当前课程知识点:漏洞利用及渗透测试基础 > 好文分享 > 15个漏洞详情,FireEye被盗网络武器库分析 > 15个漏洞详情,FireEye被盗网络武器库分析
12月8日,美国顶级安全公司FireEye(中文名:火眼)发布一则通告称:其内部网络被某个“拥有一流网络攻击能力的国家”所突破,这场攻击导致FireEye的红队安全工具被盗走。
这次攻击和以往不同的是,攻击者在入侵FireEye后,并没有进行勒索或数据泄露等常规操作,而是直接盗走了安全工具包。而这样的攻击将产生更为严重的影响,危害波及FireEye的客户以及下游厂商,已属于供应链攻击的范畴。
漏洞名称: Microsoft Windows组策略首选项密码特权提升漏洞 CVE编号: CVE-2014-1812 漏洞说明: Windows Active Directory分发使用组策略首选项配置的密码的方式中存在一个特权提升漏洞。经过身份验证的攻击者利用该漏洞可能会对密码进行解密,并使用它们来在域上提升特权。Windows Vista SP2、Windows Server 2008 SP2和R2SP1,Windows7 SP1,Windows8,Windows8.1,Windows Server 2012Gold和R2受到影响。 漏洞名称: Windows RDP远程代码执行高危漏洞(BlueKeep) CVE编号: CVE-2019-0708 漏洞说明: BlueKeep(CVE-2019-0708)是微软远程桌面协议(RDP)中的一个高危远程代码执行漏洞,该漏洞已经有公开的metasploit脚本了。 漏洞名称: Microsoft Outlook 安全功能绕过漏洞 CVE编号: CVE-2017-11774 漏洞说明: 当 Microsoft Outlook 不正确地处理内存中的对象时,存在安全功能绕过漏洞。成功利用此漏洞的攻击者可以执行任意命令。在文件共享攻击情形中,攻击者可能会提供旨在利用此漏洞的经特殊设计的文档文件,然后诱使用户打开该文档文件并与文档进行交互。 备注: 该漏洞可以被用作钓鱼攻击。 漏洞名称: Adobe ColdFusion文件上传导致任意代码执行 CVE编号: CVE-2018-15961 漏洞说明: 该漏洞是一个任意文件上传漏洞,攻击者可以通过上传jsp文件的方式来实现代码执行。 漏洞名称: Citrix Application Delivery Controller and Citrix Gateway远程代码执行漏洞 CVE编号: CVE-2019-19781 漏洞说明: 该漏洞使远程攻击者可以轻松地发送目录遍历请求,从系统配置文件中读取敏感信息,而无需用户身份验证并远程执行任意代码。 漏洞名称: Confluence路径穿越漏洞 CVE编号: CVE-2019-3398 漏洞说明: Confluence Server和Data Center产品在downloadallattachments资源中存在一个路径穿越漏洞,拥有以下权限之一的攻击者可以在服务器上任意目录上传文件从而达到远程代码执行: 漏洞名称: Atlassian Crowd未授权文件上传漏洞 CVE编号: CVE-2019-11580 漏洞说明: 该漏洞是由于Crowd pdkinstall插件允许未授权上传导致的,攻击者可以上传恶意插件并通过插件执行命令。 漏洞名称: Fortigate SSL VPN 未授权RCE等漏洞 CVE编号: CVE-2018-13379 漏洞说明: blackhat2019上,安全研究院Orange和Meh Chang披露了Fortinet的SSL VPN多个漏洞,其中就包括CVE-2018-13379,攻击者可以利用该漏洞实现任意文件读取。 漏洞名称: Microsoft Exchange Server远程命令执行漏洞 CVE编号: CVE-2020-0688 漏洞说明: 攻击者可以在登陆后欺骗目标服务器生成恶意的序列化ViewState数据,从而利用.net反序列化的特性在Exchange Control Panel web应用上执行任意.net代码。 漏洞名称: Pulse Secure SSL VPN 未授权任意文件读取漏洞 CVE编号: CVE-2019-11510 漏洞说明: blackhat2019上,安全研究院Orange和Meh Chang披露了多个SSL VPN漏洞,其中包括Pulse Secure的多个漏洞,CVE-2019-11510为任意文件读取漏洞。 漏洞名称: Microsoft SharePoint 远程代码执行漏洞 CVE编号: CVE-2019-0604 漏洞说明: 该漏洞可造成windows系统服务器的远程命令执行,有可能完全控制服务器。攻击者可将攻击者可将精心构造的请求通过ItemPickerWebForm控件传入后端EntityInstanceIdEncoder.DecodeEntityInstanceId(encodedId)方法中,因为方法没有对传入的encodedId进行任何处理,也没有对XmlSerializer构造函数的类型参数进行限制,可直接通过XmlSerializer反序列化,造成命令执行。 漏洞名称: Zoho ManageEngine Desktop Central 远程代码执行漏洞 CVE编号: CVE-2020-10189 漏洞说明: Zoho ManageEngine Desktop Central在FileStorage类getChartImage函数处理时候反序列化了恶意数据,导致远程代码执行。 漏洞名称: Zoho ManageEngine ServiceDesk Plus 任意文件上传漏洞 CVE编号: CVE-2019-8394 漏洞说明: Zoho ManageEngine ServiceDesk Plus在10.0 build 10012版本之前,存在任意文件上传漏洞,攻击者可以通过上传jsp文件来实现代码执行。 漏洞名称: Windows Netlogon 远程协议权限提升漏洞 CVE编号: CVE-2020-1472 漏洞说明: 2020年9月11日,也就是微软发布补丁的三十天后,Secura的安全研究人员公开了一篇名为《Zerologon:instantlybecomedomainadminbysubvertingNetlogoncryptography》的博客。博客给出了一份白皮书,详细地介绍了CVE-2020-1472漏洞的利用流程。利用该漏洞,未经身份验证的攻击者可以通过Netlogon远程协议(MS-NRPC)连接到域控服务器以获得域管理员权限。 漏洞名称: Microsoft Exchange Server 特权提升漏洞 CVE编号: CVE-2018-8581 漏洞说明: Microsoft Exchange Server 中存在特权提升漏洞。成功利用此漏洞的攻击者可以尝试模拟 Exchange 服务器的其他任何用户。它可以在拥有了一个普通权限邮箱账号密码后,完成对其他用户(包括域管理员)邮箱收件箱的委托接管。 备注: 是一个邮箱层面的横向渗透和提权漏洞。 特别提醒:这些相应的识别规则已经加入了知道创宇NDR产品。 结合近期的网络安全态势来看,这次攻击可能会成为全球新一波攻击浪潮的起点。除此之外,富士康近期也遭到黑客攻击并被勒索2.3亿元赎金。 由此可窥见,网络安全态势在未来只会愈发严峻,从繁杂严谨的攻击方式,到不断升级的攻击规模,再到从上至下的影响范围,都在提醒我们:没有绝对的网络安全。 面对不断提升的攻击成本,本身的攻防不对等会让防守方更为被动。“网络安全的本质在对抗,对抗的本质在攻防两端的较量”。坚守“真攻防”,是知道创宇永远的目标。我们将持续不断用“真攻防”打造更为强劲的安全能力。 本文转自https://mp.weixin.qq.com/s/kuyicMFQtDiiKAHzL7GjlA,仅供学习
-1.1 病毒和木马
--1.1简介
--1.1病毒和木马
-1.2 软件漏洞及产生原因
--1.2 简介
-1.3 漏洞黑产产业链
--1.3 简介
-1.4 渗透测试
--1.4 渗透测试
--1.4 简介
-1.5 实验环境
--1.5 实验环境
--1.5 简介
-第一章 作业
-0 宣传片
--0 宣传片
-你如何看代网络安全在新时代中国特色社会主义发展道路中的地位与意义?
-2.1 堆栈基础——内存区域
--2.1 简介
-2.2 堆栈基础——函数调用
--2.2 简介
-2.3 堆栈基础——常见寄存器与栈桢
--2.3 简介
-2.4 汇编语言—寄存器及主要指令
--2.4 简介
-2.5 汇编语言—寻址方式
--2.5 简介
-2.6 函数调用汇编示例
--2.6 简介
-2.7 PE文件
--2.7 PE文件
--2.7 简介
-2.8 虚拟内存
--2.8 虚拟内存
--2.8 简介
-2.9 OllyDBG和IDA
--2.9 简介
-2.10 OllyDBG示例
--2.10 简介
-第二章 作业
-3.1 漏洞的概念及特点
--3.1 简介
- 3.2 漏洞分类
--3.2 漏洞分类
--3.2 简介
-3.3 漏洞库
--3.3 漏洞库
--3.3 简介
-3.4 第一个漏洞
--3.4 简介
-第三章 作业
-4.1 缓冲区溢出漏洞-栈溢出
--4.1 简介
-4.2 缓冲区溢出漏洞-其他溢出
--4.2 简介
-4.3 格式化字符串漏洞
--4.3 简介
-4.4 整数溢出漏洞
--4.4 简介
-第四章作业
-5.1 漏洞利用概念
--5.1 简介
-5.2 Shellcode编写示例
--5.2 简介
-5.3 Shellcode编写
--5.3 简介
-5.4 软件防护技术
--5.4 简介
-5.5 漏洞利用技术——地址利用技术
--5.5 简介
-5.6 漏洞利用技术——绕过DEP防护
--5.6 简介
-第五章作业
-6.1 漏洞挖掘-源代码检测
--6.1 简介
-6.2 漏洞挖掘-可执行代码检测
--6.2 简介
-6.3 动态检测
--6.3 动态检测
--6.3 简介
-6.4 模糊测试实例
--6.4 简介
-6.5 自己动手写Fuzzer
--6.5 简介
-第六章作业
-7.1 渗透测试过程
--7.1 简介
-7.2 Kali Linux基础
--7.2 简介
-7.3 Metasploit渗透测试框架
--7.3 简介
-第七章 作业
-8.1 渗透实践—被动信息收集
--8.1 简介
-8.2 渗透实践—主动信息收集
--8.2 简介
-8.3 渗透实践—Nessus扫描
--8.3 简介
-8.4 渗透实践—攻破XP系统
--8.4 简介
-8.5 渗透实践—后渗透攻击
--8.5 简介
-第八章 作业
-9.1 WEB基础
--9.1 简介
-9.2 HTTP会话管理
--9.2 简介
-9.3 WEB编程环境
--9.3 简介
-9.4 JavaScript实践
--9.4 简介
-9.5 PHP语言
--9.5 简介
-9.6 HTTP请求
--9.6 简介
-9.7 PHP连接数据库
--9.7 简介
-9.8 Cookie实战
--9.8 简介
-9.9 十大WEB安全威胁
--9.9 简介
-第九章 WEB安全基础
-10.1 文件上传漏洞
--10.1简介
-10.2 SQL注入漏洞
--10.2 简介
-10.3 SQLMAP
--10.3 简介
-10.4 跨站脚本
--10.4 简介
-第十章 WEB渗透实战基础