Akamai安全情報(bào)小組在近期修補(bǔ)的105個(gè)通用漏洞披露(CVE)中,發(fā)現(xiàn)存在12個(gè)關(guān)鍵漏洞,CVE評(píng)級(jí)高至9.8。
值得關(guān)注的是,網(wǎng)絡(luò)犯罪分子正在大范圍在野利用三大漏洞——HTTP/2快速重置攻擊(CVE-2023-44487)、Microsoft寫(xiě)字板信息泄露漏洞(CVE-2023-36563)、Skype商用版權(quán)限升級(jí)漏洞(CVE-2023-41763)。
01 HTTP/2快速重置攻擊
HTTP/2快速重置攻擊,屬于拒絕服務(wù)(DoS)漏洞。該漏洞依賴于HTTP/2流多路復(fù)用的重置功能,使得分布式拒絕服務(wù)(DDoS)攻擊演化得更為高效。
緩解措施
·增強(qiáng)協(xié)議防護(hù)
此類攻擊雖新穎,但依然發(fā)生在協(xié)議級(jí)別。Akamai可幫助客戶通過(guò)以與其他第7層DDoS攻擊相同的防御方式,使用速率控制、Web應(yīng)用程序防火墻、爬蟲(chóng)管理等安全產(chǎn)品功能進(jìn)行緩解。
·打補(bǔ)丁或禁用HTTP/2協(xié)議
若企業(yè)未使用Akamai保護(hù)的HTTP/2 Web服務(wù)器,應(yīng)及時(shí)安裝供應(yīng)商補(bǔ)丁,或完全禁用HTTP/2,以防止利用此高風(fēng)險(xiǎn)漏洞的入侵。
·雙重注冊(cè)表項(xiàng)禁用路徑
針對(duì)漏洞,建議用戶通過(guò)EnableHttp2TIs和EnableHttp2Cleartext兩個(gè)注冊(cè)表項(xiàng)禁用HTTP/2。以下內(nèi)容為Osquery查詢,使用Akamai Guardicore Segmentation的用戶,可使用查詢跨網(wǎng)絡(luò)中的服務(wù)器讀取此值:
SELECT name,data FROM registry
WHERE path="HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesHTTPParametersEnableHttp2TIs"or path="HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesHTTPParametersEnableHttp2Cleartext"
02 寫(xiě)字板信息泄露漏洞
Microsoft寫(xiě)字板信息泄露漏洞,允許攻擊者泄露受害者NTLM哈希值。具體實(shí)現(xiàn)形式,表現(xiàn)為黑客通過(guò)運(yùn)行特制應(yīng)用程序來(lái)完成;另外黑客也可以通過(guò)“說(shuō)服”受害者的方式,打開(kāi)惡意文件來(lái)實(shí)現(xiàn)。雖然現(xiàn)階段業(yè)界未能披露憑據(jù)的完整詳細(xì)信息,但據(jù)推測(cè)攻擊很可能通過(guò)SMB泄露憑據(jù)。
03 Skype權(quán)限升級(jí)漏洞
在針對(duì)Skype商用版的在野漏洞濫用中,黑客可以對(duì)攻擊目標(biāo)Skype商用版服務(wù)器進(jìn)行特殊調(diào)用。隨后,該服務(wù)器會(huì)向任意攻擊者控制的地址發(fā)出請(qǐng)求,以及泄露IP地址和/或端口號(hào)。在特定情況下,已泄露的敏感信息,可升級(jí)訪問(wèn)企業(yè)內(nèi)部網(wǎng)絡(luò)的權(quán)限。
面對(duì)黑客廣泛濫用的漏洞庫(kù),Akamai建議企業(yè)持續(xù)關(guān)注近期安全動(dòng)向,第一時(shí)間更新漏洞安全補(bǔ)丁,并結(jié)合Akamai Guardicore Segmentation,Akamai Bot Manager,Akamai MFA等云安全解決方案,獲取更精細(xì)化的企業(yè)內(nèi)網(wǎng)防護(hù),在關(guān)鍵入侵節(jié)點(diǎn),及時(shí)阻截基于漏洞的風(fēng)險(xiǎn)威脅。