Windows應急響應和系統加固(6)——Windows歷年高危漏洞介紹和分析

来源:https://www.cnblogs.com/catt1e/archive/2020/03/03/12400575.html
-Advertisement-
Play Games

Windows歷年高危漏洞介紹和分析 一、漏洞介紹: 1.漏洞: <1>.漏洞:是影響網路安全的重要因素; <2>.漏洞利用:成為惡意攻擊的最常用手段; <3>.漏洞攻擊:產業化、低成本化、手段多樣化、低門檻趨勢; <4>.信息化時代:無論個人/企業,都面臨嚴峻的漏洞威脅; <5>.Windows、 ...


Windows歷年高危漏洞介紹和分析

一、漏洞介紹:

  1.漏洞:

    <1>.漏洞:是影響網路安全的重要因素;

    <2>.漏洞利用:成為惡意攻擊的最常用手段;

    <3>.漏洞攻擊:產業化、低成本化、手段多樣化、低門檻趨勢;

    <4>.信息化時代:無論個人/企業,都面臨嚴峻的漏洞威脅;

    <5>.Windows、Office、IE、Edge、Flash等高危漏洞頻繁曝光。

  2.Windows漏洞:

    <1>.MS08-067 RCE漏洞;

    <2>.MS12-020 DoS/藍屏/RCE漏洞;

    <3>.MS15-034 HTTP sys RCE漏洞;

    <4>.MS16-114 SMB RCE;

    <5>.2017年:WannaCry勒索病毒、MS17-010 Eternal Blue永恆之藍漏洞、Meltdown/Spectre CPU特性漏洞、黑客奧斯卡神洞、公式編輯器漏洞、CVE-2017-7269 IIS RCE漏洞;

    <6>.2018年:幽靈、CPU熔斷、震網3、412掛馬風暴;

    <7>.2019年:CVE-2019-0708 Remote Desktop RCE漏洞;

二、圖表查看漏洞走勢

  1.近幾年,Windows漏洞提交數量呈現逐年上漲趨勢。2018年、2019年,爆發期,對網路安全行業極其考驗的年份。

 

  2.Microsoft產品漏洞分類統計:

 

  3.Windows漏洞攻擊和利用:病毒分佈&被利用的漏洞分佈:非PE(郵件釣魚Office巨集病毒、腳本類),更難被檢測,占比66%:

 

三、Windows歷年著名高危漏洞

  Windows每一次被披露公開,爆發的高危漏洞,在整個社會都會引起軒然大波,影響各個行業,皆因Windows視窗系統應用與各個生產服務領域。

  1.MS08-067(CVE-2008-4250):

    <1>.漏洞信息:

     MS08-067(CVE-2008-4250),具有里程碑意義的一個Windows SMB漏洞,影響深遠,是最經典的漏洞之一。在2017年Shadow Brokers泄露的黑客利用程式里,就有MS08-067漏洞,MS08-067(CVE-2008-4250)是典型的

Windows緩衝區溢出漏洞。那時候,Windows的記憶體堆棧保護(ASLR技術)還沒成熟。

    漏洞是通過MS RPC over SMB通道(PIPE)調用Server服務程式中的NetPathCanonicalize函數觸發造成的。NetPathCanonicalize函數在遠程訪問其他主機時,會調用NetpwPathCanonicalize函數,對遠程訪問的路徑進行規範

化,而在NetpwPathCanonicalize函數中存在的邏輯錯誤,造成棧緩衝區可被溢出,最終RCE(remote command/code execute)。

    造成大面積影響,可取得SYSTEM許可權,完全控制Windows,製造蠕蟲病毒、勒索病毒、遠控木馬等惡意攻擊。

      <2>影響的組件:svchost.exe netapi32.dll。

    <3>.官方公告:

      https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2008/ms08-067

      https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE2GDlB

    <4>.檢查補丁:

      wmic qfe GET hotfixid | findstr /C:"KB958644"

  2.MS17-010(KB4012212):

    <1>.漏洞信息:

      多個Windows SMB遠程執行代碼(RCE)漏洞,當 Microsoft伺服器消息塊 1.0 (SMBv1,文件共用協議漏洞)伺服器處理某些請求時,存在多個遠程執行代碼漏洞。成功利用這些漏洞的攻擊者可以獲取在目標系統上執行代

碼的能力。為了利用此漏洞,在多數情況下,未經身份驗證的攻擊者可能向目標SMBv1伺服器發送經特殊設計的數據包。

      近兩年來, “永恆之藍”漏洞已經成為被利用程度最高的安全漏洞之一 ! 惡意攻擊利用“永恆之藍”漏洞,主動傳播蠕蟲式勒索病毒,“永恆之藍”(WannaCry)開啟了勒索病毒的新時代。

      註:WannaCry勒索病毒,惡意攻擊者利用The Shadow Brokers釋放的永恆之藍漏洞進行勒索病

毒、蠕蟲傳播,在全世界範圍內超過23萬台主機感染。目前還存在變種病毒。    、

    <2>.影響範圍:

      Windows XP、2003、Windows7、Windows Server 2008 R2、Windows8.1、Windows Server2012、Windows10、Windows Server 2016

     <3>.表現:感染勒索病毒,文件損毀。

    <4>.官方公告:

      https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2017/ms17-010

    <5>.檢查補丁:

      wmic qfe GET hotfixid | findstr /C:"KB4012212"

  3.CVE-2018-8174/CVE-2018-8893:IE雙殺0day,高危漏洞:

    <1>.漏洞信息:

      Word文檔通過CVE-2017-0199的OLE Autolink漏洞利用方式嵌入惡意網頁,所有的漏洞利用代碼和惡意載荷都通過遠程的伺服器載入;中招用戶點擊打開誘餌文檔後,首先Word進程將訪問遠程的IE vbscript 0day(CVE-

2018-8174)網頁,漏洞觸發後將執行Shellcode,然後再發起多個請求從遠程的伺服器獲取payload數據解密執行;Payload在執行的過程中word進程會在本地釋放3個DLL後門程式,通過powershell命令和rundll32命令分別執行安裝後門

程式,後門的執行過程使用了公開的UAC繞過技術,並利用了文件隱寫技術和記憶體反射載入的方式來避免流量監測和實現無文件落地載入。

      利用該0day漏洞,對IE內核瀏覽器和Office進行APT攻擊(e.g. APT-C-06組織,針對中國政府、科研、外貿領域,長期蟄伏,監控);最新版本的IE瀏覽器及使用了IE內核的應用程式。用戶在瀏覽網頁或打開Office文檔時都

可能中招,最終被黑客植入後門木馬完全控制電腦。

      利用多次UAF(Use After Free 釋放重引用漏洞)來完成類型混淆,通過偽造數組對象完成任意地址讀寫,最終通過構造對象後釋放來獲取代碼執行。代碼執行並沒有使用傳統的ROP(Return orientedProgramming(面向返回的

編程))或者GodMode(NT6系統中隱藏的一個簡單的文件夾視窗包含了幾乎所有系統的設置),而是通過腳本佈局Shellcode來穩定利用。

 

 

     <2>.官方介紹:

      https://support.microsoft.com/en-us/help/4134651/description-of-the-security-update-for-vulnerabilities-in-windows

    <3>.檢查補丁:

      wmic qfe GET hotfixid | findstr /C:"KB4134651"

    <4>.因一代補丁並未完全解決問題,衍生的新漏洞:

      CVE-2018-8242,IE雙殺,二代0day漏洞;

      CVE-2018-8373,IE雙殺,三代0day漏洞;

 

 

   4.CVE-2019-0708:

    <1>.漏洞信息:

      2019年5月14日,Windows遠程桌面服務(Remote Desktop Services,TCP/UDP 3389 RDP)存在嚴重安全漏洞(破壞力巨大),利用預身份驗證,無需用戶授權,執行任意代碼(RCE),安裝後門,查看、篡改隱私數

據,創建擁有完全用戶許可權的新賬戶等攻擊行為,可完全控制目標的電腦。可利用該漏洞製作堪比2017年席卷全球的WannaCry類蠕蟲病毒,進行大規模傳播、破壞;

    <2>.影響系統版本:

      Windows XP(KB4500331)、Windows 2003(KB4500331)、Vista(KB4499180)、2008/2008 R2( KB4499180)、Windows 7(KB4499175)。

    <3>.官方信息:

      https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

    <4>.免費檢測工具:

      https://free.360totalsecurity.com/CVE-2019-0708/detector_release.zip

    <5>.漏洞檢測:

      wmic qfe GET hotfixid | findstr /C:"KB4499175"

  註:打開Windwos命令行界面,輸入"regedit"打開註冊表 -->按照如下兩種方式即可查看和修改埠號:

 

 

 

 

 

 

 

 註:文中所有的檢測補丁是否存在的指令 :wmic qfe GET hotfixid | findstr /C:"X",若指令存在則會反彈補丁"X",否則不顯示。

 


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • RabbitMQ的簡介,關鍵詞,以及是如果運行的,其運作模式有哪一些,在使用的時候需要註意一些什麼。帶著這一些問題,一起進入到文章中去。 ...
  • Windows操作系統日誌分析 一、Windows操作系統日誌介紹: 1.Windows操作系統日誌介紹: <1>.Windows操作系統在運行生命周期,以特定數據結構方式存儲、記錄OS大量運行的日誌信息,例如:System、Security、Application... ...,主要包括:Wind ...
  • 完成SRAM晶元的測試,需要設計測試電路板。測試電路板主要提供測試介面和電源。晶元的控制信號和數據信號由紅色颶風II-Xilinx FPGA 開發板提供,使用ISE13.2 軟體建立測試工程,編寫Verilog 測試程式(主要包括按照時序提供分頻後的測試時鐘、數據信號和控制信號),通過JTAG 下載 ...
  • 自 MySQL5.1.6起,增加了一個非常有特色的功能–事件調度器(Event Scheduler),可以用做定時執行某些特定任務,來取代原先只能由操作系統的計劃任務來執行的工作。事件調度器有時也可稱為臨時觸發器(temporal triggers),因為事件調度器是基於特定時間周期觸發來執行某些任 ...
  • 使用方法: 使用示例: ...
  • ntpdate 系統時間、hwclock 硬體時間1、判斷當前時間是否準確[root@Ecology-APP ~]# date2020年 03月 03日 星期二 10:13:02 CST 2、檢查是否安裝ntpdate[root@Ecology-APP ~]# ntpdate-bash: ntpda ...
  • 字元串按位置切片 ${var:offset:length} offset:從第幾個開始切 length:切多長。可以是負數(從最右面開始切多長,註意負號和冒號之間必須有空格)。 字元串模式 模式: :代表0個或多個任意字元。 ?:代表0個或1個任意字元。 字元串按模式切片(只能從行首或行尾開始切,不 ...
  • i.MXRT1010的市場定位類似於傳統8位MCU或入門級32位MCU,它跟i.MXRT1015/1020/1050一樣內部只集成了一個雙通道8bit的FlexSPI模塊,從低成本開發角度考慮外掛的晶元應該越少越好,因此本文主要介紹單Flash連接,不再像前面幾款i.MXRT晶元那樣去額外介紹雙Fl... ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...