Akamai安全情報小組在近期修補的105個通用漏洞披露(CVE)中,發(fā)現(xiàn)存在12個關鍵漏洞,CVE評級高至9.8。
值得關注的是,網(wǎng)絡犯罪分子正在大范圍在野利用三大漏洞——HTTP/2快速重置攻擊(CVE-2023-44487)、Microsoft寫字板信息泄露漏洞(CVE-2023-36563)、Skype商用版權限升級漏洞(CVE-2023-41763)。
01 HTTP/2快速重置攻擊
HTTP/2快速重置攻擊,屬于拒絕服務(DoS)漏洞。該漏洞依賴于HTTP/2流多路復用的重置功能,使得分布式拒絕服務(DDoS)攻擊演化得更為高效。
緩解措施
·增強協(xié)議防護
此類攻擊雖新穎,但依然發(fā)生在協(xié)議級別。Akamai可幫助客戶通過以與其他第7層DDoS攻擊相同的防御方式,使用速率控制、Web應用程序防火墻、爬蟲管理等安全產(chǎn)品功能進行緩解。
·打補丁或禁用HTTP/2協(xié)議
若企業(yè)未使用Akamai保護的HTTP/2 Web服務器,應及時安裝供應商補丁,或完全禁用HTTP/2,以防止利用此高風險漏洞的入侵。
·雙重注冊表項禁用路徑
針對漏洞,建議用戶通過EnableHttp2TIs和EnableHttp2Cleartext兩個注冊表項禁用HTTP/2。以下內(nèi)容為Osquery查詢,使用Akamai Guardicore Segmentation的用戶,可使用查詢跨網(wǎng)絡中的服務器讀取此值:
SELECT name,data FROM registry
WHERE path="HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesHTTPParametersEnableHttp2TIs"or path="HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesHTTPParametersEnableHttp2Cleartext"
02 寫字板信息泄露漏洞
Microsoft寫字板信息泄露漏洞,允許攻擊者泄露受害者NTLM哈希值。具體實現(xiàn)形式,表現(xiàn)為黑客通過運行特制應用程序來完成;另外黑客也可以通過“說服”受害者的方式,打開惡意文件來實現(xiàn)。雖然現(xiàn)階段業(yè)界未能披露憑據(jù)的完整詳細信息,但據(jù)推測攻擊很可能通過SMB泄露憑據(jù)。
03 Skype權限升級漏洞
在針對Skype商用版的在野漏洞濫用中,黑客可以對攻擊目標Skype商用版服務器進行特殊調用。隨后,該服務器會向任意攻擊者控制的地址發(fā)出請求,以及泄露IP地址和/或端口號。在特定情況下,已泄露的敏感信息,可升級訪問企業(yè)內(nèi)部網(wǎng)絡的權限。
面對黑客廣泛濫用的漏洞庫,Akamai建議企業(yè)持續(xù)關注近期安全動向,第一時間更新漏洞安全補丁,并結合Akamai Guardicore Segmentation,Akamai Bot Manager,Akamai MFA等云安全解決方案,獲取更精細化的企業(yè)內(nèi)網(wǎng)防護,在關鍵入侵節(jié)點,及時阻截基于漏洞的風險威脅。