前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >?云安全风险情报(12.04-12.17)

?云安全风险情报(12.04-12.17)

作者头像
安全攻防团队
发布2023-12-23 14:46:45
1740
发布2023-12-23 14:46:45
举报
文章被收录于专栏:安全攻防团队安全攻防团队

当前各行业基础设施和服务向云逐渐迁移,随之而来针对云上资产的攻击也不断出现,掌握云上风险态势成为企业安全的重要环节。腾讯安全基于云原生安全体系,通过实时监测各类针对云上资产的攻击行为,持续感知在野攻击情况。经过安全专家的分析和挖掘,漏洞是攻击链上的重要一环,既能看到“老而弥新”漏洞的自动化批量攻击,也可发现新曝光漏洞开始迅速武器化,此外还涉及一些尚未公开的潜在风险被攻击者利用。

为了帮助各行业了解云上风险态势,我们将定期分析、汇总云上的真实攻击信息,并提供漏洞风险情报。同时也建议各行业根据自身IT资产的实际情况,聚焦相关风险,并采取必要的缓解措施,避免潜在损失。

云上攻击态势

一、总览与解读

1)简介

近两周内,云上攻击保持高度的活跃状态,Confluence、GitLab相关漏洞热度持续霸占榜单,Metabase 远程代码执行漏洞(CVE-2023-38646) 新上热榜,“Node-RED未授权远程命令执行”和“PbootCMS命令执行”漏洞突发扫描利用。

2)总览

近两周,腾讯安全【云上威胁狩猎系统】(后简称WeDetect)共捕获到 79 个有效漏洞攻击事件、11 种持久化攻击类型、728 个活跃攻击IP。

3)趋势

近一个月,腾讯安全WeDetect感知到云上攻击总体平稳,继续维持在高活跃状态:

二、云上安全威胁最新动态

腾讯安全WeDetect持续监测云上安全威胁,基于云的视角发布最新态势,关注近期曝光漏洞武器化和在野攻击、最新攻击事件和背后团伙动态。以便各行业及时掌握云安全的关键风险,结合自身资产采取相应缓解措施,确保数据及业务的安全。

2.1 漏洞利用

2.1.1 Node-RED未授权远程命令执行漏洞

Node-RED是IBM开源的低代码物联网编排工具,有广泛应用,包括研华WISE PaaS、西门子Iot2000、美国groov EPIC/groov RIO等工业IoT硬件也都预装了Node-RED。

WeDetect 监测到该漏洞于2023年12月08日出现了大规模扫描利用,经分析攻击行为,攻击者利用该漏洞下载执行恶意软件(Mirai)攻击物联网编排平台 。

2.1.2 Apache OFBiz远程代码执行漏洞 (CVE-2023-49070)

Apache OFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。

WeDetect 自 2023 年 12月07 日感知到该漏洞利用,经过分析攻击行为发现,攻击者利用该漏洞多用于反弹 SHELL建立内网入口,以便攻击者可以在受害者网络中驻点和进行后续攻击。近期,漏洞热度上升,建议客户尽快做好自查及防护。

目前腾讯云主机安全泰石引擎已经支持该漏洞的防御,腾讯云用户可以选择开启该功能,为暂时无法修复的主机/容器资产打一针疫苗,使得资产自动具备自我保护能力,有效拦截黑客攻击行为,为修复漏洞争取时间。

2.1.3 PbootCMS命令执行漏洞(CNVD-2021-33224)

PbootCMS是一款开源免费的PHP企业网站开发建设管理系统。

WeDetect 于 2023 年 12月 13 日监测到该漏洞突发漏洞利用,经过分析攻击行为发现,攻击者利用该漏洞批量写入 Webshell,从而在受害者系统上建立持久性的访问权限。

2.2 团伙变动

Fourloko团伙:因下载执行文件包含Fourloko,固命名为Fourloko。其主要目的是下载执行恶意文件,构建僵尸网络。

近两周 WeDetect 持续监控感知到 H2Miner 团伙的变动如下:

  • 新增使用 C2 IP: 74.50.84.203、141.98.7.6、45.95.147.171
  • 主要利用漏洞:
    • Hadoop YARN 资源管理系统 REST API未授权访问
    • 用友U8 cloud CacheInvokeServlet接口反序列化漏洞
    • GitLab 远程命令执行漏洞(CVE-2021-22205)

三、Top 5 漏洞和攻击趋势

云上Top 5漏洞攻击所利用的漏洞信息如下,具有相关资产的用户可以关注并排查是否已修复,提高相关工作的优先级。

1)Top5 漏洞及占比

近两周WeDetect共感知 79 种漏洞攻击事件,其中Top 5漏洞为:

  • GitLab 远程命令执行漏洞(CVE-2021-22205) (49.35%)
  • Confluence 远程代码执行漏洞(CVE-2022-26134) (15.46%)
  • Hadoop YARN 资源管理系统REST API未授权访问(8.98%)
  • Node-RED未授权远程命令执行漏洞(4.54%)[新增]
  • Metabase 远程代码执行漏洞(CVE-2023-38646)(2.44%)[新增]

2)Top5 漏洞攻击趋势

通过漏洞活跃指数,可观察热点漏洞近两周活跃情况,了解此类漏洞攻击属于短期爆发型还是长期稳定型。

GitLab 远程命令执行漏洞(CVE-2021-22205):

Confluence 远程代码执行漏洞(CVE-2022-26134):

Hadoop YARN 资源管理系统REST API未授权访问:

Node-RED未授权远程命令执行漏洞:[新增]

Metabase 远程代码执行漏洞(CVE-2023-38646):[新增]

四、Top 持久化攻击

感知持久化后门攻击,侧重于捕获攻击者通过WebShell、后门等手段对目标进行持续渗透攻击的过程。通过云上持久化攻击感知和挖掘,可回溯到相关的历史活跃漏洞情况,并为后门清理、漏洞修补提供参考。(提示新增部分漏洞,均为:对比上周统计,新出现的)

近两周云上Top持久化后门攻击:

  • Showdoc 文件上传漏洞Webshell利用
  • CTF/靶场类环境被利用
  • Tomcat弱口令导致RCE(Webshell利用)
  • PHP WebShell利用
  • JSP WebShell利用
  • 用友NC 被攻击植入后门后利用
  • Weblogic被攻击植入Webshell后利用
  • Apache APISIX被攻击植入后门后利用

五、云上攻击威胁情报

通过对漏洞攻击事件的分析,可梳理出遭受攻击的主要行业、关联的攻击者及漏洞利用攻击行为等威胁情报。

1)C2威胁情报

WeDetect已持续累计捕获云上C2相关情报,提供威胁情报价值。

C2 攻击者IP Top5:

  • 121.190.xx.xx(36.79%)
  • 103.214.xx.xx(36.45%)
  • 94.103.xx.xx(10.32%)
  • 91.92.xx.xx(4.16%)
  • 45.95.xx.xx(2.52%)

C2来源分布:

  • 韩国(36.87%)
  • 印度尼西亚(36.45%)
  • 东欧(11.25%)
  • 荷兰(5.14%)
  • 保加利亚(4.18%)

C2 IP情报标签(标签数据来自:TIX):

  • 漏洞利用(89.77%)
  • 常规木马(5.64%)
  • 其他(4.51%)
  • 僵尸网络(0.08)

C2 IP属性(属性数据来自:TIX):

  • 可疑IP(95.49%)
  • 其他(4.51%)

2)遭受攻击的Top5 行业

根据行业分类,近两周云上Top5 遭受攻击行业:

  • 技术服务(46.42%)
  • 游戏(15.95%)
  • 生活服务(7.82%)
  • 电商(5.91%)
  • 通用工具(3.91%)

3)Top5 攻击者IP及漏洞利用情况

近两周云上Top5 攻击者IP:

  • 186.4.xx.xx(21.86%)
  • 162.214.xx.xx(15.19%)
  • 103.30.xx.xx(12.51%)
  • 78.153.xx.xx(6.01%)
  • 78.153.xx.xx(5.51%)

其中,在Top5 攻击者IP中,各自使用最多的CVE漏洞为:

  • GitLab 远程命令执行漏洞(CVE-2021-22205)
  • Confluence 远程代码执行漏洞(CVE-2022-26134)

其中,攻击 IP境外来源Top5 :

  • 美国
  • 厄瓜多尔
  • 新加坡
  • 东欧
  • 荷兰

4)攻击来源

云上攻击可来自外网、负载均衡、内网等。通过WeDetect对攻击链路的网络判断能力,可洞察云上攻击的不同攻击来源及其热度,为排查不同网络链路的攻击面提供优先级参考价值。

近两周云上热点攻击来源:

  • 外网攻击(89.32%)
  • 负载均衡(10.14%)
  • 跨网段攻击(0.44%)
  • 内网横移(0.1%)

5)Top5 攻击端口

攻击者在攻击指定服务的背后就是在向指定端口发起攻击。通过WeDetect可挖掘出被攻击的热门端口,洞察存在高危风险的端口服务,为排查高危的端口服务提供优先级参考价值。

近两周云上Top5 攻击端口:

  • 80(43.3%)
  • 4999(12.39%)
  • 8088(6.03%)
  • 8080(4.67%)
  • 8090(3.71%)

6)Top5 漏洞攻击行为

攻击者在使用漏洞攻击的过程中,通常伴随带有目的性的攻击行为。通过WeDetect可挖掘出发起攻击的一些热门攻击行为,洞察攻击背后的真实意图。

近两周细化了云上漏洞攻击行为的类别,其中云上Top5 漏洞攻击行为如下,云上攻击行为主要以挖矿木马为主:

  • 文件下载并执行(33.47%)
  • 挖矿木马(31.03%)
  • 文件下载(14.13%)
  • 文件权限修改(10.79%)
  • 漏洞探测(4.19%)

7)主机和容器占比情况

云上受攻击的资产一般分为主机或容器。通过WeDetect可挖掘出被攻击的主机和容器占比,洞察云上受攻击资产类型分布,为排查风险资产提供优先级参考价值。

从近两周占比情况看,主机和容器占比接近五五分,意味着在云上场景中容器安全同样需要得到重视:

了解更多

如需更全面了解云上漏洞攻击态势和详情,请联系【adteam_sr@tencent.com】。

腾讯安全-威胁情报中心

腾讯安全威胁情报中心(TIX)提供一站式安全情报服务,包括TIX-ASM(攻击面管理)、TIX-情报查询社区、TIX-SDK/API(情报原子能力)、TIX-TIP(威胁情报平台)。腾讯安全情报产品矩阵已全系加持云上风险最新威胁情报能力,为用户构建全面的威胁监测视野。

官方网址:https://tix.qq.com/

腾讯安全SOC+私有化安全产品已全面集成威胁情报能力,包括腾讯NDR御界、腾讯NDR天幕、腾讯SOC,助力用户安全运营体系第一时间发现和响应关键威胁。

更多详情请关注:

扩展信息:每月必修漏洞清单

为减少企业的漏洞攻击面,还可以参考腾讯安全每月发布的必修漏洞清单。

近期参考链接:

腾讯安全威胁情报中心推出2023年11月必修安全漏洞清单

腾讯安全威胁情报中心推出2023年10月必修安全漏洞清单

腾讯安全威胁情报中心推出2023年9月必修安全漏洞清单

腾讯安全威胁情报中心推出2023年8月必修安全漏洞清单

腾讯安全威胁情报中心推出2023年7月必修安全漏洞清单

腾讯安全威胁情报中心推出2023年6月必修安全漏洞清单

腾讯安全威胁情报中心推出2023年5月必修安全漏洞清单

腾讯安全威胁情报中心推出2023年4月必修安全漏洞清单

腾讯安全威胁情报中心推出2023年3月必修安全漏洞清单

腾讯安全攻防团队 A&D Team

腾讯安全攻防团队 A&D Team专注于安全前沿攻防技术研究。组内有多名深耕安全技术多年的业内专家,研究领域包含但不限于Web安全,主机安全,二进制安全,欢迎关注我们。

本文参与?腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2023-12-18,如有侵权请联系?cloudcommunity@tencent.com 删除

本文分享自 安全攻防团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与?腾讯云自媒体分享计划? ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1)简介
  • 2)总览
  • 3)趋势
  • 1)Top5 漏洞及占比
  • 2)Top5 漏洞攻击趋势
  • 五、云上攻击威胁情报
    • 4)攻击来源
      • 5)Top5 攻击端口
        • 6)Top5 漏洞攻击行为
          • 7)主机和容器占比情况
          • 了解更多
          • 扩展信息:每月必修漏洞清单
          相关产品与服务
          高级威胁追溯系统
          腾讯高级威胁追溯系统(Advanced Threat Tracking System,ATTS)由腾讯安全团队构建的高级威胁追溯平台,旨在帮助用户通过该平台进行线索研判,攻击定性和关联分析,追溯威胁源头,有效预测威胁的发生并及时预警。
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
          http://www.vxiaotou.com