补丁发布8个月仍有超过7万台Memcached服务器受安全威胁
更多全球网络安全资讯尽在E安全官网www.easyaq.com
E安全7月20日讯 在当今世界之中,从国境到网络空间,已然不存在任何绝对安全的事物。更可怕的是,尽管人们都很清楚安全漏洞的危害,但却对即时安装补丁保持消极态度。
去年年底,思科公司Talos情报与研究小组在Memcached当中发现三项高危远程代码执行(简称RCE)漏洞。这些漏洞的存在意味着黑客将有可能入侵Facebook、Twitter、YouTube乃至Reddit等高人气网站。
Memcached应用的设计目标在于为动态Web应用程序(例如基于php的网站)提供速度提升,具体方式包括降低数据库压力,从而帮助管理员更轻松地提升性能并实现Web应用规模扩展。
漏洞修复现状
自Memcached开发者们针对这三项高危RCE安全漏洞发布修复补丁已经过去了近八个月,但仍有成千上万台运行有Memcached应用的服务器存在安全漏洞,允许攻击者以远程方式窃取各类敏感数据。这三个漏洞编号为:
CVE-2016-8704;
CVE-2016-8705 ;
CVE-2016-8706)。
Talos小组的研究人员们分别于今年2月下旬及今年7月进行了两轮互联网扫描,希望了解目前尚存在多少台运行有Memcached漏洞版本的服务器。其结果可谓令人震惊……
今年2月的扫描结果
暴露于互联网上的服务器数量 — 107786台
仍存在安全漏洞的服务器数量 — 85121台
仍存在安全漏洞但需要验证方可访问的服务器数量 — 23707台
而漏洞服务器数量最多的五个国家分别为美国、中国、英国、法国与德国。
今年7月的扫描结果
暴露于互联网上的服务器数量 — 106001台
仍存在安全漏洞的服务器数量 — 73403台
仍存在安全漏洞但需要验证方可访问的服务器数量 — 18012台
在对互联网扫描结果进行比较之后,研究人员们发现,只有2958台服务器在2月到7月两轮扫描期间完成了修复补丁安装,而其余服务器截至目前仍可能受到相关远程攻击的影响。
数据泄露与勒索威胁
Talos小组的研究人员们警告称,这些存在安全漏洞的Memcached安装实例很可能成为去年12月影响大量MongoDB数据库的同类勒索软件的攻击目标。
尽管Memcached并不属于MongoDB这类数据库,但其“仍可能包含大量敏感信息,而相关服务中断则必然引发一系列后续业务服务遭到破坏。”
Memcached当中的这些安全缺陷允许攻击者利用自有恶意内容替换缓存内容,进而破坏网站、发布网络钓鱼页面、支持受害者设备以索取赎金,又或者发布恶意链接,最终导致数亿网络用户面临极高安全风险。
研究人员们总结称,“随着近期大量蠕虫病毒利用这些漏洞开展攻击,世界各地的管理员都应该对此抱持警惕态度。如果放任这些漏洞不加处理,攻击者可能利用其对全球各地的企业发起攻击,并严重破坏正常业务。强烈建议用户立即修复这些系统,以帮助所在组织机构降低安全风险。”
客户及各类组织机构应尽快应用修复补丁,包括部署在各类“受信”环境当中的Memcached,因为具有相关访问权限的攻击者很可能会以漏洞服务器为跳板在此类网络中进行横向移动。
E安全推荐文章
官网:www.easyaq.com
2017年7月