2024年,網(wǎng)絡(luò)安全領(lǐng)域面臨著嚴(yán)峻的挑戰(zhàn),多起影響力巨大的網(wǎng)絡(luò)安全漏洞事件頻發(fā),給全球數(shù)字空間的安全穩(wěn)定帶來了嚴(yán)重威脅。作為長期關(guān)注網(wǎng)絡(luò)安全動態(tài)的團隊,我們對這些漏洞事件進行了持續(xù)跟蹤與分析,以下是對本年度重要網(wǎng)絡(luò)安全漏洞事件的總結(jié)匯報。
(一)CVE-2024-21410(MicrosoftExchange Server 權(quán)限提升漏洞)
該漏洞允許攻擊者繞過 SmartScreen 用戶體驗并注入代碼,進而可能獲得代碼執(zhí)行權(quán)限。全球近 9.7 萬臺 Exchange 服務(wù)器的安全受到嚴(yán)重威脅,一旦被攻擊成功,服務(wù)器上的數(shù)據(jù)安全和業(yè)務(wù)連續(xù)性將面臨巨大風(fēng)險。
(二)CVE-2024-21762(FortiOS SSL VPN 嚴(yán)重安全漏洞)
遠程未經(jīng)身份驗證的攻擊者可通過特制的 HTTP 請求執(zhí)行任意代碼或命令,全球約 15 萬臺 FortiOS 設(shè)備受到影響。這使得設(shè)備所在的網(wǎng)絡(luò)環(huán)境處于高度危險之中,企業(yè)的網(wǎng)絡(luò)邊界安全形同虛設(shè)。
(三)CVE-2024-3094(XZ Utils 數(shù)據(jù)壓縮程序庫高危漏洞)
CVSSv3評分高達 10 分(最高風(fēng)險級別)。在 SSH 連接過程中,攻擊者利用該漏洞可執(zhí)行任意惡意指令,獲取服務(wù)器上的一切敏感數(shù)據(jù),并完全控制整個系統(tǒng)。由于 XZ Utils 廣泛應(yīng)用于 Linux 發(fā)行版和軟件,多個主流 Linux 版本均未能幸免。
(四)CVE-2024-3400(Palo Alto Networks 防火墻危急漏洞)
CVSS風(fēng)險評分同樣為 10 分,該漏洞主要存在于防火墻操作系統(tǒng) PAN - OS 的 GlobalProtect 功能中。未經(jīng)授權(quán)的攻擊者有機會使用 root 權(quán)限在防火墻上執(zhí)行任意程序代碼,防火墻的防護功能將被完全繞過。
(五)CVE-2024-4671(Google Chrome Visuals 釋放后重用漏洞)
攻擊者通過誘導(dǎo)用戶打開惡意鏈接即可利用此漏洞,獲取敏感信息或?qū)е聭?yīng)用程序崩潰。該漏洞不受Chrome MiraclePtr 緩解機制防護,影響了包括 Chrome 在內(nèi)的基于 Chromium 開源項目的應(yīng)用程序,涉及設(shè)備數(shù)量數(shù)以億計,嚴(yán)重威脅用戶的隱私和設(shè)備安全。
(六)CVE-2024-38812(VMware vCenter Server 堆溢出漏洞)
CVSS評分 9.8,攻擊者可通過網(wǎng)絡(luò)在未打補丁的系統(tǒng)上遠程執(zhí)行代碼,受損的堆內(nèi)存區(qū)域為攻擊者在目標(biāo)系統(tǒng)上執(zhí)行任意代碼提供了可能,對企業(yè)虛擬化環(huán)境的安全構(gòu)成嚴(yán)重威脅。
(七)CVE-2024-6387(OpenSSH高危安全漏洞)
可能導(dǎo)致基于 glibc 的 Linux 系統(tǒng)中以 root 權(quán)限執(zhí)行未經(jīng)身份驗證的遠程代碼。至少存在 1400 萬個潛在易受攻擊的 OpenSSH 服務(wù)器實例,大量 Linux 服務(wù)器的安全岌岌可危。
(八)CVE-2024-30080(Microsoft嚴(yán)重漏洞)
攻擊者通過向 MSMQ 服務(wù)器發(fā)送特制的惡意MSMQ 數(shù)據(jù)包來利用該漏洞。在 Windows 安裝中,若 “Message Queueing” 服務(wù)啟用,其將在 TCP 端口 1801 上運行。快速搜索統(tǒng)計發(fā)現(xiàn)有超過一百萬臺主機運行著開放的 1801 端口,約 145 萬臺主機可能受到影響。
(九)CVE-2024-43047(高通芯片組零日漏洞)
該漏洞源于使用后釋放(use-after-free)錯誤,可能導(dǎo)致內(nèi)存損壞。影響范圍覆蓋智能手機、汽車、物聯(lián)網(wǎng)設(shè)備等多個領(lǐng)域,小米、vivo、OPPO、榮耀、蘋果等眾多手機品牌廠商都在受影響之列,嚴(yán)重威脅用戶設(shè)備的安全和隱私。
(十)CVE-2024-10443(群暉NAS 設(shè)備零日漏洞)
這是一個未經(jīng)驗證的零點擊漏洞,不需要任何用戶交互即可觸發(fā)利用。攻擊者可在群暉DiskStation 和 BeeStation NAS 設(shè)備上執(zhí)行 root 級代碼,竊取敏感數(shù)據(jù)并植入額外的惡意軟件,對用戶的數(shù)據(jù)安全造成極大威脅。
(十一)llama.cpp 安全漏洞
知名開源大模型開源軟件庫 llama.cpp 公布的多個安全漏洞中,CVE-2024 -42479影響最大,CVSS評分為9.8/10。若被組合利用,可實現(xiàn)遠程命令執(zhí)行,對使用該開源軟件庫構(gòu)建的人工智能應(yīng)用系統(tǒng)的安全構(gòu)成嚴(yán)重威脅。
這些漏洞事件對全球數(shù)字空間構(gòu)成了嚴(yán)重威脅,不僅可能導(dǎo)致敏感數(shù)據(jù)泄露和系統(tǒng)被完全控制,還可能引發(fā)更廣泛的網(wǎng)絡(luò)安全事件。
及時掌握網(wǎng)絡(luò)安全態(tài)勢 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測系統(tǒng)
【網(wǎng)絡(luò)安全監(jiān)管部門】免費試用
本文來源:互聯(lián)網(wǎng)
如涉及侵權(quán),請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負(fù)責(zé)人:張明