​云安全风险情报(07.17-07.23)
2023-7-24 17:10:8 Author: mp.weixin.qq.com(查看原文) 阅读量:4 收藏

当前各行业基础设施和服务向云逐渐迁移,随之而来针对云上资产的攻击也不断出现,掌握云上风险态势成为企业安全的重要环节。腾讯安全基于云原生安全体系,通过实时监测各类针对云上资产的攻击行为,持续感知在野攻击情况。经过安全专家的分析和挖掘,漏洞是攻击链上的重要一环,既能看到“老而弥新”漏洞的自动化批量攻击,也可发现新曝光漏洞开始迅速武器化,此外还涉及一些尚未公开的潜在风险被攻击者利用。
为了帮助各行业了解云上风险态势,我们将定期分析、汇总云上的真实攻击信息,并提供漏洞风险情报。同时也建议各行业根据自身IT资产的实际情况,聚焦相关风险,并采取必要的缓解措施,避免潜在损失。

本周云上攻击态势

一、简要解读与总览

1)简介

本周,云上攻击保持高度的活跃状态,Yapi相关漏洞持续霸占榜首,nginxWebUI关漏洞已退出榜单,取而代之的是log4j相关漏洞;在突发高热度漏洞攻击方面,某知名OA XXE和某知名财务系统文件上传漏洞呈现突发大量攻击利用并持续走低的趋势;在Java攻击感知方面,除高热的常见内存马攻击外,新增感知Netty内存马。

2)总览

本周,腾讯安全【云上威胁狩猎系统】(后简称WeDetect)共捕获到 66 个有效漏洞攻击事件(其中包含 3 个新捕获漏洞)8 种持久化攻击类型、402 个活跃攻击IP。

对比上周,活跃漏洞数量新增 11 个,活跃攻击IP数量减少 9 个,持久化攻击类型增加 3 个

近一个月,腾讯安全WeDetect感知到云上攻击保持高度的活跃状态:

二、云上安全威胁最新动态
腾讯安全WeDetect持续监测云上安全威胁,基于云的视角发布最新态势,关注近期曝光漏洞武器化和在野攻击、最新攻击事件和背后团伙动态。以便各行业及时掌握云安全的关键风险,结合自身资产采取相应缓解措施,确保数据及业务的安全。
1)某知名OA XXE
自上个月腾讯安全监测到【某知名OA XXE】的漏洞利用payload公开后,本周WeDetect感知到该漏洞的云上在野攻击流量,呈现从突发大量攻击到热度逐渐下降的趋势。请及时关注相关资产并排查对应的安全风险。

2)某知名财务系统文件上传漏洞

自上个月腾讯安全监测到【某知名财务系统文件上传漏洞】的漏洞利用payload公开后,近两周内WeDetect持续感知到该漏洞的云上在野攻击流量从少量到突发再到持续下降的趋势。请及时关注相关资产并排查对应的安全风险。

三、Top 5 漏洞和攻击趋势

云上Top 5漏洞攻击所利用的漏洞信息如下,具有相关资产的用户可以关注并排查是否已修复,提高相关工作的优先级。

1)Top5 漏洞及占比

本周WeDetect共感知 66 种漏洞攻击事件,其中Top 5漏洞为:

  • Yapi Mock 远程命令执行漏洞 (40.5%)[7.64%]

  • Confluence 远程代码执行漏洞(CVE-2022-26134) (15.69%)[0.64%]

  • GitLab 远程命令执行漏洞(CVE-2021-22205) (6.46%)[0.37%]

  • Apache Log4j 输入验证错误漏洞(CVE-2021-44228) (3.87%)[新增]

  • Hadoop YARN 资源管理系统 REST API未授权访问 (3.46%)[0.69%]

对比上周,本周老洞“新上”了Apache Log4j 输入验证错误漏洞(CVE-2021-44228)

2)Top5 漏洞攻击趋势

通过漏洞活跃指数,可观察热点漏洞近两周活跃情况,了解此类漏洞攻击属于短期爆发型还是长期稳定型。

Yapi Mock 远程命令执行漏洞:

Confluence 远程代码执行漏洞(CVE-2022-26134):

GitLab 远程命令执行漏洞(CVE-2021-22205)[热度持续走高]

Apache Log4j 输入验证错误漏洞(CVE-2021-44228)

Hadoop YARN 资源管理系统 REST API未授权访问

四、Top 持久化攻击

知持久化后门攻击,侧重于捕获攻击者通过WebShell、后门等手段对目标进行持续渗透攻击的过程。通过云上持久化攻击感知和挖掘,可回溯到相关的历史活跃漏洞情况,并为后门清理、漏洞修补提供参考。

本周云上Top持久化后门攻击:

  • Showdoc 文件上传漏洞Webshell利用[新增]

  • CTF/靶场类环境被利用

  • JSP WebShell利用

  • PHP Webshell利用

  • Apache APISIX被攻击植入后门后利用[新增]

五、云上攻击威胁情报

通过对漏洞攻击事件的分析,可梳理出遭受攻击的主要行业、关联的攻击者及漏洞利用攻击行为等威胁情报。

1)C2威胁情报

WeDetect已持续累计捕获云上C2相关情报,提供威胁情报价值。

C2 攻击者IP Top5:

  • 103.124.xx.xx(76.83%)

  • 194.38.xx.xx(11.75%)

  • 45.144.xx.xx(4.79%)

  • 91.208.xx.xx(1.17%)

  • 45.152.xx.xx(1.12%)

C2来源分布:

  • 印度尼西亚(76.83%)

  • 乌克兰(12.05%)

  • 东欧(4.79%)

  • 中国(2.36%)

  • 美国(1.53%)

C2 IP属性(属性数据来自:TIX):

  • 可疑IP(98.81%)

  • 其他(1.19%)

C2 IP情报标签(标签数据来自:TIX):

  • 漏洞利用(97.35%)

  • 常规木马(1.46%)

  • 其他(1.19%)

2)遭受攻击的Top5 行业

根据行业分类,本周云上Top5 遭受攻击行业

  • 技术服务(46.96%)

  • 电商(15.33%)

  • 智慧零售(7.03%)

  • 政务(6.06%)

  • 运营商(5.09%)

3)Top5 攻击者IP及漏洞利用情况

本周云上Top5 攻击者IP

  • 10.30.xx.xx(51.69%)

  • 96.251.xx.xx(5.16%)

  • 96.124.xx.xx(5.01%)

  • 238.107.xx.xx(4.37%)

  • 254.25.xx.xx(4.22%)

其中,在Top5 攻击者IP中,各自使用最多的CVE漏洞为:

  • Yapi Mock 远程命令执行漏洞

  • Confluence 远程代码执行漏洞(CVE-2022-26134)

  • cacti 未授权命令注入漏洞(CVE-2022-46169)

其中,Top5 境外来源:

  • 德国

  • 东欧

  • 英国

  • 美国

  • 韩国

4)攻击来源

云上攻击可来自外网、负载均衡、内网等。通过WeDetect对攻击链路的网络判断能力,可洞察云上攻击的不同攻击来源及其热度,为排查不同网络链路的攻击面提供优先级参考价值。

本周云上热点攻击来源:

  • 外网攻击(97.77%)

  • 负载均衡(1.97%)

  • 跨网段攻击(0.16%)

  • 内网横移(0.1%)

5)Top5 攻击端口

攻击者在攻击指定服务的背后就是在向指定端口发起攻击。通过WeDetect可挖掘出被攻击的热门端口,洞察存在高危风险的端口服务,为排查高危的端口服务提供优先级参考价值。

本周云上Top5 攻击端口,本周Yapi漏洞热度虽较上周有所下降、但仍保持高热度:

  • 80(21.43%)

  • 3000(14.89%)

  • 3001(13.81%)

  • 8090(12.42%)

  • 8080(8.93%)

6)Top5 漏洞攻击行为

攻击者在使用漏洞攻击的过程中,通常伴随带有目的性的攻击行为。通过WeDetect可挖掘出发起攻击的一些热门攻击行为,洞察攻击背后的真实意图。

本周细化了云上漏洞攻击行为的类别,其中云上Top5 漏洞攻击行为如下,云上攻击行为主要以挖矿木马为主

  • 挖矿木马(40.06%)

  • 文件下载并执行(27.02%)

  • 文件下载(11.31%)

  • 漏洞探测(10.95%)

  • 文件权限修改(6.23%)

7)Top3 Java攻击情报

云上场景中,Java类应用占据过半,持续关注Java安全情报显得尤为重要。为感知云上Java攻击情报,WeDetect建立了Java攻击感知机制,本周具体感知到的数据情报如下。

Top3 受攻击Java容器/框架类型,本周“新上榜”了针对Netty框架的内存马攻击

  • Tomcat

  • Seeyon

  • Netty[新增]

Top3 Java攻击技术,本周“新上榜”了通过JNDI注入漏洞进行代码执行攻击

  • 内存马WebShell代码执行

  • Nashorn代码执行

  • JNDI注入代码执行[新增]

Top3 Java攻击工具,本周“新上榜”了JNDI利用工具

  • Behinder

  • JNDI-Injection-Exploit工具[新增]

  • Godzilla

Top3 Java内存马类型

  • Filter型

  • Servlet

  • Listener

8)主机和容器占比情况

云上受攻击的资产一般分为主机或容器。通过WeDetect可挖掘出被攻击的主机和容器占比,洞察云上受攻击资产类型分布,为排查风险资产提供优先级参考价值。

从本周占比情况看,主机和容器占比接近四六分,意味着在云上场景中容器安全同样需要得到重视:

了解更多

如需更全面了解云上漏洞攻击态势和详情,请联系【[email protected]】。

腾讯安全-威胁情报中心

腾讯安全威胁情报中心(TIX)提供一站式安全情报服务,包括TIX-ASM(攻击面管理)、TIX-情报查询社区、TIX-SDK/API(情报原子能力)、TIX-TIP(威胁情报平台)。腾讯安全情报产品矩阵已全系加持云上风险最新威胁情报能力,为用户构建全面的威胁监测视野。

官方网址:https://tix.qq.com/

腾讯安全SOC+私有化安全产品已全面集成威胁情报能力,包括腾讯NDR御界、腾讯NDR天幕、腾讯SOC,助力用户安全运营体系第一时间发现和响应关键威胁。

更多详情请关注:

扩展信息:每月必修漏洞清单

为减少企业的漏洞攻击面,还可以参考腾讯安全每月发布的必修漏洞清单。

近期参考链接:

腾讯安全威胁情报中心推出2023年6月必修安全漏洞清单

腾讯安全威胁情报中心推出2023年5月必修安全漏洞清单

腾讯安全威胁情报中心推出2023年4月必修安全漏洞清单

腾讯安全威胁情报中心推出2023年3月必修安全漏洞清单

腾讯安全攻防团队 A&D Team

腾讯安全攻防团队 A&D Team专注于安全前沿攻防技术研究。组内有多名深耕安全技术多年的业内专家,研究领域包含但不限于Web安全,主机安全,二进制安全,欢迎关注我们。


文章来源: https://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484420&idx=1&sn=87e23a12f0158e004d3a0fd830c1b26d&chksm=c2b10672f5c68f6480669cf9221426bcd02a9a72f3ef602eb4cb83f31077391a0f40b4292aca&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh