共享,提升平台技术支撑能力。(三)我国安全建设持续加码,相关政策法规的出台推动了国产漏洞管理工作制度化、规范化、法治化。随着我国国产升级持续加码,安全问题也随之全方位凸显。我国相继出台网络安全法、网络产品安全漏洞管理规定等法律法规,以及正在编写的相关国产升级漏洞国家标准,持续推动国产升级漏洞管理工作的制度化、规范化、法治化,进一步

12、提高相关主体漏洞的管理水平,为国家的数字化建设筑牢安全基底。我国安全漏洞治理动向022023网络安全深度洞察及2024年趋势研判安全漏洞总体情况漏洞收录数量逐年增长,超危漏洞占比整体呈上升趋势。截止 2023 年 11 月 30 日,国家信息安全漏洞库(CNNVD)共收录 2023 年漏洞信息 25748 条,近 10 年漏洞收录情况如图 1-1 所示,可以看出,漏洞收录数量逐年增长,超危漏洞占比整体呈上升趋势,超危漏洞占比峰值为 2022 年(占比 16.7%),按照历年收录漏洞数量及超危漏洞占比趋势推测,预计明年漏洞收录数量和超危漏洞占比将进一步增长。漏洞公开披露情况近十年漏洞收录情况根据

13、国家信息安全漏洞共享平台(CNVD)统计数据显示,截至 2023 年 11 月 30 日,近 5 年来漏洞影响对象占比情况如图 1-2 所示。Web 应用漏洞占比逐年上升,而应用程序漏洞占比逐年下降。网络设备漏洞占比呈小幅上升趋势,操作系统漏洞占比呈小幅下降趋势。Web 应用漏洞主要是由于缺乏安全意识、不当的输入验证、不正确的访问控制、不安全的编码等因素产生。随着互联网的飞速发展和 Web 应用程序的广泛使用,Web 应用漏洞占比逐年上升。应用程序漏洞主要是由于应用程序结构复杂、新技术不断涌现以及编码问题等因素产生。近年来,互联网的快速发展和Web 应用程序的广泛应用,导致应用程序漏洞占比逐年

14、下降。漏洞影响对象情况图1-1 CNNVD近十年漏洞收录情况CNNVD近十年漏洞收录情况30000250002000015000100005000018.0%16.0%14.0%12.0%10.0%2.0%4.0%6.0%8.0%0.0%2014年2015年2016年2017年2018年2019年2020年2021年2022年2023年82208.6%总数超危占比77359.1%862212.5%1467115.2%1630714.3%1783314.3%1904813.8%2082713.1%2492116.7%2574815.4%032023网络安全深度洞察及2024年趋势研判根据国家信息

15、安全漏洞共享平台(CNVD)统计数据显示,2023 年 1 月至 11 月,网络攻击主要趋向于破坏性攻击。其中,由漏洞引发的最主要威胁是未授权信息泄露,可能导致个人隐私被侵犯、财务损失、商业信誉受损甚至法律诉讼。未授权信息泄露也为黑客攻击提供了前置条件,泄露的敏感信息如秘钥、token 等可被恶意攻击者利用,访问受保护的资源或执行未经授权的操作。其次是管理员访问权限获取,一旦获得管理员权限,攻击者便能完全控制系统,访问敏感数据、更改系统设置、甚至进行其他恶意活动。黑客攻击手段通常可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击旨在扰乱系统运行,而破坏性攻击则以入侵系统、盗取机密信息、破坏数据为

16、目的。我国网络攻击以破坏性攻击为主,可能导致系统崩溃、数据丢失、服务中断等严重后果,对受害者造成极大损失。CNVD近5年漏洞影响对象类型占比情况图1-2 CNVD近5年漏洞影响对象类型占比情况操作系统智能设备应用程序Web应用安全产品数据库网络设备50.0%40.0%30.0%20.0%60.0%10.0%0.0%2019年2020年2021年2022年2023年2023年漏洞引发威胁情况图1-3 2023年漏洞引发威胁情况管理员访问权限获取未授权信息泄露普通用户访问权限获取其他未知拒绝服务未授权信息修改管理员访问权限获取 27.3%未知0.1%其他0.3%拒绝服务11.0%未授权信息修改 6

17、.8%普通用户访问权限获取 0.1%未授权信息泄露54.4%漏洞引发威胁情况042023网络安全深度洞察及2024年趋势研判近 10 年来,已知被利用漏洞(KEV)目录持续更新,目前包含超过 1000 个已知被利用漏洞。该目录的收录标准包括漏洞已分配 CVE 编号、有可靠证据表明该漏洞在真实攻击中已被积极利用、漏洞已有明确的补救措施。针对已知被利用漏洞(KEV)的分析显示,近 10 年真实漏洞利用数量总体呈现先上升后下降的趋势。2021 年漏洞利用总数和被勒索软件利用数量分别达到了 118 个和 54 个的峰值。2021 年以前,漏洞利用总数呈上升趋势,但在 2021 年后开始下降。CISA

18、将漏洞治理作为重要任务,并通过协同漏洞披露、漏洞披露策略、相关约束性操作指令等措施取得了初步成效。特别值得注意的是,2021 年后被勒索软件利用漏洞的数量也呈下降趋势,这与西方国家开展的打击勒索软件活动密切相关。许多勒索软件事件是攻击者利用已知漏洞实施的,因此漏洞治理的成功对于减少勒索软件攻击具有重要意义。漏洞利用情况近十年漏洞利用情况KEV目录近十年漏洞利用情况图1-4 KEV目录近十年漏洞利用情况CVE总数被勒索软件利用数量CVE-2014CVE-2015CVE-2016CVE-2017CVE-2018CVE-2019CVE-2020CVE-2021CVE-2022CVE-20230432

19、55780188131108341311318854115251091528052023网络安全深度洞察及2024年趋势研判根据已知被利用漏洞(KEV)目录进行统计分析,已知被利用漏洞厂商分布与厂商漏洞增长情况如图 1-5 所示,厂商漏洞排名靠前的有 Microsoft(275 个)、Cisco(68 个)和 Apple(68 个)。对比 2022 年数据,各厂商已知被利用漏洞增长情况如折线所示,增速较高的是 Apache、Apple、Google、Oracle 等厂商,按照增长率推算,预计明年 Apache、Apple、Google、Oracle 等厂商的已知被利用漏洞数量将增长明显。图 1

20、-6 为已知被利用漏洞产品分布情况,Windows 操作系统是受影响最严重的产品,占比 10.4%。Windows 操作系统是目前应用最广泛的操作系统之一,其用户遍布全球。根据深信服千里目安全技术中心数据显示,Windows 全球公网资产超过 1.2 亿,中国公网资产超过 2200 万,其影响之大可见一斑。建议国内用户重点针对 Windows 操作系统进行漏洞评估,及时修补漏洞,以保障系统的安全性。排名第二的产品是 Internet Explorer,占比 3.0%,漏洞类型主要以远程代码执行和内存损坏为主。浏览器漏洞的危害性是非常大的,黑客可以利用漏洞来执行恶意代码、窃取用户敏感信息等。利用

21、钓鱼链接触发浏览器漏洞获取权限是 APT 组织和黑灰产团伙常见攻击手段之一,这种攻击手法隐蔽性更高,用户往往难以察觉攻击的存在,而且攻击者可以通过不断改变攻击方式和手段来规避安全防护措施。被利用漏洞主要厂商及产品情况被利用漏洞主要厂商漏洞分布与增长情况图1-5 已知被利用漏洞厂商漏洞分布与漏洞增长情况漏洞数量增长率250503330200150100300500MicrosoftCiscoAdobeAppleGoogleOracleApache25.0%20.0%15.0%10.0%5.0%0.0%11.3%11.5%10.2%18.8%17.9%19.0%20.0%275656868KEV目

22、录被利用漏洞产品分布情况图1-6 已知被利用漏洞产品分布情况Internet ExplorerFlash PlayerOfficeIOS and IOS XE SoftwareExchange ServerWin32KChromium V8 EngineWindows其他KernelWindows 10.4%其他 72.7%Internet Explorer 3%Flash Player 2.8%Chromium V8 Engine 2.4%Office 2.3%Win32K 2.4%Exchange Server 1.3%IOS and IOS XE Software 1.3%Kernel

23、1.3%062023网络安全深度洞察及2024年趋势研判0day 漏洞利用平均发现天数逐年缩短。根据谷歌团队跟踪的 0day 被利用漏洞情况进行分析,近 10 年 0day 漏洞利用发现情况如下图所示,可以看出,0day 漏洞利用平均发现天数整体呈现下降趋势,2023 年 0day 漏洞利用平均发现天数已经缩短为 2014 年的五分之一,说明被利用 0day 漏洞数量在逐年上升。2021 年 0day 漏洞利用平均发现天数最小,平均而言,每 5.3 天就会发现一个新的被利用 0day 漏洞,但实际上,这些漏洞通常聚集在同一天发现的漏洞链中。被利用 0day 漏洞数量之所以攀升如此明显,最主要原

24、因是黑客利用 0day 漏洞进行攻击能够更高概率的躲避现有安全体系的防御措施,提高攻击成功率。0day漏洞利用发现情况0day在野利用漏洞平均发现天数(单位:天)图1-7 漏洞利用发现情况352530201510502014年2015年2016年2017年2018年2019年2020年2021年2022年2023年33.213.014.616.630.418.314.65.39.15.9系列1072023网络安全深度洞察及2024年趋势研判关键被利用0day漏洞盘点表1-1 2023年关键0day漏洞利用盘点Microsoft Outlook 特权提升漏洞(CVE-2023-23397)Win

25、dows CLFS 驱动程序权限提升漏洞(CVE-2023-28252)Zimbra Collaboration Suite 跨站脚本漏洞(CVE-2023-37580)MOVEit Transfer HTTP SQL注入漏洞(CVE-2023-34362)Windows Search远程代码执行漏洞(CVE-2023-36884)WinRAR 代码执行漏洞(CVE-2023-38831)Adobe Acrobat PDF Reader远程代码执行漏洞(CVE-2023-26369)Atlassian Confluence Data Center and Server权限提升漏洞(CVE-20

26、23-22515)Apache ActiveMQ远程代码执行漏洞(CVE-2023-46604)Google Chrome整数溢出漏洞(CVE-2023-6345)0day在野利用漏洞名称漏洞类型危害级别利用场景发现时间权限提升超危APT3月权限提升高危勒索4月跨站脚本中危APT6月SQL注入超危勒索6月代码执行高危APT、勒索7月代码执行高危APT7月代码执行高危APT9月权限提升超危APT、勒索10月代码执行超危勒索、挖矿10月整数溢出超危APT11月082023网络安全深度洞察及2024年趋势研判关键漏洞分析Microsoft Windows,是微软以图形用户界面为主推出的一系列专有商业

27、软件操作系统。它于 1985 年问世,起初为运行于 MS-DOS 之下的桌面环境,其后续版本逐渐发展成为主要为个人电脑和服务器用户设计的操作系统,Windows 以超过90%的市场份额占领了全球个人计算机市场,并最终获得了世界个人电脑操作系统的垄断地位。Windows产品介绍根据深信服千里目安全技术中心数据显示,Windows 操作系统流行版本全网使用量分布情况如图 1-8 所示,从服务器操作系统在中国大陆使用量来看,Windows Server 各个版本使用量主要分布在北京市、广东省和浙江省,其次使用量较高的是上海市和山东省。Windows 服务器操作系统在中国大陆公网的资产超过 880 万

28、,其中资产数量最多的版本是Windows Server 2012,超过 480 万。桌面操作系统 Windows 中国大陆使用量主要分布在北京市、广东省和浙江省,其次是上海市和江苏省。12 月,Windows 主流桌面系统各个版本中国公网资产超过 660 万,对比 6 月公网资产减少 53 万,12 月对比 6 月 Windows 主流桌面系统中国大陆占比全球整体呈下降趋势,而数据显示 Windows 全球公网资产呈上升趋势,可能是 Windows 桌面操作系统的中国大陆市场份额被其他桌面操作系统瓜分,不过 Windows 桌面操作系统目前依然是市场主流操作系统。虽然 Windows 7 和

29、Windows 10 已经发布了很长时间,但它们仍然是当前最流行的桌面操作系统。根据表 1-2,对 2023 年 Windows 关键漏洞进行盘点,几乎每个关键漏洞都影响了 Windows 操作系统各个流行版本,并且多个漏洞已被发现真实利用情况,数据显示,Windows 系统漏洞是已知被利用漏洞(KEV)目录和谷歌跟踪 0day 漏洞利用名单的榜首,是漏洞利用数量最多的产品。Windows 操作系统漏洞对我国的潜在安全影响是非常严重的,由于Windows 操作系统在我国的计算机市场占有率较高,其漏洞可能会影响大量的计算机和用户。这些漏洞可能会导致计算机系统被黑客攻击,造成数据泄露、系统瘫痪、网

30、络瘫痪等问题,给我国的经济和社会带来严重的损失。影响分布092023网络安全深度洞察及2024年趋势研判图1-8 Windows主流操作系统分布情况表1-2 2023年Windows操作系统关键漏洞盘点Windows Server2012Windows Server2016Windows Server2019Windows Server2022Windows 7Windows 10Windows 11北京广东上海浙江山东12月大陆占比全球6月大陆占比全球050,000100,000150,000200,000250,000300,000350,000400,000450,00005%10%15

31、%20%25%30%35%40%45%涉及漏洞WindowsALPCCVE-2023-21674CVE-2023-29336CVE-2023-21823WindowsWin32KWindowsGraphics产品严重等级CVE编号利用情况重要受影响的软件Windows 11 22H2Windows 11 version 21H2Server 2022Server 2019Windows 10Server 2016Server 2012 R2Windows 8.1Windows 10Server 2016Server 2012 R2Server 2012Windows 11 22H2Window

32、s 11 version 21H2Server 2022Server 2019Windows 10Server 2016Server 2012 R2Server 2012Office UniversalOffice Android真实利用真实利用真实利用远程代码执行漏洞影响特权提升重要特权提升重要102023网络安全深度洞察及2024年趋势研判CVE-2023-32046WindowsMSHTML平台CVE-2023-23376CVE-2023-28252WindowsCLFSWindowsErrorReportingServiceWindowsDWMCoreLibrary产品严重等级CVE编

33、号受影响的软件利用情况Server 2022Server 2019Server 2012Server 2008Server 2016Windows 10Windows 11Server 2012Server 2008Server 2016Server 2022Server 2019Windows 10Windows 11Windows 11 22H2Windows 11 version 21H2Server 2022Server 2019Windows 10Server 2016Server 2012 R2Server 2012Windows 11 Windows 10Windows Serv

34、er 2008 Windows Server 2012 R2Windows Server 2012Windows Server 2016Windows Server 2022Server 2022Server 2019Server 2012Server 2008Server 2016Server 2012 R2Windows 10Windows 11Server 2019Server 2022Windows 11Windows 10Windows 11Windows 10Server 2022Server 2019真实利用真实利用真实利用真实利用真实利用真实利用真实利用CVE-2023-368

35、74CVE-2023-36802CVE-2023-36033CVE-2023-36036漏洞影响特权提升重要特权提升重要权限提升重要特权提升重要特权提升重要特权提升重要特权提升重要112023网络安全深度洞察及2024年趋势研判Windows 系统漏洞是已知被利用漏洞(KEV)目录和谷歌跟踪 0day 漏洞利用名单的榜首。根据已知被利用漏洞(KEV)目录和谷歌跟踪 0day 漏洞利用名单,2023 年被利用漏洞数量最多的产品是 Windows,截止 11 月 30 日,已知被利用漏洞(KEV)目录收录“CVE-2023”Windows 漏洞 18 个,谷歌跟踪 0day 漏洞利用名单收录“CV

36、E-2023”Windows 漏洞 12 个。由于 Windows 操作系统在我国的计算机市场占有率较高,其漏洞影响非常之大。Windows 操作系统 2023 年漏洞类型主要以特权提升和代码执行为主,且多个重要漏洞几乎影响全版本。2023 年已发现的被利用漏洞多以特权提升为主,在真实攻击中,恶意攻击者利用漏洞进行权限提升是非常普遍的,往往需要通过漏洞去执行恶意代码或者访问受限资源,从而控制系统或者获取更多的敏感信息。12 月相较 6 月,Windows 全球公网资产增多,而中国大陆公网资产占比下降。这可能是因为 Windows 操作系统中国大陆市场份额被其他操作系统瓜分,不过 Windows

37、 桌面操作系统目前依然是市场主流操作系统。在列出的关键漏洞中已被利用的漏洞并非是等级为“严重”的,说明实际漏洞利用情况与 CVSS 评估情况存在一定差异。在评估漏洞时,需要考虑到实际环境中的因素,以确定漏洞的真实威胁程度。Windows 11 和 Windows Server 2022 是近一两年发布的,目前相较 Windows 其他版本市场占有率偏低,并且新系统在发布之初相对来说还不够成熟,出现安全问题几率相对较大,预计未来两年新发布操作系统的漏洞将进一步增多。Windows小结CVE-2023-24880WindowsSmartScreenCVE-2023-32049WindowsOLEW

38、indowsDHCPWindowsKernel产品严重等级CVE编号受影响的软件利用情况Windows 10 Version 21H2Windows 11 version 21H2Windows 10 Version 20H2Windows Server 2022Windows Server 2019Windows 10 Version 1809Windows Server 2016Windows 10 Version 1607Windows 10 Version 22H2Windows 11 22H2Windows 11 version 21H2Server 2022Server 2019W

39、indows 10Server 2016Server 2012 R2Server 2012Windows 10Windows 11Windows Server 2019 Windows Server 2022真实利用真实利用易被利用易被利用易被利用CVE-2023-29325严重CVE-2023-28231CVE-2023-24949重要重要重要Server 2022Server 2019Server 2016Windows 10Windows 11Server 2022Server 2019Server 2016Server 2012 R2Server 2012安全功能绕过重要安全功能绕过漏

40、洞影响远程代码执行远程代码执行特权提升122023网络安全深度洞察及2024年趋势研判WebLogic 是美国 Oracle 公司出品的一个 application server,WebLogic 是一种 Java EE 应用服务器,确切的说是一个基于 JAVAEE 架构的中间件。它提供了一个环境来开发、部署和管理 Java 应用程序,支持 Java EE 规范,如 Servlet、JSP、EJB、JMS、JDBC 等。WebLogic 还提供了高可用性、可伸缩性和安全性等特性,使其成为企业级应用程序的首选平台之一。WebLogic 还提供了一些管理工具,如 WebLogic Server 控

41、制台和 WebLogic Scripting Tool,以便管理员可以轻松地管理和监控 WebLogic 服务器。WebLogic产品介绍根据深信服千里目安全技术中心数据显示,WebLogic 中国大陆公网使用量分布情况如图 1-9 所示,排名靠前的区域有北京市(10611)和浙江省(9656),其次是广东省(6955)和上海市(5065)。12 月中国大陆公网资产超过 5 万,对比 6月中国大陆公网使用量增长超过 7000,各区域 WebLogic 资产也均呈增长趋势。由于 WebLogic 部署在内网居多,其实际使用量远超公网测绘资产量。图1-9 WebLogic中国大陆使用量分布情况We

42、bLogic组件中国大陆使用量分布情况12月资产数量6月资产数量12,00010,0008,0006,0004,0002,0000北京10,6119,673浙江9,6568,692广东69555,304上海5,0654,993山东2,2922,055四川1,4211,144湖南1,186445宁夏774166福建439393江苏27122812月资产数量6月资产数量影响分布132023网络安全深度洞察及2024年趋势研判表1-3 2023年WebLogic关键漏洞盘点CVE-2023-21839CVE-2023-22069漏洞介绍CVE编号严重等级受影响软件版本WebLogic Server1

43、2.2.1.3.0WebLogic Server12.2.1.4.0WebLogic Server14.1.1.0.0Oracle WebLogicServer 12.2.1.4.0Oracle WebLogicServer 14.1.1.0.0重要严重WebLogic Server 远程代码执行漏洞未经身份验证的远程攻击者通过 T3/IIOP 协议网络访问并破坏易受攻击的 WebLogic 服务器,成功利用此漏洞可能导致 Oracle WebLogic 服务器被接管或敏感信息泄露。WebLogic Server 远程代码执行漏洞未经身份验证的攻击者通过 T3、IIOP 进行网络访问来破坏 O

44、racle WebLogic Server。成功利用此漏洞可能会导致 Oracle WebLogic Server 被接管。CVE-2023-22072Oracle WebLogicServer 12.2.1.3.0严重WebLogic Server 远程代码执行漏洞未经身份验证的攻击者通过 T3、IIOP 进行网络访问来破坏 Oracle WebLogic Server。成功利用此漏洞可能会导致 Oracle WebLogic Server 被接管。CVE-2023-22089Oracle WebLogicServer 12.2.1.4.0Oracle WebLogicServer 14.1

45、.1.0.0严重WebLogic Server 远程代码执行漏洞未经身份验证的攻击者通过 T3、IIOP 进行网络访问来破坏 Oracle WebLogic Server。成功利用此漏洞可能会导致 Oracle WebLogic Server 被接管。CVE-2023-21838WebLogic Server12.2.1.3.0WebLogic Server12.2.1.4.0WebLogic Server14.1.1.0.0重要WebLogic Server 拒绝服务漏洞未经身份验证的攻击者通过 T3、IIOP 进行网络访问,从而危及 Oracle WebLogic Server。成功攻击此

46、漏洞可能导致未经授权的 Oracle WebLogic Server 挂起或频繁重复崩溃(完全 DOS)。CVE-2023-21964WebLogic Server12.2.1.3.0WebLogic Server12.2.1.4.0WebLogic Server14.1.1.0.0重要WebLogic Server 拒绝服务漏洞未经身份验证的远程攻击者通过 T3 进行网络访问,从而危害 Oracle WebLogic Server。成功利用此漏洞会导致 Oracle WebLogic Server 挂起或频繁重复崩溃,造成拒绝服务攻击。CVE-2023-21996WebLogic Serve

47、r12.2.1.3.0Oracle WebLogicServer 12.2.1.4.0Oracle WebLogicServer 14.1.1.0.0重要WebLogic Server 拒绝服务漏洞未经身份验证的远程攻击者通过HTTP进行网络访问,从而危害 Oracle WebLogic Server。成功利用此漏洞会导致 Oracle WebLogic Server 挂起或频繁重复崩溃,造成拒绝服务攻击。涉及漏洞披露时间1月10月10月10月4月4月1月142023网络安全深度洞察及2024年趋势研判CVE-2023-21931CVE-2023-21979漏洞介绍CVE编号严重等级受影响软件

48、版本WebLogic Server12.2.1.3.0WebLogic Server12.2.1.4.0WebLogic Server14.1.1.0.0WebLogic Server12.2.1.3.0Oracle WebLogicServer 12.2.1.4.0Oracle WebLogicServer 14.1.1.0.0重要WebLogic Server 信息泄露漏洞未经身份验证的远程攻击者通过 T3 进行网络访问,从而危害 Oracle WebLogic Server。此漏洞的成功攻击可能导致对关键数据的未经授权的访问或对所有Oracle WebLogic Server 可访问数据

49、的完全访问。WebLogic Server 信息泄露漏洞未经身份验证的远程攻击者通过 T3 进行网络访问,从而危害 Oracle WebLogic Server。此漏洞的成功攻击可能导致对关键数据的未经授权的访问或对所有Oracle WebLogic Server 可访问数据的完全访问。CVE-2023-21842WebLogic Server12.2.1.3.0WebLogic Server12.2.1.4.0WebLogic Server14.1.1.0.0WebLogic Server 信息泄露漏洞未经身份验证的攻击者通过 HTTP 进行网络访问,从而危及 Oracle WebLogic

50、 Server。成功攻击此漏洞可能导致对关键数据的未授权访问或对所有 Oracle WebLogic Server 可访问数据的完全访问。CVE-2023-21837WebLogic Server12.2.1.3.0WebLogic Server12.2.1.4.0WebLogic Server14.1.1.0.0WebLogic Server 信息泄露漏洞未经身份验证的攻击者通过 IIOP 进行网络访问,从而危及 Oracle WebLogic Server。成功攻击此漏洞可能导致对关键数据的未授权访问或对所有 Oracle WebLogic Server 可访问数据的完全访问。CVE-20

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 研究报告 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服