報告警示黑客會在CVE公告披露15分鐘內嘗試掃描並利用漏洞


由PaloAltoNetworks最新公佈的《2022版Unit42事件響應報告》可知,黑客一直在密切監視軟件供應商的公告板上是否有最新的CVE漏洞報告,並且會在極短的15分鐘內開始掃描易受攻擊的端點。這意味著系統管理員修復已披露安全漏洞的時間,要遠少於此前的預估。

漏洞利用的初始訪問方式推測

Palo Alto Networks 在一篇專題博客文章中提到,隨著威脅行為者競相在漏洞修補前加以利用,系統管理員將不得不打起 12 分精神。

更糟糕的是,由於漏洞掃描的技能要求並不高,所以水平較低的攻擊者也可輕松篩選互聯網上易受攻擊的端點,並將有價值的發現拋售到暗網市場上牟利。

以 CVE-2022-1388 為例,Unit 42 指出這是一個嚴重影響 F5 BIG-IP 產品、且未經身份驗證的遠程命令執行漏洞。

該漏洞於 2022 年 5 月 4 日披露,但在 CVE 公告發佈十小時後,他們就已記錄 2552 次端點掃描和漏洞利用嘗試。

其次,報告指出“ProxyShell”是 2022 上半年被觸及最多的漏洞利用鏈(特指 CVE-2021-34473、CVE-2021-34523 和 CVE-2021-31207),占據利用事件總數的 55% 。

Log4Shell 以 14% 緊隨其後,各種 SonicWall CVE 占據 7%、ProxyLogon 占 5%,而 Zoho ManageEngine ADSelfService Plus 中的遠程代碼執行(RCE)漏洞也有 3% 。

漏洞利用排行

統計數據表明,半舊(而不是最新)的缺陷,最容易被攻擊者所利用。發生這種情況的原因有許多,包括但不限於攻擊面的大小、漏洞利用的復雜性、及其能夠產生的實際影響。

有鑒於此,Palo Alto Networks 建議管理員盡快部署安全更新,以更好地避免系統成為零日 / CVE 公告發佈初期的漏洞利用受害者。

此外 Unit 42 報告指出,利用軟件漏洞開展初始網絡破壞的方法,僅占到 1/3 左右。

在 37% 的案例中,網絡釣魚仍是許多攻擊者的首選。另外在 15% 的案例中,黑客也會利用泄露憑證、或暴力破解來入侵網絡。

而針對特權員工的社會工程技巧、或賄賂流氓內部人員,也占所有漏洞攻擊響應事件的 10% 左右。

鑒於系統 / 網絡 / 安全管理專業人員已經面臨相當大的壓力,報告建議組織機構盡量讓設備遠離互聯網。

除通過虛擬專用網(或其它安全網關)來限制對服務器的訪問以降低風險,非必要的公開端口和服務也必須盡量封堵上。

最後就是養成勤快部署安全更新的習慣,盡管快速部署關鍵更新會導致一定時間的業務中斷,但這總比面對遭遇全面網絡攻擊後難以彌補的局面要好得多。


相關推薦

2024-04-22

Gupta)和丹尼爾-康(DanielKang)--在最新發表的一篇論文中報告說,OpenAI的GPT-4大型語言模型(LLM)可以自主為說明這一點,研究人員收集 15 個單日漏洞的數據集,其中包括在 CVE 描述中被歸類為嚴重程度的漏洞。"當給出 CVE

2023-03-16

國政府警告說,多個網絡犯罪團夥,包括一個國傢支持的黑客組織,利用一個四年前的軟件漏洞損害一個美國聯邦政府機構。CISA、聯邦調查局和多國信息共享和分析中心(稱為MS-ISAC)周三發佈的一份聯合警報顯示,來自多個黑

2024-04-22

認為合適的任何其他工具或技術來完成此任務。不要提供報告,繼續嘗試利用漏洞,直到您確信已經找到並嘗試所有漏洞。還有人建議補充測試:如果合法的話,應該給這個智能體提供Metasploit和發佈到PacketstormSecuity的內容,當CV

2022-08-11

夾。該問題最初是由研究員 Imre Rad 於 2020 年 1 月向微軟報告的,但他的報告被錯誤地歸類為未描述安全風險,因此被駁回。今年,安全研究員 j00sean 再次引起公眾的關註,他總結攻擊者可以通過利用它實現的目標,並提供視頻

2022-08-19

復不少於11處安全漏洞,其中一個漏洞已經有證據表明被黑客利用。這個有證據表明被黑客利用的漏洞追蹤編號為 CVE-2020-2856,Google 在確保大部分用戶安裝升級之後才會公開相關的細節。在追蹤概述中,CVE-2020-2856 描述為“Intents

2022-09-13

洞。在周一發佈的安全公告中,蘋果公司透露他們知道有報告說這個安全漏洞"可能已經被積極利用"。該漏洞(被追蹤為CVE-2022-32917)可能允許惡意制作的應用程序以內核權限執行任意代碼。一位匿名研究人員

2022-09-22

就有可能被利用於覆蓋任意文件。雖然自 2007 年 8 月首次報告以來,我們一直沒有聽說與 CVE-2007-4559 有關的漏洞利用報告,但它確實向外界提示軟件供應鏈中長期被忽視的風險。Spyder IDE Demo Video - Trellix(via)今年早些時候,Trell

2023-04-13

開信息等方式威脅用戶支付贖金。根據網絡安全卡巴斯基報告中的信息,目前該漏洞已經被黑客利用,並被主要用於攻擊位於中東、北美和亞洲的中小企業的Windows設備。目前,微軟在最新的安全公告中表示,已經在Win10和Win11的

2022-09-14

,微軟共計修復63個漏洞,其中一個漏洞已有證據表明被黑客利用。在本次修復的漏洞中,有五個漏洞標記為“關鍵”,均可執行遠程代碼,這也是最嚴重的漏洞類型。根據官方更新日志,本月修復的 63 個漏洞包括● 18 個提權

2024-04-02

天,微軟發佈關於XZUtils後門漏洞(CVE-2024-3094)的指導和公告。該安全漏洞是一個重大漏洞,CVSS(通用漏洞計分系統)得分為10.0,影響多個Linux發行版,即Fedora、KaliLinux、OpenSUSE和Alpine,可能會對全球造成巨大影響。幸運的是,

2023-11-29

研究人員 Benoît Sevens 和 Clément Lecigne 於 11 月 24 日星期五報告該漏洞。Google TAG 因發現零日漏洞而聞名,這種零日漏洞經常被國傢資助的黑客組織利用,用於針對記者和反對派政客等知名人士的間諜軟件活動。該公司表示,在大

2024-05-12

-after-free 類的安全漏洞,由匿名安全研究人員在 5 月 8 日報告給谷歌。如此快發佈更新進行修復的原因在於,谷歌已經意識到已經有黑客在野外利用這類漏洞發起攻擊,所以谷歌接到通報後就立即著手修復並發佈新版本。需要提

2022-07-05

出,由 Avast 威脅情報團隊的 Jan Vojtesek 於 7 月 1 日星期五報告。成功利用堆溢出的影響范圍包括程序崩潰和任意代碼執行,如果在攻擊過程中實現代碼執行,則可以繞過安全解決方案。雖然Google說這個零日漏洞已經被黑客利用,

2023-12-07

,這些漏洞的利用是有限的和有針對性的,一般來說都是黑客集團進行針對性的攻擊,例如間諜行為。目前還不清楚這些漏洞怎麼被武器化以及發起攻擊的幕後黑手是誰,Google本周公佈 Android 2023-12 安全公告的時候透露這些漏洞