博客 > 確保企業(yè)系統(tǒng)安全:2024年值得關(guān)注的10大系統(tǒng)安全缺陷
瀏覽量:1363次評(píng)論:0次
作者:銳成網(wǎng)絡(luò)整理時(shí)間:2024-06-13 16:34:47
滲透測(cè)試,也稱為五項(xiàng)測(cè)試,是信息技術(shù)(IT)專業(yè)人員搶在網(wǎng)絡(luò)攻擊者之前發(fā)現(xiàn)公司弱點(diǎn)的最有效方法之一。滲透測(cè)試通過模擬真實(shí)世界的網(wǎng)絡(luò)攻擊,可為企業(yè)的安全態(tài)勢(shì)提供了寶貴的洞察力,并可揭示可能導(dǎo)致數(shù)據(jù)泄露或其他安全事件的薄弱環(huán)節(jié)。自動(dòng)網(wǎng)絡(luò)滲透測(cè)試平臺(tái)Vonahi Security通過進(jìn)行10,000 多次自動(dòng)網(wǎng)絡(luò)滲透測(cè)試,分析了1,200 多家企業(yè)的十大內(nèi)部滲透測(cè)試發(fā)現(xiàn),于近日發(fā)布了《2024 年十大關(guān)鍵滲透測(cè)試結(jié)果》,揭示了2024年值得關(guān)注的10大系統(tǒng)安全缺陷。為了確保企業(yè)系統(tǒng)安全,接下來,我們將深入探討這10大系統(tǒng)安全缺陷,以便更好地了解企業(yè)面臨的常見可利用漏洞以及如何有效解決這些問題。
1、MDNS欺騙
MDNS(Multicast DNS)是一種在小型網(wǎng)絡(luò)中使用的協(xié)議,用于在沒有本地 DNS 服務(wù)器的情況下解析 DNS 名稱。它向本地子網(wǎng)發(fā)送查詢,允許任何系統(tǒng)以請(qǐng)求的 IP 地址作出響應(yīng)。攻擊者可以利用這一點(diǎn),用自己系統(tǒng)的 IP 地址作出響應(yīng)。
防護(hù)建議:
防止MDNS欺騙的最有效方法是在不使用 mDNS 的情況下將其完全禁用。根據(jù)實(shí)施情況,可以通過禁用Apple Bonjour 或 avahi-daemon 服務(wù)來實(shí)現(xiàn)這一點(diǎn)。
2、NBNS欺騙
NBNS(NetBIOS Name Service,NetBIOS名稱服務(wù))是內(nèi)部網(wǎng)絡(luò)中使用的一種協(xié)議,用于在 DNS 服務(wù)器不可用時(shí)解析 DNS 名稱。它在網(wǎng)絡(luò)上廣播查詢,任何系統(tǒng)都可以用請(qǐng)求的 IP 地址作出回應(yīng)。攻擊者可利用這一點(diǎn),用自己系統(tǒng)的 IP 地址作出回應(yīng)。
防護(hù)建議:
以下是在 Windows 環(huán)境中防止使用 NBNS 或減少 NBNS 欺騙攻擊影響的一些策略:
3、LLMNR欺騙
LLMNR(Link-Local Multicast Name Resolution,鏈路本地組播名稱解析)是內(nèi)部網(wǎng)絡(luò)中使用的一種協(xié)議,用于在 DNS 服務(wù)器不可用時(shí)解析 DNS 名稱。它在網(wǎng)絡(luò)上廣播查詢,允許任何系統(tǒng)響應(yīng)請(qǐng)求的 IP 地址。攻擊者可利用這一點(diǎn),用自己系統(tǒng)的 IP 地址作出回應(yīng)。
防護(hù)建議:
防止利用的最有效方法是配置多播名稱解析注冊(cè)表鍵,以防止系統(tǒng)使用 LLMNR 查詢。
4、 IPV6 DNS 欺騙
當(dāng)網(wǎng)絡(luò)上部署了惡意 DHCPv6 服務(wù)器時(shí),就會(huì)發(fā)生 IPv6 DNS 欺騙。由于 Windows 系統(tǒng)更喜歡使用 IPv6 而不是 IPv4,啟用了 IPv6 的客戶端會(huì)使用可用的 DHCPv6 服務(wù)器。在攻擊過程中,IPv6 DNS 服務(wù)器會(huì)被分配給這些客戶端,而客戶端則保留其 IPv4 配置。這樣,攻擊者就可以通過重新配置客戶端,將攻擊者的系統(tǒng)用作 DNS 服務(wù)器,從而攔截 DNS 請(qǐng)求。
防護(hù)建議:
5、過時(shí)的微軟視窗系統(tǒng)
過時(shí)的微軟視窗系統(tǒng)由于不再接收安全更新,很容易受到攻擊。這使它很容易成為攻擊者的目標(biāo),攻擊者可以利用它的弱點(diǎn),并有可能轉(zhuǎn)移到網(wǎng)絡(luò)中的其他系統(tǒng)和資源。
防護(hù)建議:
用制造商支持的最新操作系統(tǒng)替換過時(shí)的 Microsoft Windows 版本。
6、IPMI 身份驗(yàn)證繞過
智能平臺(tái)管理界面(IPMI)允許管理員集中管理服務(wù)器。然而,某些服務(wù)器存在漏洞,攻擊者可繞過身份驗(yàn)證并提取密碼哈希值。如果密碼是默認(rèn)的或較弱的,攻擊者就可以獲取明文密碼并進(jìn)行遠(yuǎn)程訪問。
防護(hù)建議
由于此特定漏洞沒有可用的修補(bǔ)程序,建議執(zhí)行以下一項(xiàng)或多項(xiàng)操作:
7、微軟視窗 RCE(BlueKeep)
在測(cè)試過程中發(fā)現(xiàn)了易受 CVE-2019-0708 (BlueKeep) 影響的系統(tǒng)。由于存在可用的工具和代碼,這個(gè) Microsoft Windows 漏洞極易被利用,攻擊者可以完全控制受影響的系統(tǒng)。
防護(hù)建議:
建議在受影響的系統(tǒng)上應(yīng)用安全更新。此外,企業(yè)應(yīng)評(píng)估其修補(bǔ)程序管理計(jì)劃,以確定缺乏安全更新的原因。由于該漏洞是一個(gè)常被利用的漏洞,可能導(dǎo)致大量訪問,因此應(yīng)立即采取補(bǔ)救措施。
8、本地管理員密碼重復(fù)使用
在內(nèi)部滲透測(cè)試中,發(fā)現(xiàn)許多系統(tǒng)共用同一個(gè)本地管理員密碼。破壞一個(gè)本地管理員賬戶就能訪問多個(gè)系統(tǒng),這大大增加了組織內(nèi)部大范圍破壞的風(fēng)險(xiǎn)。
防護(hù)建議:
使用 Microsoft 本地管理員密碼解決方案 (LDAPS) 等解決方案,確保多個(gè)系統(tǒng)的本地管理員密碼不一致。
9、微軟視窗 RCE (EternalBlue)
在測(cè)試過程中發(fā)現(xiàn)受 MS17-010 (EternalBlue) 影響的系統(tǒng)。由于存在可用的工具和代碼,此 Windows 漏洞極易被利用,允許攻擊者完全控制受影響的系統(tǒng)。
防護(hù)建議:
建議在受影響的系統(tǒng)上應(yīng)用安全更新。此外,企業(yè)應(yīng)評(píng)估其補(bǔ)丁管理程序,以確定缺乏安全更新的原因。由于該漏洞是一個(gè)常被利用的漏洞,可能導(dǎo)致大量訪問,因此應(yīng)立即采取補(bǔ)救措施。
10、Dell EMC IDRAC 7/8 CGI 注入 (CVE-2018-1207)
Dell EMC iDRAC7/iDRAC8 2.52.52.52 之前的版本易受 CVE-2018-1207 的攻擊,這是一個(gè)命令注入問題。這允許未經(jīng)身份驗(yàn)證的攻擊者以 root 權(quán)限執(zhí)行命令,從而完全控制 iDRAC 設(shè)備。
防護(hù)建議:
將固件升級(jí)到可能的最新版本。
總結(jié)
綜合了解2024年值得關(guān)注的10大系統(tǒng)安全缺陷,我們不難發(fā)現(xiàn)一些共同點(diǎn),那就是企業(yè)系統(tǒng)易受攻擊的根本原因仍然是配置薄弱和補(bǔ)丁缺陷。由此,企業(yè)系統(tǒng)除了采取相應(yīng)的安全防護(hù)措施之外,還需要及時(shí)更新軟件,打好補(bǔ)丁,并加強(qiáng)相關(guān)配置,才能有助于確保企業(yè)系統(tǒng)安全。
資料參考來源:Vonahi Security、thehackernews
相關(guān)文章推薦
2025-06-06 14:36:09
2025-06-05 15:27:49
2025-05-30 14:49:31
2025-05-27 11:53:22
2025-05-23 14:15:33
熱門工具
標(biāo)簽選擇
閱讀排行
我的評(píng)論
還未登錄?點(diǎn)擊登錄