2023年被利用最多的15个漏洞

2023年被利用最多的15个漏洞

原创 再说安全 再说安全 2024-11-14 15:04

FBI、NSA 和五眼联盟网络安全机构于2024年11月12日联合发布了一份警示通报,
揭示了 2023 年最常被利用的 15 个漏洞,其中大多数最初都是以零日漏洞的形式被滥用。这凸显了网络攻击的复杂性和隐蔽性正日益增强,全球网络安全形势面临严峻挑战。
该机构警告称,与 2022 年相比,2023 年恶意网络攻击者更多地利用零日漏洞来入侵企业网络,
并以此为跳板,对高价值目标发动攻击。
数据显示,2023 年最常被利用的漏洞中,
大多数最初都是作为零日漏洞被利用的,这一比例远高于 2022 年。
通报指出,这 15 个漏洞中,有 12 个已在 2023 年发布了补丁。
然而,这并不意味着风险已经解除。

事实上,威胁行为者正越来越多地将攻击重点放在已知但未修补的漏洞上,这也呼应了此前各机构的警告。

以 CVE-2023-3519 为例,这个 NetScaler ADC/Gateway 中的代码注入漏洞,允许攻击者在未打补丁的服务器上远程执行代码。
在被国家级黑客用于攻击美国关键基础设施组织后,该漏洞迅速“蹿红”,成为2023年最常被利用的漏洞之一。
到 2023 年 8 月初,全球至少有 640 台 Citrix 服务器因该漏洞被植入后门,到 8 月中旬,这一数字已超过 2000 台。
此次通报还重点介绍了其他 32 个在 2023 年频繁被利用的漏洞,并提供了相应的防御建议。
需要指出的是,这份 15 个最常被利用漏洞的清单并非首次发布,今年 6 月,MITRE 公布了过去两年中最危险的 25 个软件漏洞, 2021 年 11 月还公布了最重要的硬件漏洞列表。

美国国家安全局网络安全技术总监 Jeffrey Dickerson 强调,所有这些漏洞都是已知的,但其中许多都是首次进入“ top 15” 榜单。他警告说,网络防御者应密切关注这些趋势并立即采取行动,以确保漏洞得到及时修补和缓解,因为类似的漏洞利用很可能在 2024 年和 2025 年继续上演。

以下是去年最常被利用的15个漏洞的完整列表:

编号 CVE 厂 家 产 品 类 型
1 CVE-2023-3519 Citrix  NetScalerADC/Gateway  代码注入
2 CVE-2023-4966 Citrix  NetScaler ADC/Gateway  缓冲区溢出
3 CVE-2023-20198 Cisco  IOS XE Web UI  权限提升
4 CVE-2023-20273 Cisco  IOS XE Web UI命令注入
5
CVE-2023-27997 Fortinet FortiOS/FortiProxy SSL-VPN 基于堆的缓冲区溢出
6 CVE-2023-34362 Progress  MOVEit Transfer SQL注入
7
CVE-2023-22515 Atlassian Confluence Data Center/Server

访问控制损坏
8
CVE-2021- 44228 (Log4Shell)
Apache Log4j2 远程代码执行
9
CVE-2023-2868 Barracuda Networks 梭子鱼网络 ESG Appliance  输入验证不当
10
CVE-2022-47966 Zoho  ManageEngine Multiple Products
远程代码执行
11 CVE-2023-27350 PaperCut MF/NG  访问控制不当
12 CVE-2020-1472 Microsoft Netlogon  权限提升
13
CVE-2023-42793 JetBrains TeamCity  身份验证绕过
14
CVE-2023-23397 Microsoft  Office Outlook  权限提升
15 CVE-2023-49103 ownCloud  graphapi  信息披露

如想了解漏洞详情,请访问:

https://www.cve.org/

如果您觉得文章对您有所帮助,还请您关注我!

欢迎您加群讨论:安全技术交流、HW情报分享讨论群!