牛人总结黑客们“最爱”的10大系统安全缺陷

牛人总结黑客们“最爱”的10大系统安全缺陷
日前,自动化网络安全渗透测试平台Vonahi Security发布了2024年度《渗透测试活动中的重大发现》报告,基于对超过1000家企业组织近万次自动化网络渗透测试

自动化网络安全渗透测试平台Vonahi Security最近根据对1000多家公司组织的约10000次自动化网络渗透测试活动的研究分析,总结了2024年企业网络的渗透测试流程-30000份报告。十大最容易被利用的安全漏洞。尽管这些漏洞是由不同的安全漏洞引起的,但它们有很多相似之处。配置缺陷和不适当的补丁管理仍然是许多严重威胁的主要来源。

1

MDNS 欺骗

MDNS 是一种适用于小型网络的DNS 名称解析协议,不需要本地DNS 服务器。向本地子网发送查询并允许任何系统使用请求的IP 地址进行响应。通过大量的渗透测试活动,我们发现MDNS协议很容易被攻击者利用,通过伪造并使用攻击者自己系统的IP地址来进行响应。

防护建议:

防止MDNS 欺骗的最有效方法是在不使用MDNS 时将其禁用。这可以通过禁用Apple Bonjour 服务或avahi-daemon 服务来实现。

2

NBNS欺骗

NBNS(NetBIOS 名称服务)是一种在内部网络上使用的协议,用于在DNS 服务器不可用时解析DNS 名称。可以通过网络广播进行查询,任何系统都可以响应请求的IP地址。 NBNS 协议经常被攻击者利用,他们使用其系统的IP 地址生成欺诈性响应。

防护建议:

以下策略可以防止或减少NBNS 欺骗攻击的影响。

? 通过将注册表项DWORD 设置为1 来配置UseDnsOnlyForNameResolutions 注册表项,以禁用系统使用NBNS 查询(NetBIOS over TCP/IP 配置参数)。

• 禁用内部网络上所有Windows 主机上的NetBIOS 服务。这可以通过DHCP 选项、网络适配器设置或注册表项来完成。

3

法学硕士作弊

从Windows Vista 开始,Windows 操作系统开始支持新的名称解析协议—— LLMNR(链路本地多播名称解析),该协议主要用于LAN 上的名称解析。由于LLMNR能够充分支持IPv4和IPv6,因此它是Windows名称解析序列中仅次于DNS的第二种名称解析方法。更重要的是,LLMNR也在Linux操作系统中实现。渗透测试表明,LLMNR 很容易被攻击者利用,他们可以使用自己系统的IP 地址进行欺诈性响应。

防护建议:

防止LLMNR 欺骗的有效方法是配置多播名称解析注册表项,以便系统无法使用LLMNR 查询。

• 使用组策略:计算机配置\\管理模板\\网络\\DNS 客户端\\关闭多播名称解析=已启用(要管理Windows 2003 DC,请使用Windows 7 的远程服务器管理工具)。

• 使用注册表项HKEY_LOCAL_MACHINE\\SOFTWARE\\Policies\\Microsoft\\ Windows NT\\DNSClient\\EnableMulticast,仅适用于Windows Vista/7/10 Home Edition。

IPV6 DNS 欺骗

当网络上部署未经授权的DHCPv6 服务器时,就会发生IPv6 DNS 欺骗。 Windows 系统更喜欢IPv6 而不是IPv4,因此支持IPv6 的客户端更喜欢使用可用的DHCPv6 服务器。在攻击期间,IPv6 DNS 服务器被恶意分配给这些客户端,同时保留其IPv4 配置。这允许攻击者通过重新配置客户端以使用攻击者的系统作为DNS 服务器来拦截DNS 请求。

防护建议:

如果您的业务不需要,您应该禁用IPv6。由于禁用IPv6 可能会中断网络服务,因此我们强烈建议您在大规模部署之前测试此配置。如果需要IPv6,则必须在网络交换机上实现DHCPv6保护机制。事实上,DHCPv6 保护机制只允许授权的DHCP 服务器列表向客户端分配租约。

旧的Windows 操作系统

较旧的Windows 操作系统不会收到制造商的维护或安全更新,从而使安全漏洞更容易被攻击者利用。大量渗透测试发现,较旧的Windows 操作系统很容易成为攻击者的目标,攻击者可以利用其弱点来攻击网络中的其他系统和资源。

防护建议:

组织应及时清理过时的Windows版本,实施有针对性的保护,并尽快更换为制造商支持的最新操作系统版本。

6

IPMI 绕过身份验证

IPMI是智能平台管理接口。 IPMI允许用户监控服务器物理特性,例如温度、电压、风扇运行状态、电源和机箱入侵。 IPMI的主要特点是它独立于CPU、BIOS和OS,因此无论开机还是关机都可以监控。但是,通过绕过身份验证,攻击者可以利用IPMI 绕过服务器身份验证并提取密码哈希值。特别是如果密码是默认密码或弱密码,攻击者可以获取明文密码并进行远程访问。

防护建议:

目前没有针对IPMI 绕过身份验证的补丁。我们建议组织采取以下一项或多项行动:

• 将IPMI 访问限制为出于管理目的而需要访问的有限数量的系统。

• 如果您的业务不需要IPMI 服务,您应立即禁用该服务。

• 将默认管理员密码更改为强而复杂的密码。

• 该服务仅使用安全协议,例如HTTPS 和SSH,以限制攻击者通过中间人攻击获取访问密码的可能性。

7

Windows RCE(BlueKeep)

BlueKeep (CVE-2019-0708) 是2019 年发现的一个高严重性安全漏洞,广泛影响数百万台计算设备。然而,在最近的渗透测试工作中,研究人员发现许多公司仍然有大量系统存在BlueKeep 安全漏洞。由于缺乏可用的工具和代码,此Windows 安全缺陷可能会对用户系统造成严重损害,并允许攻击者完全控制受影响的系统。

防护建议:

此安全漏洞经常被利用,并可能导致漏洞利用,因此必须立即修复。修复方法很简单,只要在受影响的系统上部署安全更新就可以有效防止该漏洞。但是,组织应该评估其现有的补丁管理流程,以确定为什么会错过相关的安全更新。

8

重用本地管理员密码

在内部渗透测试中,研究人员发现许多系统共享相同的本地管理员密码。如果攻击者窃取了本地管理员帐户,他们将获得对多个系统的访问权限,从而大大增加组织内遭受广泛攻击的风险。

防护建议:

使用Microsoft LDAPS 等密码管理解决方案,确保本地管理员密码在多个系统之间不一致并及时更新。

9

Windows RCE(永恒之蓝)

与BlueKeep安全漏洞类似,在渗透测试过程中,研究人员发现了多个系统存在EternalBlue漏洞。该漏洞于2017 年被发现,影响范围非常广泛,攻击者可以完全控制受影响的系统。

防护建议:

只需将安全更新部署到受影响的系统即可。然而,组织应该评估其现有的补丁管理程序,以确定为什么没有及时实施安全更新。

Dell EMC IDRAC 7/8 CGI 注入

iDRAC 是服务器主板上的硬件,即使在服务器关闭的情况下,系统管理员也可以更新和管理戴尔系统。 iDRAC 还提供Web 和命令行界面,允许管理员执行远程管理任务。当今几乎所有戴尔服务器都有iDRAC 选项。渗透测试人员发现,2.52.52.52 之前的Dell EMC iDRAC7/iDRAC8 版本容易受到CVE-2018-1207 命令注入漏洞的影响。这使得未经身份验证的攻击者能够使用root 权限执行命令并获得对iDRAC 设备的完全控制。

防护建议:

请尽快将您的固件升级到最新版本。

如何向黑客学习网络安全

如果您喜欢我今天的文章,我愿意免费分享我的私网安全学习资料,请您看一下。

1.学习路线图

关于进攻和防守,有很多东西需要学习,但如果你能完成这些,那么你找工作或民事工作应该没有问题。

2.视频教程

网上的学习资源很多,但基本上都不完整。这是我录制的一个互联网安全视频教程,并附带了上面路线图中所有知识点的解释。

内容包括学习网络安全方法、网络安全操作等安全评估、渗透测试基础知识、漏洞详解、计算机基础知识等入门网络安全必须了解的学习内容。

(全部打包在一部作品中,无法一一展开。总共300多集)

由于篇幅限制,仅展示部分信息。要获取它,您需要单击下面的链接。

CSDN礼包:《渗透测试活动中的重大发现》免费分享

3.技术文档和电子书

我还整理了自己的技术文档,其中包括我参加大规模网络安全运营、CTF、SRC漏洞研究的经验和技术点。由于内容的保密性,有超过200 种电子书可供使用。不要一一展示。

由于篇幅限制,仅展示部分信息。要获取它,您需要单击下面的链接。

CSDN礼包:《黑客网络安全入门进阶学习资源包》免费分享

4.工具包、面试题和源码

“要想做好工作,首先要磨砺你的工具。”我为大家整理了几十种最流行的黑客工具。覆盖范围主要是信息收集、Android黑客工具、自动化工具、网络钓鱼等。欢迎有兴趣的同学来看看。

我还有视频中提到的案例的源代码和相应的工具包,所以如果你愿意的话,可以把它们带回家。

由于篇幅限制,仅展示部分信息。要获取它,您需要单击下面的链接。

CSDN礼包:《黑客网络安全入门进阶学习资源包》免费分享

最后,这是我过去几年整理的一些网络安全面试问题。如果您正在寻找网络安全方面的工作,这些肯定会派上用场。

这些问题在面试深信服、奇安信、腾讯或者其他大公司的时候经常会遇到。如果您有任何好的问题或好的见解,请分享。

参考分析:深信服官网、奇安信官网、Freebuf、csdn等。

内容特点:组织清晰、图形化,易于理解。

内容概述:内网、操作系统、协议、渗透测试、安全服务、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、包括BP、MSF ……

由于篇幅限制,仅展示部分信息。要获取它,您需要单击下面的链接。

CSDN礼包:《黑客网络安全入门进阶学习资源包》免费分享

#以上黑客最爱的十大系统安全漏洞信息,由互联网专家整理,仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92401.html

(0)
CSDN's avatarCSDN
上一篇 2024年6月26日 下午11:51
下一篇 2024年6月26日 下午11:51

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注