当前课程知识点:漏洞利用及渗透测试基础 >  好文分享 >  15个漏洞详情,FireEye被盗网络武器库分析 >  15个漏洞详情,FireEye被盗网络武器库分析

返回《漏洞利用及渗透测试基础》慕课在线视频课程列表

15个漏洞详情,FireEye被盗网络武器库分析资料文件与下载

15个漏洞详情,FireEye被盗网络武器库分析

12月8日,美国顶级安全公司FireEye(中文名:火眼)发布一则通告称:其内部网络被某个“拥有一流网络攻击能力的国家”所突破,这场攻击导致FireEye的红队安全工具被盗走。

图片.png


这次攻击和以往不同的是,攻击者在入侵FireEye后,并没有进行勒索或数据泄露等常规操作,而是直接盗走了安全工具包而这样的攻击将产生更为严重的影响,危害波及FireEye的客户以及下游厂商,已属于供应链攻击的范畴


在此我们大胆猜测,FireEye这次安全事件可能已经影响到了其客户或下游。整个事件的经过可能是:最先由FireEye的客户发现被FireEye的工具攻击,推测疑似工具泄露。接着向FireEye方反馈,FireEye再紧急排查并响应,最后公布出防御策略(包括防火墙策略)。

知道创宇404实验室及时跟进了这次安全事件,并将FireEye红队工具包中所含有的一部分漏洞进行了分析,具体如下:

01

漏洞名称:

Microsoft Windows组策略首选项密码特权提升漏洞

CVE编号:

CVE-2014-1812

漏洞说明:

Windows Active Directory分发使用组策略首选项配置的密码的方式中存在一个特权提升漏洞。经过身份验证的攻击者利用该漏洞可能会对密码进行解密,并使用它们来在域上提升特权。Windows Vista SP2、Windows Server 2008 SP2和R2SP1,Windows7 SP1,Windows8,Windows8.1,Windows Server 2012Gold和R2受到影响。


02

漏洞名称:

Windows RDP远程代码执行高危漏洞(BlueKeep)

CVE编号:

CVE-2019-0708

漏洞说明:

BlueKeep(CVE-2019-0708)是微软远程桌面协议(RDP)中的一个高危远程代码执行漏洞,该漏洞已经有公开的metasploit脚本了。


03

漏洞名称:

Microsoft Outlook 安全功能绕过漏洞

CVE编号:

CVE-2017-11774

漏洞说明:

当 Microsoft Outlook 不正确地处理内存中的对象时,存在安全功能绕过漏洞。成功利用此漏洞的攻击者可以执行任意命令。在文件共享攻击情形中,攻击者可能会提供旨在利用此漏洞的经特殊设计的文档文件,然后诱使用户打开该文档文件并与文档进行交互。  

备注:

该漏洞可以被用作钓鱼攻击。


04

漏洞名称:

Adobe ColdFusion文件上传导致任意代码执行

CVE编号:

CVE-2018-15961  

漏洞说明:  

该漏洞是一个任意文件上传漏洞,攻击者可以通过上传jsp文件的方式来实现代码执行。


05

漏洞名称:

Citrix Application Delivery Controller and Citrix Gateway远程代码执行漏洞

CVE编号:

CVE-2019-19781

漏洞说明:

该漏洞使远程攻击者可以轻松地发送目录遍历请求,从系统配置文件中读取敏感信息,而无需用户身份验证并远程执行任意代码。


06

漏洞名称:

Confluence路径穿越漏洞

CVE编号:

CVE-2019-3398  

漏洞说明:

Confluence Server和Data Center产品在downloadallattachments资源中存在一个路径穿越漏洞,拥有以下权限之一的攻击者可以在服务器上任意目录上传文件从而达到远程代码执行:

  1. 向页面或博客添加附件
  2. 能够创建新的空间(space)
  3. 对某空间(space)有Admin权限   

07

漏洞名称:

Atlassian Crowd未授权文件上传漏洞

CVE编号:

CVE-2019-11580     

漏洞说明:

该漏洞是由于Crowd pdkinstall插件允许未授权上传导致的,攻击者可以上传恶意插件并通过插件执行命令。


08

漏洞名称:

Fortigate SSL VPN 未授权RCE等漏洞  

CVE编号:

CVE-2018-13379  

漏洞说明:

blackhat2019上,安全研究院Orange和Meh Chang披露了Fortinet的SSL VPN多个漏洞,其中就包括CVE-2018-13379,攻击者可以利用该漏洞实现任意文件读取。


09

漏洞名称:

Microsoft Exchange Server远程命令执行漏洞  

CVE编号:

CVE-2020-0688  

漏洞说明:

攻击者可以在登陆后欺骗目标服务器生成恶意的序列化ViewState数据,从而利用.net反序列化的特性在Exchange Control Panel web应用上执行任意.net代码。 


10

漏洞名称:

Pulse Secure SSL VPN 未授权任意文件读取漏洞  

CVE编号:

CVE-2019-11510  

漏洞说明:

blackhat2019上,安全研究院Orange和Meh Chang披露了多个SSL VPN漏洞,其中包括Pulse Secure的多个漏洞,CVE-2019-11510为任意文件读取漏洞。


11

漏洞名称:

Microsoft SharePoint 远程代码执行漏洞  

CVE编号:

CVE-2019-0604  

漏洞说明:

该漏洞可造成windows系统服务器的远程命令执行,有可能完全控制服务器。攻击者可将攻击者可将精心构造的请求通过ItemPickerWebForm控件传入后端EntityInstanceIdEncoder.DecodeEntityInstanceId(encodedId)方法中,因为方法没有对传入的encodedId进行任何处理,也没有对XmlSerializer构造函数的类型参数进行限制,可直接通过XmlSerializer反序列化,造成命令执行。


12

漏洞名称:

Zoho ManageEngine Desktop Central 远程代码执行漏洞

CVE编号:

CVE-2020-10189  

漏洞说明:

Zoho ManageEngine Desktop Central在FileStorage类getChartImage函数处理时候反序列化了恶意数据,导致远程代码执行。


13

漏洞名称:

Zoho ManageEngine ServiceDesk Plus 任意文件上传漏洞

CVE编号:

CVE-2019-8394  

漏洞说明:

Zoho ManageEngine ServiceDesk Plus在10.0 build 10012版本之前,存在任意文件上传漏洞,攻击者可以通过上传jsp文件来实现代码执行。  


14

漏洞名称:

Windows Netlogon 远程协议权限提升漏洞

CVE编号:

CVE-2020-1472  

漏洞说明:

2020年9月11日,也就是微软发布补丁的三十天后,Secura的安全研究人员公开了一篇名为《Zerologon:instantlybecomedomainadminbysubvertingNetlogoncryptography》的博客。博客给出了一份白皮书,详细地介绍了CVE-2020-1472漏洞的利用流程。利用该漏洞,未经身份验证的攻击者可以通过Netlogon远程协议(MS-NRPC)连接到域控服务器以获得域管理员权限。


15

漏洞名称:

Microsoft Exchange Server 特权提升漏洞  

CVE编号:

CVE-2018-8581  

漏洞说明:

Microsoft Exchange Server 中存在特权提升漏洞。成功利用此漏洞的攻击者可以尝试模拟 Exchange 服务器的其他任何用户。它可以在拥有了一个普通权限邮箱账号密码后,完成对其他用户(包括域管理员)邮箱收件箱的委托接管。  

备注:

是一个邮箱层面的横向渗透和提权漏洞。


结语

特别提醒:这些相应的识别规则已经加入了知道创宇NDR产品。


结合近期的网络安全态势来看,这次攻击可能会成为全球新一波攻击浪潮的起点。除此之外,富士康近期也遭到黑客攻击并被勒索2.3亿元赎金


由此可窥见,网络安全态势在未来只会愈发严峻,从繁杂严谨的攻击方式,到不断升级的攻击规模,再到从上至下的影响范围,都在提醒我们:没有绝对的网络安全。


面对不断提升的攻击成本,本身的攻防不对等会让防守方更为被动。“网络安全的本质在对抗,对抗的本质在攻防两端的较量”。坚守“真攻防”,是知道创宇永远的目标我们将持续不断用“真攻防”打造更为强劲的安全能力。


本文转自https://mp.weixin.qq.com/s/kuyicMFQtDiiKAHzL7GjlA,仅供学习


返回《漏洞利用及渗透测试基础》慕课在线视频列表

漏洞利用及渗透测试基础课程列表:

第一章 绪论

-1.1 病毒和木马

--1.1简介

--1.1病毒和木马

-1.2 软件漏洞及产生原因

--1.2 软件漏洞及产生原因

--1.2 简介

-1.3 漏洞黑产产业链

--1.3 漏洞黑产产业链

--1.3 简介

-1.4 渗透测试

--1.4 渗透测试

--1.4 简介

-1.5 实验环境

--1.5 实验环境

--1.5 简介

-第一章 简介

-第一章 讨论

-第一章 作业

-第一章ppt

-0 宣传片

--0 宣传片

思政讨论一

-你如何看代网络安全在新时代中国特色社会主义发展道路中的地位与意义?

第二章 基础知识

-2.1 堆栈基础——内存区域

--2.1 堆栈基础——内存区域

--2.1 简介

-2.2 堆栈基础——函数调用

--2.2 堆栈基础——函数调用

--2.2 简介

-2.3 堆栈基础——常见寄存器与栈桢

--2.3 堆栈基础——常见寄存器与栈桢

--2.3 简介

-2.4 汇编语言—寄存器及主要指令

--2.4 汇编语言—寄存器及主要指令

--2.4 简介

-2.5 汇编语言—寻址方式

--2.5 汇编语言—寻址方式

--2.5 简介

-2.6 函数调用汇编示例

--2.6 函数调用汇编示例

--2.6 简介

-2.7 PE文件

--2.7 PE文件

--2.7 简介

-2.8 虚拟内存

--2.8 虚拟内存

--2.8 简介

-2.9 OllyDBG和IDA

--2.9 OllyDBG和IDA

--2.9 简介

-2.10 OllyDBG示例

--2.10 OllyDBG示例

--2.10 简介

-第二章 简介

-第二章 讨论

-第二章 作业

-第二章ppt

第三章 漏洞概念

-3.1 漏洞的概念及特点

--3.1 漏洞的概念及特点

--3.1 简介

- 3.2 漏洞分类

--3.2 漏洞分类

--3.2 简介

-3.3 漏洞库

--3.3 漏洞库

--3.3 简介

-3.4 第一个漏洞

--3.4 第一个漏洞

--3.4 简介

-第三章 简介

-第三章 讨论

-第三章 作业

-第三章ppt

第四章 常见漏洞

-4.1 缓冲区溢出漏洞-栈溢出

--4.1 缓冲区溢出漏洞-栈溢出

--4.1 简介

-4.2 缓冲区溢出漏洞-其他溢出

--4.2 缓冲区溢出漏洞-其他溢出

--4.2 简介

-4.3 格式化字符串漏洞

--4.3 格式化字符串漏洞

--4.3 简介

-4.4 整数溢出漏洞

--4.4 整数溢出漏洞

--4.4 简介

-第四章 简介

-第四章 讨论

-第四章作业

-第四章ppt

第五章 漏洞利用

-5.1 漏洞利用概念

--5.1 漏洞利用概念

--5.1 简介

-5.2 Shellcode编写示例

--5.2 Shellcode编写示例

--5.2 简介

-5.3 Shellcode编写

--5.3 Shellcode编写

--5.3 简介

-5.4 软件防护技术

--5.4 软件防护技术

--5.4 简介

-5.5 漏洞利用技术——地址利用技术

--5.5 漏洞利用技术——地址利用技术

--5.5 简介

-5.6 漏洞利用技术——绕过DEP防护

--5.6 漏洞利用技术——绕过DEP防护

--5.6 简介

-第五章 简介

-第五章 讨论

-第五章作业

-第五章 ppt

第六章 漏洞挖掘

-6.1 漏洞挖掘-源代码检测

--6.1 漏洞挖掘-源代码检测

--6.1 简介

-6.2 漏洞挖掘-可执行代码检测

--6.2 漏洞挖掘-可执行代码检测

--6.2 简介

-6.3 动态检测

--6.3 动态检测

--6.3 简介

-6.4 模糊测试实例

--6.4 模糊测试实例

--6.4 简介

-6.5 自己动手写Fuzzer

--6.5 自己动手写Fuzzer

--6.5 简介

-第六章 简介

-第六章 讨论

-第六章作业

-第六章ppt

第七章 渗透测试基础

-7.1 渗透测试过程

--7.1 渗透测试过程

--7.1 简介

-7.2 Kali Linux基础

--7.2 Kali Linux基础

--7.2 简介

-7.3 Metasploit渗透测试框架

--7.3 Metasploit渗透测试框架

--7.3 简介

-第七章 简介

-第七章 讨论

-第七章 作业

-第七章ppt

第八章 渗透测试实践

-8.1 渗透实践—被动信息收集

--8.1 渗透实践—被动信息收集

--8.1 简介

-8.2 渗透实践—主动信息收集

--8.2 渗透实践—主动信息收集

--8.2 简介

-8.3 渗透实践—Nessus扫描

--8.3 渗透实践—Nessus扫描

--8.3 简介

-8.4 渗透实践—攻破XP系统

--8.4 渗透实践—攻破XP系统

--8.4 简介

-8.5 渗透实践—后渗透攻击

--渗透实践—后渗透攻击

--8.5 简介

-第八章 简介

-第八章 讨论

-第八章 作业

-第八章ppt

第九章 WEB安全基础

-9.1 WEB基础

--9.1 WEB基础

--9.1 简介

-9.2 HTTP会话管理

--9.2 HTTP会话管理

--9.2 简介

-9.3 WEB编程环境

--9.3 WEB编程环境

--9.3 简介

-9.4 JavaScript实践

--9.4 JavaScript实践

--9.4 简介

-9.5 PHP语言

--9.5 PHP语言

--9.5 简介

-9.6 HTTP请求

--9.6 HTTP请求

--9.6 简介

-9.7 PHP连接数据库

--9.7 PHP连接数据库

--9.7 简介

-9.8 Cookie实战

--9.8 Cookie实战

--9.8 简介

-9.9 十大WEB安全威胁

--9.9 十大WEB安全威胁

--9.9 简介

-第九章 简介

-第九章 讨论

-第九章 WEB安全基础

-第九章ppt

第十章 WEB渗透实战基础

-10.1 文件上传漏洞

--10.1 文件上传漏洞

--10.1简介

-10.2 SQL注入漏洞

--10.2 SQL注入漏洞

--10.2 简介

-10.3 SQLMAP

--10.3 SQLMAP

--10.3 简介

-10.4 跨站脚本

--10.4 跨站脚本

--10.4 简介

-第十章 简介

-第十章 讨论

-第十章 WEB渗透实战基础

-第十章ppt

思政讨论二

-你知道什么是“白帽黑客”吗?

好文分享

-网络安全领域相关法律法规整理

-网络安全小常识

-信息安全领域最酷职业TOP20

-15个漏洞详情,FireEye被盗网络武器库分析

15个漏洞详情,FireEye被盗网络武器库分析笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。