​云安全风险情报(05.29-06.04)
2023-6-5 18:5:53 Author: mp.weixin.qq.com(查看原文) 阅读量:3 收藏

当前各行业基础设施和服务向云逐渐迁移,随之而来针对云上资产的攻击也不断出现,掌握云上风险态势成为企业安全的重要环节。腾讯安全基于云原生安全体系,通过实时监测各类针对云上资产的攻击行为,持续感知在野攻击情况。经过安全专家的分析和挖掘,漏洞是攻击链上的重要一环,既能看到“老而弥新”漏洞的自动化批量攻击,也可发现新曝光漏洞开始迅速武器化,此外还涉及一些尚未公开的潜在风险被攻击者利用。
为了帮助各行业了解云上风险态势,我们将定期分析、汇总云上的真实攻击信息,并提供漏洞风险情报。同时也建议各行业根据自身IT资产的实际情况,聚焦相关风险,并采取必要的缓解措施,避免潜在损失。

本周云上攻击态势

一、总览

本周,腾讯安全【云上威胁狩猎系统】(后简称WeDetect)共捕获到 61 个有效漏洞攻击事件(其中包含 1 个新捕获漏洞)、3 种持久化攻击类型、381 个活跃攻击IP。

对比上周,活跃漏洞数量减少 1 个,活跃攻击IP数量减少 12 个,持久化攻击类型减少 4 个

二、云上安全威胁最新动态

腾讯安全WeDetect持续监测云上安全威胁,基于云的视角发布最新态势,关注近期曝光漏洞武器化和在野攻击、最新攻击事件和背后团伙动态。以便各行业及时掌握云安全的关键风险,结合自身资产采取相应缓解措施,确保数据及业务的安全。

1)攻击团伙动态

本周腾讯安全监控到Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246) PoC已公开随即WeDetect捕获到该漏洞被某攻击团伙进行武器化挖矿利用(对应挖矿脚本 194.38.xx.xx/rm.sh)。经分析发现,该团伙属于WeDetect持续跟踪的已知攻击团伙,从之前WeDetect在2022年TSTS上分享的PPT中可看出该团伙 7x24 全年无休,且高度工程化、专业化,具备快速跟进新漏洞并武器化的能力。

2)突发攻击事件

本周腾讯安全WeDetect感知到针对 xxl-job 执行器 RESTful API 未授权访问 RCE 漏洞的云上全网扫描突发事件,本次突发扫描均为漏洞探测,但不排除后续恶意攻击可能性,请及时关注、排查对应资产并采取对应的修复方案。

三、Top 5 漏洞和攻击趋势

云上Top 5漏洞攻击所利用的漏洞信息如下,具有相关资产的用户可以关注并排查是否已修复,提高相关工作的优先级。

1)Top5 漏洞及占比

本周WeDetect共感知 61 种漏洞攻击事件,其中Top 5漏洞为:

  • CVE-2022-26134 (43.89%)[54.77%]

  • CVE-2021-44228 (9.08%)[新上榜]

  • CVE-2020-14882 (7.05%)[0.66%]

  • CVE-2021-26084 (6.95%)[3.01%]

  • Apache Flink 任意Jar包上传导致远程代码执行漏洞 (6.75%)[新上榜]

对比上周,本周“新上”了CVE-2021-44228和Apache Flink 任意Jar包上传导致远程代码执行漏洞

2)Top5 漏洞攻击趋势

通过漏洞活跃指数,可观察热点漏洞近两周活跃情况,了解此类漏洞攻击属于短期爆发型还是长期稳定型。

Confluence 远程代码执行漏洞(CVE-2022-26134):

Apache Log4j 输入验证错误漏洞(CVE-2021-44228):[短期突发]

Weblogic 未授权命令执行(CVE-2020-14882):[呈上升趋势]

Confluence Webwork OGNL表达式注入漏洞(CVE-2021-26084):

Apache Flink 任意Jar包上传导致远程代码执行漏洞[呈下降趋势]

四、Top 持久化攻击

知持久化后门攻击,侧重于捕获攻击者通过WebShell、后门等手段对目标进行持续渗透攻击的过程。通过云上持久化攻击感知和挖掘,可回溯到相关的历史活跃漏洞情况,并为后门清理、漏洞修补提供参考。

本周云上Top持久化后门攻击:

  • CTF/靶场类环境被利用

  • PHP WebShell利用

  • JSP WebShell利用

五、云上攻击威胁情报

通过对漏洞攻击事件的分析,可梳理出遭受攻击的主要行业、关联的攻击者及漏洞利用攻击行为等威胁情报。

1)遭受攻击的Top5 行业

根据行业分类,本周云上Top5 遭受攻击行业

  • 技术服务(25.7%)

  • 电商(18.15%)

  • 工业云(9.91%)

  • 金融(9.81%)

  • 生活服务(7.8%)

2)Top5 攻击者IP及漏洞利用情况

本周云上Top5 攻击者IP

  • 254.25.xx.xx(13.84%)

  • 96.124.xx.xx(8.4%)

  • 96.251.xx.xx(7.83%)

  • 165.195.xx.xx(6.96%)

  • 109.66.xx.xx(5.36%)

其中,在Top5 攻击者IP中,各自使用最多的CVE漏洞为:

  • Confluence 远程代码执行漏洞(CVE-2022-26134)

  • Weblogic未授权命令执行(CVE-2020-14882)

  • Apache Flink 任意Jar包上传导致远程代码执行漏洞

其中,Top5 境外来源:

  • 东欧

  • 德国

  • 美国

  • 韩国

  • 荷兰

3)攻击来源

云上攻击可来自外网、负载均衡、内网等。通过WeDetect对攻击链路的网络判断能力,可洞察云上攻击的不同攻击来源及其热度,为排查不同网络链路的攻击面提供优先级参考价值。

本周云上热点攻击来源:

  • 外网攻击(96.49%)

  • 负载均衡(3.29%)

  • 跨网段攻击(0.17%)

  • 内网横移(0.05%)

4)Top5 攻击端口

攻击者在攻击指定服务的背后就是在向指定端口发起攻击。通过WeDetect可挖掘出被攻击的热门端口,洞察存在高危风险的端口服务,为排查高危的端口服务提供优先级参考价值。

本周云上Top5 攻击端口:

  • 8090(41.23%)

  • 80(13.2%)

  • 8080(6.64%)

  • 7001(6.09%)

  • 8081(4.76%)

5)Top3 漏洞攻击行为

攻击者在使用漏洞攻击的过程中,通常伴随带有目的性的攻击行为。通过WeDetect可挖掘出发起攻击的一些热门攻击行为,洞察攻击背后的真实意图。

本周云上Top3 漏洞攻击行为:

  • 下载执行恶意文件类 (65.84%)

  • 漏洞验证类 (26.34%)

  • 反弹Shell类 (6.66%)

各类行为的Top3 攻击者IP占比:

了解更多

如需更全面了解云上漏洞攻击态势和详情,请联系【[email protected]】。

扩展信息:每月必修漏洞清单

为减少企业的漏洞攻击面,还可以参考腾讯安全每月发布的必修漏洞清单。

近期参考链接:

腾讯安全威胁情报中心推出2023年4月必修安全漏洞清单

腾讯安全威胁情报中心推出2023年3月必修安全漏洞清单

腾讯安全攻防团队 A&D Team

腾讯安全攻防团队 A&D Team专注于安全前沿攻防技术研究。组内有多名深耕安全技术多年的业内专家,研究领域包含但不限于Web安全,主机安全,二进制安全,欢迎关注我们。


文章来源: https://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484238&idx=1&sn=daeff95eeb391504f54544d687da1282&chksm=c2b10138f5c6882e2c8132c9791d00fe0bb9b424aa31ce82ff71eea7e0336cd2b3ba0c483abb&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh