近日,研究人员发布了2021年5月至7月中等以上严重程度的漏洞分析报告(5月至7月共发布了5308个新漏洞),分析掌握了攻击者最常用的漏洞,以及每次攻击的严重程度、类别和来源,为抵御网络攻击提供了新的解决方案。
漏洞总览
从中度到严重程度,5月至7月共监测了4120个新发布的漏洞。
与上一季度相比,严重漏洞的比例有所下降3.5%,中等漏洞略高于以前。总的来说。PoC可用性降低,特别是对于高中类别,严重漏洞PoC可用性高。
4120最新发布的CVE中,28.2%属于本地漏洞,其余为71.8%属于远程漏洞。2021年5月至7月,最常见的漏洞类型如下:
在野漏洞
本季度共分析了1000多万次会话。IP地址、端口号和时间戳进一步处理了恶意流量,确保了每次攻击对话的唯一性,最终确定了229万次有效的恶意对话。研究人员对过滤后的数据进行相关分析和推断,以了解威胁。恶意攻击的分类如下:
5-7月数据每两周统计:
攻击者在本季度经常使用更新的漏洞进行攻击。
接下来分析5-7攻击者在月攻击数据中使用的漏洞被发现。
(1) CVE-2020-13927
Apache API未经验证的请求缺陷(CVE-2020-13927)。例如,示例数据,Airflow未经验证的远程代码执行可能存在(RCE)漏洞。
(2) CVE-2021-27850
攻击者可以通过请求特定URL下载AppModule.class,
http://localhost:8080/assets/something/services/AppModule.class ,其中包含Apache Tapestry HMAC密钥。
(3) CVE-2021-21985
VMware vCenter Server5月份披露了远程代码执行漏洞,扫描检查器流量和攻击流量:
(4) CVE-2021-29441
Nacos后门,可绕过和跳过身份验证,漏洞于4月底发布。
(5) CVE-2021-1498
Cisco多个漏洞于5月发布。Cisco HyperFlex HX允许未经验证的远程访问使用特定的远程访问URL执行命令注入攻击。
(6) CVE-2021-33564
Dragonfly gem公开了一个参数注入漏洞,攻击者可远程读取和写入任意文件。
(7) CVE-2021-35464
ForgeRock AM服务器中jato.pageSession的Java反序列化漏洞。通过访问/ccversion/*绕过身份验证触发漏洞。
攻击数据分析
对每个网络攻击进行分类,并在下表中对其进行排序。
攻击来源:
原文链接:unit42