<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    零日漏洞猛增致漏洞利用加速

    VSole2022-03-31 21:35:10

    新發布的研究報告顯示,相比2020年,去年在供應商尚未修復之時就遭到利用的零日軟件漏洞數量翻了一番;同時,最具影響力的漏洞中超過一半都始于零日漏洞利用。

    網絡安全公司Rapid7研究了2021年最有可能威脅企業的50個影響最大的漏洞。這些漏洞中的43個遭到在野利用,其中20個是在補丁發布前就已遭利用。研究顯示,遭利用的漏洞中一半以上是在漏洞公開披露后一周之內即被利用,已知漏洞利用的平均時間從2020年的42天急速縮短到了2021年的12天。

    報告稱,毫不意外,大約60%的大范圍漏洞威脅部署在勒索軟件攻擊中;總體而言,去年針對性不高的機會性廣撒網式攻擊有所增加。

    Rapid7漏洞研究經理Caitlin Condon表示:“攻擊者規模經濟在其中起到了重要作用:常見技術中的關鍵漏洞越來越容易被勒索軟件和加密貨幣挖礦團伙快速武器化,這些團伙依賴大范圍漏洞利用開展攻擊行動牟利。兩三個APT組織跟機會性攻擊者一起利用關鍵漏洞的實例也是存在的。”而且,由于此類信息越來越容易找到和共享,行業會看到更多這種攻擊。

    3月29日,Condon發推稱:“2021年零日攻擊創下歷史新高已成行業共識。我們特意沒有在數據中索引零日攻擊,但仍然看到零日攻擊大幅上升。更糟的是,半數以上的‘大范圍’威脅始于零日漏洞利用。簡直瘋狂。”

    Rapid7的報告詳細介紹了漏洞和攻擊鏈趨勢,包括去年暴露并遭到攻擊的Microsoft Exchange和Windows Print Spooler(后臺打印程序)漏洞。報告顯示,零日攻擊激增是漏洞利用時間窗口縮小的主要原因,給企業應對最新威脅和修復漏洞帶來了更大的壓力。

    Condon向安全媒體透露:“最重要的是,安全和IT團隊一直高壓運轉。我們可以通過數據驗證這一點:在過去一年半中,安全和IT團隊一直全天候對抗各種威脅,而且他們的工作還包括復雜的風險溝通和實際運營工作。由于新冠疫情揮之不去的影響,他們中的許多人不得不用有限的資源完成工作。其次,在漏洞披露后數天或數小時內即出現大規模漏洞利用的世界里,企業最好掌握漏洞風險管理的基礎知識,這樣才能定義和迭代應急措施。”

    “這種狀況下,分層防御也是關鍵。風險形勢愈發嚴峻的環境中,最矛盾的一點是,指導方針依然保持穩定。可以想象成渡過經濟困難時期:多樣化,別恐慌,風物長宜放眼量。”

    Rapid7《2021年漏洞情報報告》:

    https://www.rapid7.com/products/insightvm/vulnerability-report-hub-page/

    信息安全零日漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    多起數據泄露事件都可以追溯到未修補的漏洞,其中包括2017年信用報告機構Equifax公司的大規模數據泄露事件。Tripwire公司在2019年的一項研究發現,27%的違規事件是由未修補的漏洞引起的,而Ponemon公司在2018年開展的一項研究表明這一數字高達60%。
    經歷Log4j漏洞的互聯網大地震后,業界對公開披露PoC漏洞的放任態度已經發生徹底轉變。
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    工業互聯網安全專委會 :第二期工業互聯網安全講壇成功舉辦!
    盡管存在 Exploit/PoC 的漏洞占比超過 5%,但只有1.8% 比例的漏洞有公開來源信息顯示存在有在野利用。考慮到在野利用漏洞的危害性,僅通過標記漏洞是否存在公開 Exploit 來判定漏洞的現實威脅還是不夠的。無 CVE 的漏洞占比接近三分之一,因此,有大量的漏洞在 CVE 的視野之外。漏洞是否與 0day 或 APT 活 動相關,這意味著漏洞可能被用于攻擊高價值的目標。
    但也有國家以本國安全優先為由,對此層層設限。國家領導高度重視網絡安全漏洞風險防范工作。一是美國首先制定漏洞出口限制法律條文,認定漏洞為國家戰略資源。漏洞影響的安全范圍涉及漏洞宿主的所有使用者,受影響者應享有同等防范或降低漏洞風險的安全權益。
    微軟已將CVE-2021-34527分配給名為PrintNightmare的打印后臺程序遠程代碼執行漏洞,并確認該漏洞潛伏在所有版本的Windows中。
    金融機構對網絡安全的擔憂高于高通脹、新冠疫情和地緣政治等其他主要風險。從更廣泛的角度看問題將有助于確定需要進一步關注的任何領域。加強企業內部的網絡安全政策,在企業內部開展活動,宣傳安全工作實踐的重要性,這應該是當務之急。制定例行業績報告計劃是關鍵。在實施過程中,首席信息安全官應提出明確的期望,并審查報告指標,以評估所取得的進展。
    當今世界正處于百年未有之大變局,國際形勢風云變幻,推動全球治理體系深刻變革,網絡空間治理作為全球治理的全新命題和重要領域,關系著全人類的命運。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类