Akamai安全情報小組在近期修補(bǔ)的105個通用漏洞披露(CVE)中,發(fā)現(xiàn)存在12個關(guān)鍵漏洞,CVE評級高至9.8。
值得關(guān)注的是,網(wǎng)絡(luò)犯罪分子正在大范圍在野利用三大漏洞——HTTP/2快速重置攻擊(CVE-2023-44487)、Microsoft寫字板信息泄露漏洞(CVE-2023-36563)、Skype商用版權(quán)限升級漏洞(CVE-2023-41763)。
01 HTTP/2快速重置攻擊
HTTP/2快速重置攻擊,屬于拒絕服務(wù)(DoS)漏洞。該漏洞依賴于HTTP/2流多路復(fù)用的重置功能,使得分布式拒絕服務(wù)(DDoS)攻擊演化得更為高效。
緩解措施
·增強(qiáng)協(xié)議防護(hù)
此類攻擊雖新穎,但依然發(fā)生在協(xié)議級別。Akamai可幫助客戶通過以與其他第7層DDoS攻擊相同的防御方式,使用速率控制、Web應(yīng)用程序防火墻、爬蟲管理等安全產(chǎn)品功能進(jìn)行緩解。
·打補(bǔ)丁或禁用HTTP/2協(xié)議
若企業(yè)未使用Akamai保護(hù)的HTTP/2 Web服務(wù)器,應(yīng)及時安裝供應(yīng)商補(bǔ)丁,或完全禁用HTTP/2,以防止利用此高風(fēng)險漏洞的入侵。
·雙重注冊表項(xiàng)禁用路徑
針對漏洞,建議用戶通過EnableHttp2TIs和EnableHttp2Cleartext兩個注冊表項(xiàng)禁用HTTP/2。以下內(nèi)容為Osquery查詢,使用Akamai Guardicore Segmentation的用戶,可使用查詢跨網(wǎng)絡(luò)中的服務(wù)器讀取此值:
SELECT name,data FROM registry
WHERE path="HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesHTTPParametersEnableHttp2TIs"or path="HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesHTTPParametersEnableHttp2Cleartext"
02 寫字板信息泄露漏洞
Microsoft寫字板信息泄露漏洞,允許攻擊者泄露受害者NTLM哈希值。具體實(shí)現(xiàn)形式,表現(xiàn)為黑客通過運(yùn)行特制應(yīng)用程序來完成;另外黑客也可以通過“說服”受害者的方式,打開惡意文件來實(shí)現(xiàn)。雖然現(xiàn)階段業(yè)界未能披露憑據(jù)的完整詳細(xì)信息,但據(jù)推測攻擊很可能通過SMB泄露憑據(jù)。
03 Skype權(quán)限升級漏洞
在針對Skype商用版的在野漏洞濫用中,黑客可以對攻擊目標(biāo)Skype商用版服務(wù)器進(jìn)行特殊調(diào)用。隨后,該服務(wù)器會向任意攻擊者控制的地址發(fā)出請求,以及泄露IP地址和/或端口號。在特定情況下,已泄露的敏感信息,可升級訪問企業(yè)內(nèi)部網(wǎng)絡(luò)的權(quán)限。
面對黑客廣泛濫用的漏洞庫,Akamai建議企業(yè)持續(xù)關(guān)注近期安全動向,第一時間更新漏洞安全補(bǔ)丁,并結(jié)合Akamai Guardicore Segmentation,Akamai Bot Manager,Akamai MFA等云安全解決方案,獲取更精細(xì)化的企業(yè)內(nèi)網(wǎng)防護(hù),在關(guān)鍵入侵節(jié)點(diǎn),及時阻截基于漏洞的風(fēng)險威脅。