运营月报

安全运营周报(2021.12.13-2021.12.19)

  • 发布时间:2021-12-22
  • 来源:
  • 点击:

一、总览

十二月周发现攻击行为20万余次。攻击行为多为SMTP弱口令,业务系统202.117.144.13被攻击频率较高。

日期

2021/12/06-2021/12/12

2021/12/13-2021/12/19

请求次数

134763108

96932867 

被攻击次数

285398

207819

最多攻击类型

SMTP弱口令

SMTP弱口令

被攻击最多系统

202.117.144.13

202.117.144.13

二、风险威胁说明

2.1 攻击威胁

2.1.1 攻击威胁来源分布(地区)

上周发现威胁来源主要集中在安徽地区,其余攻击次数较多地区分别为江苏、福建、山东、浙江等地。除此之外,上周发现国外攻击行为,在防火墙上对境外IP进行策略限制。

境内攻击源:

 

境外攻击源:

 

2.1.2 攻击类型(各类型占比)

在本月第周所受攻击中,其中SMTP弱口令次数占比较大。此外,还有如一些WEB弱口令、SMTP账号暴破、FTP弱口令、POP3弱口令也相对较多,已列出攻击源TOP5

攻击类型

攻击次数

SMTP弱口令

196648

WEB弱口令

8602

SMTP账号暴破

1240

FTP弱口令

592

POP3弱口令

576

 

 

攻击源TOP5如下:

序号

IP地址

1

80.237.93.153

2

37.49.225.152

3

1.117.144.127

4

193.169.253.174

5

104.224.28.88

2.2 终端安全情况(基于SIP日志)

根据SIP流量检测,本周暂未发现风险终端。

三、威胁情报通告

3.1 【漏洞通告】Chrome V8 UAF漏洞CVE-2021-4102

漏洞威胁等级:高危

受影响版本:

Google Chrome <  96.0.4664.110

利用条件:

1用户认证:

2、前置条件:需要用户访问网页且关闭沙箱
3、触发方式:远程

 

3.2 【漏洞通告】Windows远程桌面客户端远程命令执行漏洞 CVE-2021-43233

漏洞威胁等级:高危

受影响版本:

Windows 10 Version 1607/1809/1909/2004/20H2/21H1/21H2 for 32/64-bit Systems

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server, version 2004/20H2 (Server Core installation)

Windows 7 for 32/64-bit Systems Service Pack 1

Windows 11 for ARM64/x64-based Systems

Windows 8.1 for 32/64-bit systems

Windows Server 2012/2016/2019

Windows Server 2012 R2

利用条件:

1、用户认证:需要用户认证
2、前置条件:用户使用远程桌面连接至攻击者的恶意服务器
3、触发方式:远程

3.3 【漏洞通告】Windows通用日志文件系统本地提权漏洞 CVE-2021-43226

漏洞威胁等级:高危

受影响版本:

Windows 10 Version 1607/1809/1909/2004/20H2/21H1/21H2 for 32/64-bit Systems

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server, version 2004/20H2 (Server Core installation)

Windows 7 for 32/64-bit Systems Service Pack 1

Windows 11 for ARM64/x64-based Systems

Windows 8.1 for 32/64-bit systems

Windows Server 2012/2016/2019

Windows Server 2012 R2

利用条件:

1、用户认证:需要用户认证
2、前置条件:需用户运行特制的恶意文件
3、触发方式:远程

上一条:安全运营周报(2021.12.20-2021.12.26)

下一条:安全运营周报 (2021.12.06-2021.12.12)