2022 年最常被利用的漏洞

概括

以下网络安全机构共同撰写了这份联合网络安全咨询 (CSA):

  • 美国:网络安全和基础设施安全局 (CISA)、国家安全局 (NSA) 和联邦调查局 (FBI)
  • 澳大利亚:澳大利亚信号局的澳大利亚网络安全中心 (ACSC)
  • 加拿大:加拿大网络安全中心 (CCCS)
  • 新西兰:新西兰国家网络安全中心 (NCSC-NZ) 和新西兰计算机应急响应小组 (CERT NZ)
  • 英国:国家网络安全中心(NCSC-UK)

此通报提供了有关 2022 年恶意网络攻击者经常利用的常见漏洞和暴露 (CVE) 以及相关常见弱点枚举 (CWE) 的详细信息。到 2022 年,恶意网络攻击者利用旧软件漏洞的频率比最近披露的漏洞和针对未修补的面向互联网的系统的频率更高。

创作机构强烈鼓励供应商、设计人员、开发人员和最终用户组织实施本通报“缓解措施”部分中的建议(包括以下内容),以降低恶意网络行为者危害的风险。

  • 供应商、设计人员和开发人员:实施设计安全和默认原则和策略,以减少软件中漏洞的出现。

遵循安全软件开发框架 (SSDF)(也称为SP 800-218),并将安全设计实践实施到软件开发生命周期 (SDLC) 的每个阶段。作为其中的一部分,建立一个协调的漏洞披露计划,其中包括确定已发现漏洞的根本原因的流程。

优先考虑默认安全配置,例如消除默认密码,或要求进行其他配置更改以增强产品安全性。

确保发布的 CVE 包含识别漏洞根本原因的正确 CWE 字段。

  • 最终用户组织:
  • 及时给系统打补丁。注意:如果本 CSA 中确定的 CVE 尚未修补,请首先检查是否存在泄露迹象。

    实施集中式补丁管理系统。

    使用安全工具,例如端点检测和响应 (EDR)、Web 应用程序防火墙和网络协议分析器。

    要求您的软件提供商讨论他们的安全设计计划,并提供有关他们如何消除漏洞类别和设置安全默认设置的信息链接。

技术细节

主要发现

到 2022 年,恶意网络攻击者利用旧软件漏洞的频率比最近披露的漏洞和针对未修补的面向互联网的系统的频率更高。许多软件漏洞或漏洞链的概念验证 (PoC) 代码是公开可用的,这可能有助于更广泛的恶意网络行为者的利用。

恶意网络行为者通常在公开披露的头两年内最成功地利用已知漏洞——随着软件的修补或升级,此类漏洞的价值逐渐下降。及时修补会降低已知可利用漏洞的有效性,可能会降低恶意网络行为者的操作速度,并迫使人们寻求成本更高、更耗时的方法(例如开发零日漏洞或进行软件供应链操作)。

恶意网络行为者可能会优先开发严重且全球流行的 CVE 漏洞。虽然经验丰富的攻击者还开发了利用其他漏洞的工具,但开发针对关键的、广泛传播的和众所周知的漏洞的漏洞,为攻击者提供了可以使用数年的低成本、高影响力的工具。此外,网络攻击者可能会对特定目标网络中更普遍的漏洞给予更高的优先级。多个 CVE 或 CVE 链要求攻击者向易受攻击的设备发送恶意 Web 请求,该请求通常包含可通过深度数据包检查检测到的独特签名。

最常被利用的漏洞

表 1 显示了合著者观察到的恶意网络攻击者在 2022 年经常利用的 12 个漏洞:

  • CVE-2018-13379。该漏洞影响 Fortinet SSL 科学,在 2020 年2021 年也经常被利用。持续的利用表明许多组织未能及时修补软件,并且仍然容易受到恶意网络攻击者的攻击。
  • CVE-2021-34473、CVE-2021-31207、CVE-2021-34523。这些漏洞称为 ProxyShell,影响 Microsoft Exchange 电子邮件服务器。结合起来,成功的利用使远程攻击者能够执行任意代码。这些漏洞存在于 Microsoft 客户端访问服务 (CAS) 中,该服务通常在 Microsoft Internet 信息服务 (IIS)(例如 Microsoft 的 Web 服务器)的端口 443 上运行。CAS 通常暴露在互联网上,使用户能够通过移动设备和 Web 浏览器访问其电子邮件。
  • CVE-2021-40539。该漏洞可在 Zoho ManageEngine ADSelfService Plus 中启用未经身份验证的远程代码执行 (RCE),并且与过时的第三方依赖项的使用有关。该漏洞的首次利用始于 2021 年底,并持续到 2022 年
  • CVE-2021-26084。该漏洞影响 Atlassian Confluence 服务器和数据中心(政府和私营公司使用的基于网络的协作工具),可能使未经身份验证的网络攻击者能够在易受攻击的系统上执行任意代码。该漏洞在 PoC 披露后一周内发布,很快成为最常被利用的漏洞之一。2021 年 9 月观察到有人试图大规模利用此漏洞。
  • CVE-2021-44228。此漏洞称为 Log4Shell,影响 Apache 的 Log4j 库,这是一个开源日志框架,已融入全球数千种产品中。攻击者可以通过向易受攻击的系统提交特制请求来利用此漏洞,从而导致执行任意代码。该请求允许网络参与者完全控制系统。然后,攻击者可以窃取信息、启动勒索软件或进行其他恶意活动。[1 ] 恶意网络攻击者在 2021 年 12 月公开披露该漏洞后开始利用该漏洞,并在 2022 年上半年继续对 CVE-2021-44228 表现出高度兴趣。
  • CVE-2022-22954、 CVE-2022-22960。这些漏洞允许在 VMware Workspace ONE Access、Identity Manager 和其他 VMware 产品中进行 RCE、权限提升和身份验证绕过。具有网络访问权限的恶意网络攻击者可能会触发服务器端模板注入,从而可能导致远程代码执行。CVE-2022-22954 和 CVE-2022-22960 的利用于 2022 年初开始,并在今年剩余时间内继续进行尝试。
  • CVE-2022-1388。此漏洞允许未经身份验证的恶意网络攻击者绕过 F5 BIG-IP 应用程序交付和安全软件上的iControl REST 身份验证。
  • CVE-2022-30190。此漏洞影响 Windows 中的 Microsoft 支持诊断工具 (MSDT)。未经身份验证的远程网络攻击者可以利用此漏洞来控制受影响的系统。
  • CVE-2022-26134。这个严重的 RCE 漏洞影响 Atlassian Confluence 和 Data Center。该漏洞最初可能是在 2022 年 6 月公开披露之前作为零日漏洞被利用的,它与较早的 Confluence 漏洞 ( CVE-2021-26084 ) 相关,网络攻击者也在 2022 年利用了该漏洞。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/152858.html<

(0)
运维的头像运维
上一篇2025-03-14 05:00
下一篇 2025-03-14 05:01

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注