【資訊安全】台灣資安風險揭露:常見5大高危漏洞
介紹資訊安全的挑戰
在當今快速變化的數位化環境中,科技的技術已成為企業營運的支柱,安全漏洞有可能對企業聲譽和財務造成重大損害。想在網路威脅面前領先一步,積極主動的漏洞管理已成為一個明確的答案。通過先發製人地為潛在的網路風險做好準備,企業可以在惡意黑客利用安全漏洞之前發現並糾正它們。在 8iSoft,我們將科技素養放在首位,讓讀者能了解網路中的潛在威脅和有效預防的措施。以下是綜觀台灣十多個行業中,經常遇到的 5 大最常見漏洞。
了解風險弱點的嚴重性分級
我們根據通用漏洞評分系統(CVSS)的評分標準進行分級。評分結果如下,其中危及漏洞為最急迫的弱點。不同級別的漏洞可定義為:
- 危及漏洞會導致系統伺服器根級別的入侵,應盡快修補或修復。建議在2週內解決危及漏洞。
- 高危漏洞可能導致重大數據丟失,但可安排在危及漏洞之後處理。建議在4週內解決高危漏洞。
- 中危漏洞包括為駭客提供有限訪問權限的漏洞利用,漏洞的緊迫性相對較低,這意味著可以在危及漏洞和高危漏洞之後修補。建議在6週內解決中危漏洞。
- 低危漏洞通常對企業的影響很小,對企業的緊迫性也最低。建議在25週內解決低危漏洞。
台灣五大危及與高危漏洞
以下為我們在台灣發現的 5 大危及與高危險性漏洞!
1. SWEET32 vulnerability (CVE-2016-2183)
在我們進行研究的公司中,19.5% 的公司存在 SSL/TLS: SWEET32 漏洞
SSL/TLS 密碼協議是保密在線通訊的框架。 SWEET32 漏洞源於在 SSL/TLS 中使用了過時的弱密碼。這些加密算法就像保護數位資料的鎖。由於其密碼的過時和弱點,惡意行為者可以利用它們來解密加密數據,並在未經授權的情況下訪問敏感資料。更新公司的加密方法是解決這一漏洞的好方法。
2. Apache HTTP 伺服器 2.4.54 及更早的版本中的內存權限訪問漏洞 (CVE-2006-20001)
在我們進行研究的公司中,9.1% 的公司在 Apache HTTP 服務器中存在內存權限訪問漏洞
Apache HTTP 伺服器的主要功能是管理傳入的請求和在內存中存取重要數據。當內存權限訪問管理出現漏洞時,就會出現此漏洞。入侵者可以非法訪問該內存,並檢索他們無權查看的數據,從而導致隱私洩露的可能,並暴露敏感資料。緩解措施包括加強和更新內存訪問控制,以阻止這些未經授權的查看者。
3. Apache HTTP 伺服器 2.4.53 and 更早的繞過連接頭漏洞 (CVE-2022-31813)
在我們進行研究的公司中,有 8.6% 的公司存在更早的繞過連接頭漏洞
Apache HTTP 伺服器採用的機制只允許合法的授權請求,同時排除未經授權的請求。服務器透過檢查 “連接”頭來實現這一功能。然而,惡意威脅已經找到了繞過這些檢查的方法。透過篡改/偽造 “連接”頭,駭客能夠以合法身份出現,繞過安全措施,獲得未經授權的訪問權限,執行受限操作。建議企業實施更強大的檢查和驗證程序,確保連接頭準確反映請求的性質。
4. Apache HTTP 伺服器 Mod_lua 多部分解析器緩衝區溢出 (CVE-2021-44790)
在我們進行研究的公司中,有 7.9% 存在緩衝區溢出漏洞
超過容量的過多數據輸入會中斷程式的執行,導致緩衝區溢出事件。這會導致系統出現不穩定行。攻擊者可以透過建立利用緩衝區溢出的輸入來獲得未經授權的訪問或執行惡意代碼,從而利用這一漏洞。建議企業應不斷驗證和審查其輸入數據,以防止溢出。
5. PHP 7.1.5 zend_string_extend 函數遠程 DoS 漏洞 (CVE-2017-8923)
7.7% 的公司存在 zend_string_extend 函數遠程 DoS 漏洞
PHP 7.1.5 是一種廣泛用於網路開發的程式語言。該漏洞與 zend_string_extend 函數有關,遠程攻擊者可利用該漏洞對使用 PHP 7.1.5 的目標系統發起拒絕服務(DoS)攻擊。攻擊者可透過向使用 PHP 7.1.5 的易受攻擊 Web 伺服器發送特定 HTTP 請求來利用此漏洞。攻擊者可利用此漏洞遠程超載此功能,導致伺服器無法回應或癱瘓。該漏洞會對目標系統造成嚴重影響,因為它會導致伺服器完全拒絕為授予權限的用戶提供服務。這可能導致業務收入損失、聲譽受損及祕密洩漏。可以透過應用 PHP 發布的安全修補程式或升級到最新版本的 PHP 來緩解該項漏洞。
雖然提前的漏洞管理剛開始可能會令人畏懼,但 8iSoft YODA 提供了全面的協助。透過我們的免費網路弱點評估報告,使用者將獲得一個分數,評估貴公司在防範漏洞威脅方面的能力。我們的報告能準確指出目前威脅貴公司的漏洞及 OWASP Top 10 十大漏洞問題。您企業的安全是我們的首要任務!