一、总览
十二月第三周发现攻击行为20万余次。攻击行为多为SMTP弱口令,业务系统202.117.144.13被攻击频率较高。
日期 |
2021/12/06-2021/12/12 |
2021/12/13-2021/12/19 |
请求次数 |
134763108 |
96932867 |
被攻击次数 |
285398 |
207819 |
最多攻击类型 |
SMTP弱口令 |
SMTP弱口令 |
被攻击最多系统 |
202.117.144.13 |
202.117.144.13 |
二、风险威胁说明
2.1 攻击威胁
2.1.1 攻击威胁来源分布(地区)
上周发现威胁来源主要集中在安徽地区,其余攻击次数较多地区分别为江苏、福建、山东、浙江等地。除此之外,上周发现国外攻击行为,已在防火墙上对境外IP进行策略限制。
境内攻击源:
境外攻击源:
2.1.2 攻击类型(各类型占比)
在本月第三周所受攻击中,其中SMTP弱口令次数占比较大。此外,还有如一些WEB弱口令、SMTP账号暴破、FTP弱口令、POP3弱口令也相对较多,已列出攻击源TOP5。
攻击类型 |
攻击次数 |
SMTP弱口令 |
196648 |
WEB弱口令 |
8602 |
SMTP账号暴破 |
1240 |
FTP弱口令 |
592 |
POP3弱口令 |
576 |
攻击源TOP5如下:
序号 |
IP地址 |
1 |
80.237.93.153 |
2 |
37.49.225.152 |
3 |
1.117.144.127 |
4 |
193.169.253.174 |
5 |
104.224.28.88 |
2.2 终端安全情况(基于SIP日志)
根据SIP流量检测,本周暂未发现风险终端。
三、威胁情报通告
3.1 【漏洞通告】Chrome V8 UAF漏洞CVE-2021-4102
漏洞威胁等级:高危
受影响版本:
Google Chrome < 96.0.4664.110
利用条件:
1、用户认证:否
2、前置条件:需要用户访问网页且关闭沙箱
3、触发方式:远程
3.2 【漏洞通告】Windows远程桌面客户端远程命令执行漏洞 CVE-2021-43233
漏洞威胁等级:高危
受影响版本:
Windows 10 Version 1607/1809/1909/2004/20H2/21H1/21H2 for 32/64-bit Systems
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server, version 2004/20H2 (Server Core installation)
Windows 7 for 32/64-bit Systems Service Pack 1
Windows 11 for ARM64/x64-based Systems
Windows 8.1 for 32/64-bit systems
Windows Server 2012/2016/2019
Windows Server 2012 R2
利用条件:
1、用户认证:需要用户认证
2、前置条件:用户使用远程桌面连接至攻击者的恶意服务器
3、触发方式:远程
3.3 【漏洞通告】Windows通用日志文件系统本地提权漏洞 CVE-2021-43226
漏洞威胁等级:高危
受影响版本:
Windows 10 Version 1607/1809/1909/2004/20H2/21H1/21H2 for 32/64-bit Systems
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server, version 2004/20H2 (Server Core installation)
Windows 7 for 32/64-bit Systems Service Pack 1
Windows 11 for ARM64/x64-based Systems
Windows 8.1 for 32/64-bit systems
Windows Server 2012/2016/2019
Windows Server 2012 R2
利用条件:
1、用户认证:需要用户认证
2、前置条件:需用户运行特制的恶意文件
3、触发方式:远程