安全漏洞來勢洶洶,幾招阻斷黑客侵襲!

來源:Akamai
作者:Akamai
時間:2023-10-26
1550
Akamai安全情報小組在近期修補的105個通用漏洞披露(CVE)中,發(fā)現(xiàn)存在12個關鍵漏洞,CVE評級高至9.8。

Akamai安全情報小組在近期修補的105個通用漏洞披露(CVE)中,發(fā)現(xiàn)存在12個關鍵漏洞,CVE評級高至9.8。

值得關注的是,網(wǎng)絡犯罪分子正在大范圍在野利用三大漏洞——HTTP/2快速重置攻擊(CVE-2023-44487)、Microsoft寫字板信息泄露漏洞(CVE-2023-36563)、Skype商用版權限升級漏洞(CVE-2023-41763)。

01 HTTP/2快速重置攻擊

HTTP/2快速重置攻擊,屬于拒絕服務(DoS)漏洞。該漏洞依賴于HTTP/2流多路復用的重置功能,使得分布式拒絕服務(DDoS)攻擊演化得更為高效。

緩解措施

·增強協(xié)議防護

此類攻擊雖新穎,但依然發(fā)生在協(xié)議級別。Akamai可幫助客戶通過以與其他第7層DDoS攻擊相同的防御方式,使用速率控制、Web應用程序防火墻、爬蟲管理等安全產(chǎn)品功能進行緩解。

·打補丁或禁用HTTP/2協(xié)議

若企業(yè)未使用Akamai保護的HTTP/2 Web服務器,應及時安裝供應商補丁,或完全禁用HTTP/2,以防止利用此高風險漏洞的入侵。

·雙重注冊表項禁用路徑

針對漏洞,建議用戶通過EnableHttp2TIs和EnableHttp2Cleartext兩個注冊表項禁用HTTP/2。以下內(nèi)容為Osquery查詢,使用Akamai Guardicore Segmentation的用戶,可使用查詢跨網(wǎng)絡中的服務器讀取此值:

SELECT name,data FROM registry

WHERE path="HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesHTTPParametersEnableHttp2TIs"or path="HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesHTTPParametersEnableHttp2Cleartext"

02 寫字板信息泄露漏洞

Microsoft寫字板信息泄露漏洞,允許攻擊者泄露受害者NTLM哈希值。具體實現(xiàn)形式,表現(xiàn)為黑客通過運行特制應用程序來完成;另外黑客也可以通過“說服”受害者的方式,打開惡意文件來實現(xiàn)。雖然現(xiàn)階段業(yè)界未能披露憑據(jù)的完整詳細信息,但據(jù)推測攻擊很可能通過SMB泄露憑據(jù)。

640.png

03 Skype權限升級漏洞

在針對Skype商用版的在野漏洞濫用中,黑客可以對攻擊目標Skype商用版服務器進行特殊調用。隨后,該服務器會向任意攻擊者控制的地址發(fā)出請求,以及泄露IP地址和/或端口號。在特定情況下,已泄露的敏感信息,可升級訪問企業(yè)內(nèi)部網(wǎng)絡的權限。

640 (1).png

面對黑客廣泛濫用的漏洞庫,Akamai建議企業(yè)持續(xù)關注近期安全動向,第一時間更新漏洞安全補丁,并結合Akamai Guardicore Segmentation,Akamai Bot Manager,Akamai MFA等云安全解決方案,獲取更精細化的企業(yè)內(nèi)網(wǎng)防護,在關鍵入侵節(jié)點,及時阻截基于漏洞的風險威脅。

立即登錄,閱讀全文
原文鏈接:點擊前往 >
文章來源:Akamai
版權說明:本文內(nèi)容來自于Akamai,本站不擁有所有權,不承擔相關法律責任。文章內(nèi)容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權,請聯(lián)系管理員(zzx@kchuhai.com)刪除!
掃碼關注
獲取更多出海資訊的相關信息
優(yōu)質服務商推薦
更多
掃碼登錄
打開掃一掃, 關注公眾號后即可登錄/注冊
加載中
二維碼已失效 請重試
刷新
賬號登錄/注冊
個人VIP
小程序
快出海小程序
公眾號
快出海公眾號
商務合作
商務合作
投稿采訪
投稿采訪
出海管家
出海管家