2024年,網(wǎng)絡(luò)安全領(lǐng)域面臨著嚴(yán)峻的挑戰(zhàn),多起影響力巨大的網(wǎng)絡(luò)安全漏洞事件頻發(fā),給全球數(shù)字空間的安全穩(wěn)定帶來(lái)了嚴(yán)重威脅。作為長(zhǎng)期關(guān)注網(wǎng)絡(luò)安全動(dòng)態(tài)的團(tuán)隊(duì),我們對(duì)這些漏洞事件進(jìn)行了持續(xù)跟蹤與分析,以下是對(duì)本年度重要網(wǎng)絡(luò)安全漏洞事件的總結(jié)匯報(bào)。
(一)CVE-2024-21410(MicrosoftExchange Server 權(quán)限提升漏洞)
該漏洞允許攻擊者繞過(guò) SmartScreen 用戶體驗(yàn)并注入代碼,進(jìn)而可能獲得代碼執(zhí)行權(quán)限。全球近 9.7 萬(wàn)臺(tái) Exchange 服務(wù)器的安全受到嚴(yán)重威脅,一旦被攻擊成功,服務(wù)器上的數(shù)據(jù)安全和業(yè)務(wù)連續(xù)性將面臨巨大風(fēng)險(xiǎn)。
(二)CVE-2024-21762(FortiOS SSL VPN 嚴(yán)重安全漏洞)
遠(yuǎn)程未經(jīng)身份驗(yàn)證的攻擊者可通過(guò)特制的 HTTP 請(qǐng)求執(zhí)行任意代碼或命令,全球約 15 萬(wàn)臺(tái) FortiOS 設(shè)備受到影響。這使得設(shè)備所在的網(wǎng)絡(luò)環(huán)境處于高度危險(xiǎn)之中,企業(yè)的網(wǎng)絡(luò)邊界安全形同虛設(shè)。
(三)CVE-2024-3094(XZ Utils 數(shù)據(jù)壓縮程序庫(kù)高危漏洞)
CVSSv3評(píng)分高達(dá) 10 分(最高風(fēng)險(xiǎn)級(jí)別)。在 SSH 連接過(guò)程中,攻擊者利用該漏洞可執(zhí)行任意惡意指令,獲取服務(wù)器上的一切敏感數(shù)據(jù),并完全控制整個(gè)系統(tǒng)。由于 XZ Utils 廣泛應(yīng)用于 Linux 發(fā)行版和軟件,多個(gè)主流 Linux 版本均未能幸免。
(四)CVE-2024-3400(Palo Alto Networks 防火墻危急漏洞)
CVSS風(fēng)險(xiǎn)評(píng)分同樣為 10 分,該漏洞主要存在于防火墻操作系統(tǒng) PAN - OS 的 GlobalProtect 功能中。未經(jīng)授權(quán)的攻擊者有機(jī)會(huì)使用 root 權(quán)限在防火墻上執(zhí)行任意程序代碼,防火墻的防護(hù)功能將被完全繞過(guò)。
(五)CVE-2024-4671(Google Chrome Visuals 釋放后重用漏洞)
攻擊者通過(guò)誘導(dǎo)用戶打開惡意鏈接即可利用此漏洞,獲取敏感信息或?qū)е聭?yīng)用程序崩潰。該漏洞不受Chrome MiraclePtr 緩解機(jī)制防護(hù),影響了包括 Chrome 在內(nèi)的基于 Chromium 開源項(xiàng)目的應(yīng)用程序,涉及設(shè)備數(shù)量數(shù)以億計(jì),嚴(yán)重威脅用戶的隱私和設(shè)備安全。
(六)CVE-2024-38812(VMware vCenter Server 堆溢出漏洞)
CVSS評(píng)分 9.8,攻擊者可通過(guò)網(wǎng)絡(luò)在未打補(bǔ)丁的系統(tǒng)上遠(yuǎn)程執(zhí)行代碼,受損的堆內(nèi)存區(qū)域?yàn)楣粽咴谀繕?biāo)系統(tǒng)上執(zhí)行任意代碼提供了可能,對(duì)企業(yè)虛擬化環(huán)境的安全構(gòu)成嚴(yán)重威脅。
(七)CVE-2024-6387(OpenSSH高危安全漏洞)
可能導(dǎo)致基于 glibc 的 Linux 系統(tǒng)中以 root 權(quán)限執(zhí)行未經(jīng)身份驗(yàn)證的遠(yuǎn)程代碼。至少存在 1400 萬(wàn)個(gè)潛在易受攻擊的 OpenSSH 服務(wù)器實(shí)例,大量 Linux 服務(wù)器的安全岌岌可危。
(八)CVE-2024-30080(Microsoft嚴(yán)重漏洞)
攻擊者通過(guò)向 MSMQ 服務(wù)器發(fā)送特制的惡意MSMQ 數(shù)據(jù)包來(lái)利用該漏洞。在 Windows 安裝中,若 “Message Queueing” 服務(wù)啟用,其將在 TCP 端口 1801 上運(yùn)行??焖偎阉鹘y(tǒng)計(jì)發(fā)現(xiàn)有超過(guò)一百萬(wàn)臺(tái)主機(jī)運(yùn)行著開放的 1801 端口,約 145 萬(wàn)臺(tái)主機(jī)可能受到影響。
(九)CVE-2024-43047(高通芯片組零日漏洞)
該漏洞源于使用后釋放(use-after-free)錯(cuò)誤,可能導(dǎo)致內(nèi)存損壞。影響范圍覆蓋智能手機(jī)、汽車、物聯(lián)網(wǎng)設(shè)備等多個(gè)領(lǐng)域,小米、vivo、OPPO、榮耀、蘋果等眾多手機(jī)品牌廠商都在受影響之列,嚴(yán)重威脅用戶設(shè)備的安全和隱私。
(十)CVE-2024-10443(群暉NAS 設(shè)備零日漏洞)
這是一個(gè)未經(jīng)驗(yàn)證的零點(diǎn)擊漏洞,不需要任何用戶交互即可觸發(fā)利用。攻擊者可在群暉DiskStation 和 BeeStation NAS 設(shè)備上執(zhí)行 root 級(jí)代碼,竊取敏感數(shù)據(jù)并植入額外的惡意軟件,對(duì)用戶的數(shù)據(jù)安全造成極大威脅。
(十一)llama.cpp 安全漏洞
知名開源大模型開源軟件庫(kù) llama.cpp 公布的多個(gè)安全漏洞中,CVE-2024 -42479影響最大,CVSS評(píng)分為9.8/10。若被組合利用,可實(shí)現(xiàn)遠(yuǎn)程命令執(zhí)行,對(duì)使用該開源軟件庫(kù)構(gòu)建的人工智能應(yīng)用系統(tǒng)的安全構(gòu)成嚴(yán)重威脅。
這些漏洞事件對(duì)全球數(shù)字空間構(gòu)成了嚴(yán)重威脅,不僅可能導(dǎo)致敏感數(shù)據(jù)泄露和系統(tǒng)被完全控制,還可能引發(fā)更廣泛的網(wǎng)絡(luò)安全事件。
及時(shí)掌握網(wǎng)絡(luò)安全態(tài)勢(shì) 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測(cè)系統(tǒng)
【網(wǎng)絡(luò)安全監(jiān)管部門】免費(fèi)試用
本文來(lái)源:互聯(lián)網(wǎng)
如涉及侵權(quán),請(qǐng)及時(shí)與我們聯(lián)系,我們會(huì)在第一時(shí)間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負(fù)責(zé)人:張明