2024年,网络安全领域面临着严峻的挑战,多起影响力巨大的网络安全漏洞事件频发,给全球数字空间的安全稳定带来了严重威胁。作为长期关注网络安全动态的团队,我们对这些漏洞事件进行了持续跟踪与分析,以下是对本年度重要网络安全漏洞事件的总结汇报。
(一)CVE-2024-21410(MicrosoftExchange Server 权限提升漏洞)
该漏洞允许攻击者绕过 SmartScreen 用户体验并注入代码,进而可能获得代码执行权限。全球近 9.7 万台 Exchange 服务器的安全受到严重威胁,一旦被攻击成功,服务器上的数据安全和业务连续性将面临巨大风险。
(二)CVE-2024-21762(FortiOS SSL VPN 严重安全漏洞)
远程未经身份验证的攻击者可通过特制的 HTTP 请求执行任意代码或命令,全球约 15 万台 FortiOS 设备受到影响。这使得设备所在的网络环境处于高度危险之中,企业的网络边界安全形同虚设。
(三)CVE-2024-3094(XZ Utils 数据压缩程序库高危漏洞)
CVSSv3评分高达 10 分(最高风险级别)。在 SSH 连接过程中,攻击者利用该漏洞可执行任意恶意指令,获取服务器上的一切敏感数据,并完全控制整个系统。由于 XZ Utils 广泛应用于 Linux 发行版和软件,多个主流 Linux 版本均未能幸免。
(四)CVE-2024-3400(Palo Alto Networks 防火墙危急漏洞)
CVSS风险评分同样为 10 分,该漏洞主要存在于防火墙操作系统 PAN - OS 的 GlobalProtect 功能中。未经授权的攻击者有机会使用 root 权限在防火墙上执行任意程序代码,防火墙的防护功能将被完全绕过。
(五)CVE-2024-4671(Google Chrome Visuals 释放后重用漏洞)
攻击者通过诱导用户打开恶意链接即可利用此漏洞,获取敏感信息或导致应用程序崩溃。该漏洞不受Chrome MiraclePtr 缓解机制防护,影响了包括 Chrome 在内的基于 Chromium 开源项目的应用程序,涉及设备数量数以亿计,严重威胁用户的隐私和设备安全。
(六)CVE-2024-38812(VMware vCenter Server 堆溢出漏洞)
CVSS评分 9.8,攻击者可通过网络在未打补丁的系统上远程执行代码,受损的堆内存区域为攻击者在目标系统上执行任意代码提供了可能,对企业虚拟化环境的安全构成严重威胁。
(七)CVE-2024-6387(OpenSSH高危安全漏洞)
可能导致基于 glibc 的 Linux 系统中以 root 权限执行未经身份验证的远程代码。至少存在 1400 万个潜在易受攻击的 OpenSSH 服务器实例,大量 Linux 服务器的安全岌岌可危。
(八)CVE-2024-30080(Microsoft严重漏洞)
攻击者通过向 MSMQ 服务器发送特制的恶意MSMQ 数据包来利用该漏洞。在 Windows 安装中,若 “Message Queueing” 服务启用,其将在 TCP 端口 1801 上运行。快速搜索统计发现有超过一百万台主机运行着开放的 1801 端口,约 145 万台主机可能受到影响。
(九)CVE-2024-43047(高通芯片组零日漏洞)
该漏洞源于使用后释放(use-after-free)错误,可能导致内存损坏。影响范围覆盖智能手机、汽车、物联网设备等多个领域,小米、vivo、OPPO、荣耀、苹果等众多手机品牌厂商都在受影响之列,严重威胁用户设备的安全和隐私。
(十)CVE-2024-10443(群晖NAS 设备零日漏洞)
这是一个未经验证的零点击漏洞,不需要任何用户交互即可触发利用。攻击者可在群晖DiskStation 和 BeeStation NAS 设备上执行 root 级代码,窃取敏感数据并植入额外的恶意软件,对用户的数据安全造成极大威胁。
(十一)llama.cpp 安全漏洞
知名开源大模型开源软件库 llama.cpp 公布的多个安全漏洞中,CVE-2024 -42479影响最大,CVSS评分为9.8/10。若被组合利用,可实现远程命令执行,对使用该开源软件库构建的人工智能应用系统的安全构成严重威胁。
这些漏洞事件对全球数字空间构成了严重威胁,不仅可能导致敏感数据泄露和系统被完全控制,还可能引发更广泛的网络安全事件。
及时掌握网络安全态势 尽在傻蛋网络安全监测系统
本文来源:互联网
如涉及侵权,请及时与我们联系,我们会在第一时间删除或处理侵权内容。
电话:400-869-9193 负责人:张明