超过 50% 的内部攻击使用特权提升漏洞

特权提升漏洞是企业内部人员在网络上进行未经授权的活动时最常见的漏洞,无论是出于恶意目的还是以危险的方式下载有风险的工具。

Crowdstrike 根据 2021 年 1 月至 2023 年 4 月期间收集的数据发布的一份报告显示,内部威胁正在上升,而利用权限升级缺陷是未经授权活动的重要组成部分。

该报告称,该公司记录的内部威胁中有 55% 依赖于权限升级漏洞,而其余 45% 通过下载或滥用攻击性工具无意中引入了风险。

内部人士通常会反对他们的雇主,因为他们
出于恶意或由于与主管的分歧
而获得了经济奖励
 。

当事件不是针对公司的恶意攻击(例如利用漏洞安装软件或执行安全测试)时,CrowdStrike 还将事件归类为内部威胁。 

然而,在这些情况下,尽管它们不用于攻击公司,但它们通常以危险的方式使用,可能会将威胁或恶意软件引入威胁行为者可能滥用的网络。

Crowdstrike 发现,从目标组织内部发起的攻击,恶意事件的平均成本为 648000 美元,非恶意事件的平均成本为 485000 美元。到 2023 年,这些数字可能会更高。

除了内部威胁带来的巨大财务成本之外,Crowdstrike
 还强调了品牌和声誉损害的间接影响。

典型的内部攻击

Crowdstrike 解释说,利用权限升级漏洞来获取管理权限对于许多内部攻击至关重要,因为在大多数情况下,流氓内部人员都会从对其网络环境的低级别访问开始。

更高的权限允许攻击者执行诸如下载和安装未经授权的软件、擦除日志,甚至使用需要管理员权限的工具诊断计算机上的问题等操作。

根据 CrowdStrike 的观察,流氓内部人员最常利用的本地权限升级缺陷如下:

  • CVE-2017-0213:Windows 缺陷允许通过 COM 基础设施利用提升权限。
  • CVE-2022-0847  DirtyPipe
     ):Linux 内核管道操作管理缺陷。
  • CVE-2021-4034 ( PwnKit
     ):影响 Polkit 系统服务的 Linux 缺陷。
  • CVE-2019-13272:与内核进程中用户权限处理不当相关的 Linux 漏洞。
  • CVE-2015-1701:涉及内核模式驱动程序“win32k.sys”的 Windows 错误,用于未经授权的代码执行。
  • CVE-2014-4113:同样针对“win32k.sys”,但涉及不同的利用方法。

上述缺陷已列在 CISA 的已知利用漏洞目录 (KEV) 中,因为它们历史上曾被威胁行为者用于攻击。

即使系统已针对这些缺陷进行了修补,内部人员也可以通过其他方式获得提升的权限,例如以提升的权限运行的应用程序中的 DLL 劫持缺陷、不安全的文件系统权限或服务配置,或者自带易受攻击的驱动程序 (BYOVD) 攻击

Crowdstrike 发现多起影响欧洲一家零售公司的 CVE-2017-0213 漏洞利用案例,该公司的一名员工通过 WhatsApp 下载漏洞利用程序来安装 uTorrent 并玩游戏。

另一起案件涉及美国一家媒体实体的一名被解雇的员工。

一家澳大利亚科技公司的一名员工发现了 PwnKit 漏洞,该员工试图获得用于计算机故障排除的管理权限。

CVE-2015-1701 漏洞利用的一个示例涉及一名美国科技公司员工,该员工试图绕过现有控制来安装未经授权的 Java 虚拟机。

虽然几乎所有这些内部威胁事件都不会被视为恶意攻击,但它们会通过修改设备的运行方式或可能在网络上运行恶意或不安全的程序来引入风险。

内部错误会带来风险

Crowdstrike 记录的内部事件中近一半涉及无意的事故,例如漏洞测试失控、在没有适当保护措施的情况下执行攻击性安全工具以及下载未经审查的代码。

例如,CrowdStrike 表示,一些事件是由安全专业人员直接在生产工作站上测试漏洞和漏洞工具包引起的,而不是通过与网络其余部分隔离的虚拟机。

分析师报告称,大多数此类案例涉及 Metasploit Framework 和 ElevateKit 等工具,而最常因粗心活动而引入的漏洞如下:

  • CVE-2021-42013:Apache HTTP Server 2.4.49 和 2.4.50 中的路径遍历漏洞。
  • CVE-2021-4034  (PwnKit):Polkit 系统服务中的越界漏洞。
  • CVE-2020-0601:Windows CryptoAPI 中的欺骗漏洞。
  • CVE-2016-3309:Windows 内核中的权限提升问题。
  • CVE-2022-21999:Windows Print Spooler 中的特权提升漏洞。

将这些缺陷引入企业网络可能会为已经在网络中站稳脚跟的威胁行为者提供额外的利用途径,从而增加整体安全风险。 

然而,更重要的是,威胁行为者创建虚假的概念验证漏洞或在设备上安装恶意软件的安全工具并不罕见。

例如,5 月份,威胁行为者分发了虚假的 Windows 概念验证漏洞
 ,利用 Cobalt Strike 后门感染设备。

在另一次攻击中,Rapid7 发现威胁行为者正在分发虚假 PoC,用于安装 Windows 和 Linux 恶意软件的零日攻击
 。

在这两种情况下,在工作站上安装虚假漏洞将允许初始访问公司网络,这可能导致网络间谍、数据盗窃或勒索软件攻击。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/234974.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

使用eXtplorer本地搭建文件管理器并内网穿透远程访问本地数据

文章目录 1. 前言2. eXtplorer网站搭建2.1 eXtplorer下载和安装2.2 eXtplorer网页测试2.3 cpolar的安装和注册 3.本地网页发布3.1.Cpolar云端设置3.2.Cpolar本地设置 4.公网访问测试5.结语 1. 前言 通过互联网传输文件,是互联网最重要的应用之一,无论是…

Mac电脑投屏AirServer 2024怎么下载安装激活许可期限

对于那些想要将 iPhone、iPad 或其他 iOS 设备上的小屏幕镜像到计算机上的大屏幕的人来说,AirPlay 是一个很好的工具。 基于此,AirServer 非常需要将您的 Mac 或 PC 变成 AirPlay 设备。 但是如何使用计算机上的设置对 iPhone 等 iOS 设备进行屏幕镜像&a…

epoll实现同时承载100w客户端的数量

概念 先表明,这里是让epoll能够同时承受100w的连接,不针对业务处理。 对于百万并发的业务处理,其前提条件就是要同时承受住100w的连接。 程序源码 epoll的源码直接给出来 /*支持百万并发的 reactor1.其主要限制在于Linux系统的限制,需要修改一…

基于SpringBoot+JSP+Mysql宠物领养网站+协同过滤算法推荐宠物(Java毕业设计)

大家好,我是DeBug,很高兴你能来阅读!作为一名热爱编程的程序员,我希望通过这些教学笔记与大家分享我的编程经验和知识。在这里,我将会结合实际项目经验,分享编程技巧、最佳实践以及解决问题的方法。无论你是…

大厂算法指南:优选算法 ——双指针篇(上)

大厂算法指南:优选算法 ——双指针篇(上) 前言:双指针简介一、[283.移动零](https://leetcode.cn/problems/move-zeroes/)1.1 算法思想(快排的思想:数组划分区间 - 数组分两块)1.2 算法流程1.3 …

neuq-acm预备队训练week 8 P8794 [蓝桥杯 2022 国 A] 环境治理

题目描述 输入格式 输出格式 输出一行包含一个整数表示答案。 输入输出样例 解题思路 最短路二分 AC代码 #include<bits/stdc.h> using namespace std; long long temp,n, Q; long long f[105][105],min_f[105][105],cut[105],dis[105][105];//cut为减少多少&#x…

在 Qt Creator 中编写 Doxygen 风格的注释

2023年12月10日&#xff0c;周日上午 如何生成Doxygen 风格的注释 在需要Doxygen 风格注释的函数上方输入 /**&#xff0c;然后按下 Enter 键。Qt Creator 将自动为你生成一个注释模板。 输入&#xff0c;Qt Creator会自动帮你补全Doxygen标签 不得不说&#xff0c;写了Doxyge…

【HarmonyOS开发】详解常见容器的使用

声明式UI提供了以下8种常见布局&#xff0c;开发者可根据实际应用场景选择合适的布局进行页面开发。 布局 应用场景 线性布局&#xff08;Row、Column&#xff09; 如果布局内子元素超过1个&#xff0c;且能够以某种方式线性排列时优先考虑此布局。 层叠布局&#xff08;St…

使用alpine镜像部署go应用时踩的坑

使用alpine镜像部署go应用时踩的坑 关于交叉编译 实际上我在ubuntu的交叉编译出来的exe并不能在alpine上运行&#xff0c;这边采取拉镜像编译复制出来的做法&#xff0c;部署再用干净的alpine 拉取golang:alpine踩坑 在Dockerhub上可以找到&#xff1a; 然而拉取的alpine中…

Cpolar配置外网访问和Dashy

Dashy是一个开源的自托管的导航页配置服务,具有易于使用的可视化编辑器、状态检查、小工具和主题等功能。你可以将自己常用的一些网站聚合起来放在一起,形成自己的导航页。一款功能超强大,颜值爆表的可定制专属导航页工具 结合cpolar内网工具,我们实现无需部署到公网服务器…

周周清(2)----踩坑日记

周一&#xff1a; 1.之前换了一个jdk&#xff0c;然后又改了很多东西&#xff0c;很乱&#xff0c;以至于很多项目都不能直接运行了&#xff0c;所以今天就将ideal删除并且更新版本到2022.3.3&#xff0c;并且重新将ideal里面的配置环境变量&#xff0c;以及jdk下载安装配置&a…

【论文阅读笔记】NeRF+Mip-NeRF+Instant-NGP

目录 前言NeRF神经辐射场体渲染连续体渲染体渲染离散化 方法位置编码分层采样体渲染推导公式&#xff08;1&#xff09;到公式&#xff08;2&#xff09;部分代码解读相机变换&#xff08;重要&#xff01;&#xff09; Mip-NerfTo do Instant-NGPTo do 前言 NeRF是NeRF系列的…

【unity小技巧】实现枪武器随镜头手臂摇摆效果

文章目录 前言方法一、改变武器位置方法二、改变武器旋转结语完结 前言 如果我们视角移动转向&#xff0c;武器如果不跟着进行摇摆&#xff0c;会感觉我们的动作很生硬&#xff0c;特别是射击类游戏&#xff0c;如下 实现武器摇摆这里主要分享两种实现方法&#xff0c;一种是…

git学习笔记03(小滴课堂)

详解分支的基本操作 创建分支&#xff1a; 查看分支&#xff1a; 切换分支&#xff1a; git branch 中星号是当前分支。 idea中也更新了。 提交上去。 我们新建个分支&#xff1a; 我们新建分支是复制当前分支&#xff0c;而不是直接复制的主分支。 我们切换回主分支&#xf…

Docker 入门

Docker 入门 基础 不同操作系统下其安装包、运行环境是都不相同的&#xff01;如果是手动安装&#xff0c;必须手动解决安装包不同、环境不同的、配置不同的问题 而使用Docker&#xff0c;这些完全不用考虑。就是因为Docker会自动搜索并下载MySQL。注意&#xff1a;这里下载…

TeeChart.NET 2023.11.17 Crack

.NET 的 TeeChart 图表控件提供了一个出色的通用组件套件&#xff0c;可满足无数的图表需求&#xff0c;也针对重要的垂直领域&#xff0c;例如金融、科学和统计领域。 数据可视化 数十种完全可定制的交互式图表类型、地图和仪表指示器&#xff0c;以及完整的功能集&#xff0c…

【Spring Boot 源码学习】ApplicationListener 详解

Spring Boot 源码学习系列 ApplicationListener 详解 引言往期内容主要内容1. 初识 ApplicationListener2. 加载 ApplicationListener3. 响应应用程序事件 总结 引言 书接前文《初识 SpringApplication》&#xff0c;我们从 Spring Boot 的启动类 SpringApplication 上入手&am…

使用WebyogSQLyog使用数据库

数据库 实现数据持久化到本地&#xff1a; 使用完整的管理系统统一管理&#xff0c; 数据库&#xff08;DateBase&#xff09;&#xff1a; 为了方便数据存储和管理&#xff08;增删改查&#xff09;&#xff0c;将数据按照特定的规则存储起来 安装WebyogSQLyog -- 创建数…

Elasticsearch:向量数据库的真相

通过工作示例了解什么是向量数据库、它们如何实现 “相似性” 搜索以及它们可以在明显的 LLM 空间之外的哪些地方使用。除非你一直生活在岩石下&#xff0c;否则你可能听说过诸如生成式人工智能和大型语言模型&#xff08;LLM&#xff09;之类的术语。 除此之外&#xff0c;你很…

nodejs+vue+微信小程序+python+PHP个性化服装搭配系统APP-计算机毕业设计推荐 android

考虑到实际生活中在个性化服装搭配方面的需要以及对该系统认真的分析,将app权限按管理员和用户这两类涉及用户划分。 (a) 管理员&#xff1b;管理员使用本系统涉到的功能主要有个人中心、用户管理、个性穿搭管理、我的衣橱管理、服饰分类管理、我的收藏管理、系统管理等功能。 …