《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > NSA發布中國黑客最常用TOP25漏洞

NSA發布中國黑客最常用TOP25漏洞

2020-10-23
來源: e安在線
關鍵詞: NSA 漏洞 勒索軟件

  NSA在報告中指出,許多漏洞的利用程序都可公開獲取,有些不僅被中國黑客利用,還被收入勒索軟件幫派、惡意軟件團體以及其他國家(例如俄羅斯和伊朗)黑客組織的武器庫。

微信圖片_20201023131437.jpg

  NSA此次報告中文精排版和英文版本星球可下載。

  NSA聲稱:“攻擊者可以利用報告中列出的大多數漏洞,利用存在這些漏洞的聯網產品作為跳板和網關,訪問企業內部網絡。”

  以下是NSA要求政府部門和私營企業盡快修復的25個漏洞清單:

  1)CVE-2019-11510-在Pulse Secure VPN服務器上,未經身份驗證的遠程攻擊者可以發送特制URI來執行任意文件讀取漏洞,這可能會導致密鑰或密碼泄露。

  2)CVE-2020-5902-在F5 BIG-IP代理和負載平衡器上,流量管理用戶界面(TMUI)(也稱為配置實用程序)容易受到遠程代碼執行(RCE)漏洞的攻擊,該漏洞可能允許遠程執行攻擊者接管整個BIG-IP設備。

  3)CVE-2019-19781 -Citrix應用程序交付控制器(ADC)和網關系統容易受到目錄遍歷漏洞的影響,這可能導致遠程執行代碼,而攻擊者不必擁有該設備的有效憑據。可以將這兩個弱點關聯起來以接管Citrix系統。

  4 、 5 、6)CVE-2020-8193、CVE-2020-8195、CVE-2020-8196-另一組Citrix ADC和網關漏洞。這些漏洞也會影響SDWAN WAN-OP系統。這三個漏洞允許未經身份驗證的用戶訪問某些URL端點,并向低權限用戶泄露信息。

  7)CVE-2019-0708(aka BlueKeep)-Windows操作系統上的遠程桌面服務中存在的一個遠程執行代碼漏洞。

  8)CVE-2020-15505-MobileIron移動設備管理(MDM)軟件中的遠程執行代碼漏洞,允許遠程攻擊者執行任意代碼并接管遠程公司服務器。

  9)CVE-2020-1350(又名SIGRed)-Windows域名系統服務器無法正確處理請求時,存在遠程執行代碼漏洞。

  10)CVE-2020-1472(又名Netlogon)-攻擊者使用Netlogon遠程協議(MS-NRPC)與域控制器的易受攻擊的Netlogon安全通道建立連接時,存在提權漏洞。

  11)CVE-2019-1040-當中間人攻擊者成功繞過NTLM MIC(消息完整性檢查)保護時,能夠利用的一個微軟Windows的篡改漏洞。

  12)CVE-2018-6789-將手工消息發送到Exim郵件傳輸代理可能會導致緩沖區溢出。這可用于遠程執行代碼并接管電子郵件服務器。

  13)CVE-2020-0688-當Microsoft Exchange軟件無法正確處理內存中的對象時,該軟件中存在一個遠程執行代碼漏洞。

  14)CVE-2018-4939-某些Adobe ColdFusion版本存在可利用的不可信數據反序列化漏洞。成功的利用可能導致任意代碼執行。

  15)CVE-2015-4852-Oracle WebLogic 15 Server中的WLS安全組件允許遠程攻擊者通過精心制作的序列化Java對象執行任意命令。

  16)CVE-2020-2555-Oracle Fusion中間件的Coherence產品中存在一個漏洞。這個容易利用的漏洞允許未經身份驗證的攻擊者通過T3進行網絡訪問,從而危害Oracle Coherence系統。

  17)CVE-2019-3396-Atlassian Confluence 17 Server中的Widget Connector宏允許遠程攻擊者通過服務器端模板注入在Confluence Server或數據中心實例上實施路徑遍歷和遠程代碼執行。

  18)CVE-2019-11580-能向Atlassian Crowd或Crowd Data Center實例發送請求的攻擊者可以利用此漏洞安裝任意插件,從而允許遠程執行代碼。

  19)CVE-2020-10189-由于不信任數據的反序列化,Zoho ManageEngine Desktop Central允許遠程執行代碼。

  20)CVE-2019-18935-ASP.NET AJAX的Progress Telerik UI包含一個。NET反序列化漏洞。漏洞利用可能導致遠程執行代碼。

  21)CVE-2020-0601 (aka CurveBall)-Windows CryptoAPI(Crypt32.dll)驗證橢圓曲線密碼(ECC)證書的方式中存在一個欺騙漏洞。攻擊者可以通過使用欺騙性的代碼簽名證書對惡意可執行文件進行簽名來利用此漏洞,從而使該文件冒充來自受信任的合法來源。

  22)CVE-2019-0803-Windows中存在Win32k組件無法正確處理內存中對象的特權提升漏洞。

  23)CVE-2017-6327-Symantec Messaging Gateway可能會遇到遠程執行代碼的問題。

  24)CVE-2020-3118-Cisco IOS XR軟件的Cisco發現協議實施中的漏洞,可允許未經身份驗證的相鄰攻擊者執行任意代碼,或導致設備重啟。

  25)CVE-2020-8515-DrayTek Vigor設備允許通過shell元字符以root用戶身份(無需身份驗證)遠程執行代碼。


本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:[email protected]
主站蜘蛛池模板: 亚洲一区 在线播放 | 国内精品久久久久久久亚洲 | 亚洲在成人网在线看 | 国产免费一区二区三区免费视频 | 一区二区国产精品 | 中文精品久久久久国产不卡 | 久久99亚洲精品久久久久 | 日韩美女在线看免费观看 | 男性吸女下身的视频 | 亚洲视频一区在线 | 日韩欧美不卡在线 | 亚洲最黄视频 | 男人和女人的做刺激性视频 | 国产精品18久久久久网站 | 欧美一级乱理片免费观看 | 亚洲欧美精品国产一区色综合 | 亚洲人视频在线观看 | 国产精品成人久久久 | 婷婷尹人香蕉久久天堂 | 夜色伊人| 九九九九热精品免费视频 | 久草勉费视频 | 国产亚洲欧美日韩在线看片 | 黄免费看| 亚洲欧洲无码一区二区三区 | 久久久精品影院 | 亚洲国产成人精品久久 | 国产一区二区三区在线观看精品 | 偷拍视频一区在线观看 | v欧美精品v日本精品 | 亚洲成人在线视频网站 | 国产精品拍自在线观看 | 最新日韩欧美不卡一二三区 | 日韩久久久精品首页 | 激情6月丁香婷婷色综合 | 国产在播放一区 | 免费人成黄页网站在线观看 | 男人天堂网在线观看 | 久久国产夜色精品噜噜亚洲a | 亚洲免费视频一区 | 久久99精品久久久久久综合 |