本周,云上攻击保持高度活跃状态,多个漏洞持续霸占榜单。Jenkins /scriptText 接口存在弱口令或未授权利用导致 RCE漏洞新上榜,成为关注焦点,受攻击行业方面,技术服务、游戏、电商等行业持续霸榜,工业云则新晋热榜。
主要漏洞与攻击趋势
1、Jenkins /scriptText 接口漏洞
描述:该漏洞存在于 Jenkins 的 /scriptText 接口,由于弱口令或未授权利用,可能导致远程代码执行(RCE)。
影响:此漏洞对使用 Jenkins 进行持续集成和部署的企业构成严重威胁,可能被攻击者利用来执行恶意代码,窃取敏感信息或破坏系统。
2、GitLab 远程命令执行漏洞(CVE-2021-22205)
占比:48.8%(上升12.99%)。
影响:允许攻击者通过发送特制请求在目标系统上执行任意命令,对系统安全性造成极大威胁。
3、Confluence 远程代码执行漏洞(CVE-2022-26134)
占比:14.34%(下降6.53%)。
影响:同样允许攻击者执行任意代码,影响广泛使用的 Confluence 应用。
4、Hadoop YARN 资源管理系统 REST API 未授权访问
占比:10.99%(下降1.32%)。
影响:未经授权的攻击者可访问 Hadoop YARN 资源管理系统,可能导致数据泄露或服务中断。
5、Weblogic 未授权命令执行(CVE-2020-14882)
占比:3.96%(下降0.2%)。
影响:允许攻击者在未经授权的情况下执行命令,影响使用 Weblogic 的应用服务器。
攻击团伙动态
1、H2Miner 团伙
主要活动:利用 Weblogic 未授权命令执行(CVE-2020-14882)漏洞进行挖矿活动。
特点:擅长利用 RCE 类漏洞传播恶意脚本并部署挖矿木马。
2、Fourloko 团伙
主要活动:利用 Hadoop YARN 资源管理系统 REST API 未授权访问漏洞下载执行僵尸网络。
特点:主要针对 Hadoop 集群进行攻击,扩大感染范围。
持久化攻击类型
本周捕获到的云上持久化后门攻击类型包括 Showdoc 文件上传漏洞 Webshell 利用、CTF/靶场类环境被利用等,这些攻击手段表明,攻击者正通过多种方式尝试长期控制受害系统。
防御建议
面对日益严峻的云上安全威胁,建议企业采取以下措施加强防护:
1、及时更新和打补丁,修复已知漏洞。
2、强化访问控制和身份验证机制,防止未授权访问。
3、定期进行安全审计和风险评估,及时发现潜在威胁。
4、采用先进的威胁检测和响应技术,提高对攻击活动的可见性和应对能力。
“新云漏洞”涉及多个方面,包括具体漏洞详情、攻击趋势、团伙动态及防御建议,企业需保持高度警惕,及时采取措施应对潜在的安全威胁。
小伙伴们,上文介绍新云漏洞的内容,你了解清楚吗?希望对你有所帮助,任何问题可以给我留言,让我们下期再见吧。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/72035.html