FBI和CISA联合发布最常被攻击利用的漏洞列表

发布时间 2020-05-14

0x00 引言


美国网络安全和基础设施安全局(CISA)和联邦调查局(FBI)联合发布2016年至2019年最常被攻击利用的漏洞列表。此外,还提及了2020年容易被攻击利用的几个漏洞。

报告提及的十大漏洞包含CVE-2017-11882,CVE-2017-0199,CVE-2017-5638,CVE-2012-0158 ,CVE-2019-0604,CVE-2017-0143,CVE-2018-4878,CVE-2017-8759,CVE-2015-1641和CVE-2018-7600。




根据美国政府的技术分析,攻击者最经常利用Microsoft的对象链接和嵌入(OLE)技术中的漏洞。OLE允许文档包含来自其他应用程序(如电子表格)的嵌入内容。在OLE之后,第二大易受攻击的技术是Apache Struts的Web框架。

在前10个漏洞中,来自伊朗、朝鲜和俄罗斯的国家黑客中最常利用的三个漏洞是CVE-2017-11882、CVE-2017-0199和CVE-2012-0158。其中,这三个漏洞均与Microsoft的OLE技术有关,通常作为钓鱼邮件的Word附件进行传播。

漏洞列表主要内容为:漏洞影响的产品、有哪些恶意软件通过这些漏洞进行传播、针对漏洞的预防措施和关于这些漏洞的更多详细信息链接。


0x01 2016至2019年十大漏洞列表


CVE-2017-11882

 漏洞产品:Microsoft Office 2007 SP3 / 2010 SP2 / 2013 SP1 / 2016产品

 相关恶意软件:Loki,FormBook,Pony / FAREIT

 防范措施:使用最新的安全补丁更新受影响的Microsoft产品

 更多详细信息:https://nvd.nist.gov/vuln/detail/CVE-2017-11882

CVE-2017-0199

 漏洞产品:Microsoft Office 2007 SP3 / 2010 SP2 / 2013 SP1 / 2016,Vista SP2,Server 2008 SP2,Windows 7 SP1,Windows 8.1

 相关恶意软件:FINSPY,LATENTBOT,Dridex

 防范措施:使用最新的安全补丁更新受影响的Microsoft产品

 更多详细信息:https://nvd.nist.gov/vuln/detail/CVE-2017-0199

CVE-2017-5638

 漏洞产品:Apache Struts 2 2.3.x之前的2.3.x和2.5.10.1之前的2.5.x

 相关恶意软件:JexBoss

 防范措施:升级到Struts 2.3.32或Struts 2.5.10.1

 更多详情:

https://www.us-cert.gov/ncas/analysis-reports/AR18-312A

https://nvd.nist.gov/vuln/detail/CVE-2017-5638

CVE-2012-0158

 漏洞产品:Microsoft Office 2003 SP3、2007 SP2和SP3,以及2010 Gold和SP1;Office 2003 Web组件SP3;SQL Server 2000 SP4、2005 SP4和2008 SP2,SP3和R2; BizTalk Server 2002 SP1;Commerce Server 2002 SP4、2007 SP2和2009 Gold和R2; Visual FoxPro 8.0 SP1和9.0 SP2; 和Visual Basic 6.0

 相关恶意软件:Dridex

 防范措施:使用最新的安全补丁更新受影响的Microsoft产品

 更多详情:

https://www.us-cert.gov/ncas/alerts/aa19-339a

https://nvd.nist.gov/vuln/detail/CVE-2012-0158

CVE-2019-0604

 漏洞产品:Microsoft SharePoint

 相关恶意软件:中国菜刀

 防范措施:使用最新的安全补丁更新受影响的Microsoft产品

 更多详细信息:http://nvd.nist.gov/vuln/detail/CVE-2019-0604

CVE-2017-0143

 漏洞产品:Microsoft Windows Vista SP2;Windows Server 2008 SP2和R2 SP1; Windows 7 SP1;Windows 8.1; Windows Server 2012 Gold和R2;Windows RT 8.1;Windows 10 Gold,1511和1607;以及 和Windows Server 2016

 关联的恶意软件:使用EternalSynergy和EternalBlue Exploit Kit进行多次攻击

 防范措施:使用最新的安全补丁更新受影响的Microsoft产品

 更多详细信息:https://nvd.nist.gov/vuln/detail/CVE-2017-0143

CVE-2018-4878

 漏洞产品:28.0.0.161之前的Adobe Flash Player

 关联的恶意软件:DOGCALL

 防范措施:将Adobe Flash Player安装更新到最新版本

 更多详细信息:https://nvd.nist.gov/vuln/detail/CVE-2018-4878

CVE-2017-8759

 漏洞产品:Microsoft .NET Framework 2.0、3.5、3.5.1、4.5.2、4.6、4.6.1、4.6.2和4.7

 相关恶意软件:FINSPY,FinFisher,WingBird

 防范措施:使用最新的安全补丁更新受影响的Microsoft产品

 更多详细信息:https://nvd.nist.gov/vuln/detail/CVE-2017-8759

CVE-2015-1641

 易受攻击的产品:Microsoft Word 2007 SP3,Office 2010 SP2,Word 2010 SP2,Word 2013 SP1,Word 2013 RT SP1,Mac版Word 2011,Office兼容包SP3,SharePoint Server 2010 SP2和2013 SP1上的Word Automation Services和Office Web Apps Server 2010 SP2和2013 SP1

 相关恶意软件:UWarrior Toshliph

 防范措施:使用最新的安全补丁更新受影响的Microsoft产品

 更多详细信息:https://nvd.nist.gov/vuln/detail/CVE-2015-1641

CVE-2018-7600

 易受攻击的产品:7.58之前的Drupal,8.3.9之前的8.x,8.4.6之前的8.4.x和8.5.1之前的8.5.x

 相关恶意软件:Kitty

 防范措施:升级到Drupal 7或8核心的最新版本。

 更多详细信息:https://nvd.nist.gov/vuln/detail/CVE-2018-7600


0x02 2020年安全漏洞风险


此外,美国政府还报告了在2020年容易被黑客利用的一些安全问题:

针对未打补丁的虚拟专用网(VPN)漏洞增加,比如Citrix VPN设备中的任意代码执行漏洞(称为CVE-2019-19781)已在野外攻击中被检测到;Pulse Secure VPN服务器中的任意文件读取漏洞(称为CVE-2019-11510)仍然是黑客的觊觎对象。

2020年3月,对于许多组织而言,突然实施远程办公,需要快速部署云协作服务,例如Microsoft Office 365(O365)。这些组织快速部署Microsoft O365可能导致安全配置方面的监督不足,容易受到攻击。

此外,网络安全存在其他弱点,例如对员工社会工程学教育不足、缺乏系统恢复和应急计划等,继续使组织在2020年容易受到勒索软件攻击。

上述提到的问题相关信息如下:

CVE-2019-11510

 漏洞产品:Pulse Connect Secure 9.0R1-9.0R3.3、8.3R1-8.3R7、8.2R1-8.2R12、8.1R1-8.1R15和Pulse Policy Secure 9.0R1-9.0R3.1、5.4R1-5.4R7、5.3 R1-5.3R12、5.2R1-5.2R12、5.1R1-5.1R15

 缓解措施:使用最新的安全补丁更新受影响的Pulse Secure设备。

 更多详情:

https://www.us-cert.gov/ncas/alerts/aa20-107a

https://nvd.nist.gov/vuln/detail/CVE-2019-11510

https://www.microsoft.com/security/blog/2020/04/28/ransomware-groups-continue-to-target-healthcare-critical-services-heres-how-to-reduce-risk/

CVE-2019-19781

 易受攻击的产品:Citrix应用程序交付控制器,Citrix网关和Citrix SDWAN WANOP

 缓解措施:使用最新的安全补丁更新受影响的Citrix设备

 更多详情:

https://www.us-cert.gov/ncas/alerts/aa20-020a

https://www.us-cert.gov/ncas/alerts/aa20-031a

https://www.fireeye.com/blog/products-and-services/2020/01/fireeye-and-citrix-tool-scans-for-iocs-related-to-vulnerability.html

https://nvd.nist.gov/vuln/detail/CVE-2019-19781

https://www.microsoft.com/security/blog/2020/04/28/ransomware-groups-continue-to-target-healthcare-critical-services-heres-how-to-reduce-risk/

Microsoft O365安全配置中的监督

 漏洞产品:Microsoft O365

 缓解措施:遵循Microsoft O365安全建议

 更多详细信息:https://www.us-cert.gov/ncas/alerts/aa20-120a

组织网络安全弱点

 脆弱产品:系统,网络和数据

 缓解措施:遵循网络安全最佳实践

 更多详细信息:https://www.cisa.gov/cyber-essentials


0x03 相关新闻


https://www.zdnet.com/article/dhs-cisa-and-fbi-share-list-of-top-10-most-exploited-vulnerabilities/


0x04 参考链接


https://www.us-cert.gov/ncas/alerts/aa20-133a

https://www.us-cert.gov/sites/default/files/publications/AA20-133A_Top_10_Routinely_Exploited_Vulnerabilities_S508C.pdf


0x05 时间线


2020-05-12 CISA和FBI发布报告

2020-05-14 VSRC发布漏洞通告