<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2021年零日漏洞數量創新記錄

    VSole2021-09-26 09:56:25

    2021年,零日漏洞的數量增長了一倍,價格增長了十倍,但攻擊回報增長了百倍!

    零日漏洞利用,即通過以前未知的漏洞發起網絡攻擊的方式,是黑客手中最有價值的武器,因為這些漏洞在公開市場上的價格很輕松就能超過100萬美元。

    近日,麻省理工科技評論走訪了多個數據庫、安全研究人員和網絡安全公司,發現今年網絡安全防御者的人數達到了有史以來的最高水平,但零日漏洞的數量也創下了新的記錄。

    根據零日漏洞追蹤項目的統計(下圖),2021年至今至少發現了66個零日漏洞,幾乎是2020年總數的兩倍,比有記錄的任何一年都多。

    雖然創紀錄的數字引起了人們的注意,但很少有人知道這意味著什么。這是否意味著零日漏洞的利用也比以往任何時候都多?還是防御者更擅長抓住他們以前會漏掉的黑客?

    微軟云安全副總裁Eric Doerr說:“零日漏洞確實在增長。” “有趣的問題是,這意味著什么?天要塌了嗎?也許,事情比想象的要微妙。”

    黑客正在“全力以赴”

    零日漏洞報告率較高的一個原因是黑客工具在全球范圍內迅速擴散。

    此外,強大的團體都在向零日內投入大量資金以供自己使用——他們正在收獲回報。

    處于食物鏈頂端的是政府資助的黑客。美國網絡安全公司FireEye Mandiant的漏洞和利用主管賈里德·塞姆勞(Jared Semrau)表示,美國及其盟國顯然擁有一些最復雜的黑客能力,并且越來越多地談論更積極地使用這些(零日漏洞利用)工具。

    Semrau說:“我們(美國)擁有一流的高級間諜,他們肯定以我們過去幾年從未見過的方式全力運作。想要零日漏洞的國家很多,但大多不具備中美的實力,因此他們改為購買它們。”

    從不斷增長的漏洞利用公開市場購買零日漏洞比以往任何時候都容易。曾經非常昂貴和高端的漏洞和工具現在更容易獲得。

    “我們看到很多國家或集團選擇從NSO或Candiru購買,二者日益知名的黑客技術服務讓各國可以用金融資源來換取進攻能力,”Semrau說。阿拉伯聯合酋長國、美國以及歐洲和一些亞洲強國都向此領域投入了大量資金。

    而網絡犯罪分子,也已使用零日攻擊賺錢——發現軟件缺陷,然后部署高額勒索計劃。

    “有經濟動機的攻擊者比以往任何時候都更加老練,”Semrau說。“我們最近追蹤的零日事件中有三分之一可以直接追溯到有經濟動機的行為者。因此,他們在這一增長中發揮了重要作用,我認為很多人并沒有對此給予足夠的重視。”

    網絡防御正變得高效

    雖然可能有越來越多的人開發或購買零日漏洞,但被發現的零日漏洞數量創紀錄并不一定是壞事。事實上,一些安全專家表示,這可能主要是好消息。

    在如此短的時間內,零日漏洞攻擊的總數增加了一倍多(還只是被捕獲的數量),表明網絡防御者越來越善于在行動中抓住黑客。

    這一趨勢可能反映出的一個變化是,有更多資金可用于防御,尤其是來自科技公司為發現新的零日漏洞而提出的更大的漏洞賞金和獎勵。但也有更好的工具。

    Azimuth Security的創始人Mark Dowd表示,防御者顯然已經從只能捕獲相對簡單的攻擊進化到能夠檢測更復雜的黑客攻擊。“我認為這意味著檢測更復雜攻擊的能力有所提升,”他說。

    谷歌的威脅分析小組(TAG)、卡巴斯基的全球研究與分析團隊(GReAT)和微軟的威脅情報中心(MSTIC)等組織擁有大量的人才、資源和數據——事實上,他們可以與情報機構檢測和跟蹤對手黑客的能力。

    微軟和CrowdStrike等公司都在大規模運行檢測工作。舊工具(例如防病毒軟件)對異常活動的關注較少,而今天,一家大公司可以在數百萬臺機器上捕獲一個小的異常,然后將其追溯到用于入侵的零日漏洞。

    然而,現實比理論要混亂得多。今年早些時候,多個黑客組織發起了針對Microsoft Exchange電子郵件服務器的攻勢。在漏洞補丁發布到用戶部署的這段窗口期大量黑客攻擊成功實施了零日攻擊,而這個窗口期也成了黑客最喜歡的甜蜜點。

    漏洞利用變得越來越難,越來越有價值

    即使曝光的零日漏洞數量激增,但所有安全專家都同意一個事實:它們越來越難以利用,成本也越來越高。

    更好的防御和更復雜的IT系統意味著黑客必須比十年前做更多的工作才能侵入目標,這意味著攻擊成本更高,需要更多資源。然而,回報是,由于有如此多的公司在云中運營,一個漏洞可能會讓數百萬客戶面臨攻擊。

    “十年前,當一切IT系統都在企業內部運行,很多攻擊只有被入侵的公司才能看到,”Doerr說,“而且很少有公司能夠了解正在發生的事情。”

    面對改進的防御,黑客通常必須將多個漏洞組合利用,而不是只使用一個。這種“漏洞利用鏈”需要更多的零日漏洞。成功發現這些“利用鏈”也是零日漏洞曝光數量激增的部分原因。

    如今,Dowd表示,攻擊者“必須通過擁有這樣的利用鏈來實現他們的目標,這意味著需要在零日漏洞上進行更多投資并承擔更多風險。”

    一個重要信號是,最有價值的漏洞利用成本的飆升。根據有限的可用數據(例如Zerodium上公開的零日漏洞價格)過去三年中,最高端的零日攻擊成本上漲了1,150%。

    但即使零日漏洞攻擊更加困難,成本飆升,但由于需求也快速增長,零日漏洞的供應依然能保持增長。對于安全防御者來說,2021年天可能不會塌下來,但也不會是晴天。

    網絡安全零日漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2021年最后一個季度與第三季度相比,感在本季度,專業服務部門是攻擊的最大目標,其次是技術/電信、醫療保健、制造業、金融服務和教育部門。 盡管CVE和零日攻染載體為CVE或零日漏洞的攻擊數量瘋狂增長了356%。Kroll公司的最新威脅景觀報告顯示,CVE/零日漏洞利用現在已經占到安全事件案例的26.9%,表明攻擊者越來越善于利用漏洞,在某些情況下,甚至在概念驗證漏洞出現的同一天就利用了這些漏洞
    網絡安全和IT管理軟件巨頭Ivanti的兩款產品(Connect Secure VPN和Ivanti Policy Secure網絡訪問控制設備)曝出的兩個零日漏洞近日在全球范圍被大規模利用于部署后門、挖礦軟件和自定義惡意軟件。
    網絡安全公司NCC Group周日表示,它已檢測到針對SonicWall網絡設備中零日漏洞的主動攻擊。有關漏洞性質的細節尚未公開,以防止其他威脅行為者對其進行研究并發動自己的攻擊。NCC研究人員表示,他們已在周末通知SonicWall這個漏洞和攻擊。研究人員認為,他們發現了與SonicWall 1月23日披露的安全漏洞相同的零日漏洞,一名黑客利用該漏洞進入SonicWall自己的內部網絡。SonicWall發言人未回復置評請求,以確認NCC研究人員是否發現了相同的零日或新的零日漏洞
    7月底,谷歌網絡安全項目Project Zero發布報告,描述2019年網絡攻擊中的漏洞利用,得出了關于零日漏洞檢測的一些有趣結論。Stone還指出,在微軟產品中發現的11個零日漏洞里,只有4個針對Windows 10用戶,這也可能是檢測偏差的一個指征。相反,這一現象恰恰表明,安全行業應該重點檢測針對上述操作系統的攻擊。這很令人驚訝,因為供應商應該更便于檢測零日漏洞
    一些沒有被軟件制造商所發現的漏洞,正在被很多的黑客組織以及勒索軟件團伙進行利用。PrestaShop表示,沒有被攻擊的用戶,在不需要使用MySQL Smarty緩存存儲功能的時候,建議刪除該功能,雖然這個功能是默認禁用的,但是調查發現,這次的攻擊中有黑客獨立啟用它的證據。
    未經身份驗證的攻擊者能夠利用Ultimate Member插件中的這個特權提升漏洞來創建具有管理員權限的惡意賬戶,從而完全接管受影響的網站。WPScan的博客表明,這些攻擊至少從6月初以來一直在進行,一些用戶已經觀察到并報告了相關可疑活動,如未經授權的管理員賬戶的創建。作為對此漏洞的回應,Ultimate Member插件的開發者立即發布了一個新版本2.6.4,然而仍然存在繞過此補丁的方式,漏洞仍能夠被利用。
    梭子魚于5月20日向所有郵件安全網關設備推送安全補丁解決了該問題,并在一天后通過部署專用腳本阻止攻擊者訪問受感染的設備。5月24日,梭子魚警告客戶其郵件安全網關設備可能已被攻擊者利用零日漏洞入侵,建議他們展開安全審查,確保攻擊者沒有橫向移動到網絡上的其他設備。
    1、Accellion零日漏洞攻擊:及時更新并安裝補丁 2021年2月,美國、加拿大、荷蘭及其他國家和地區的多個組織遭到嚴重的數據泄露,原因在于使用的FTA(File Transfer Appliance)文件傳輸服務存在漏洞。其中,美國零售巨頭克羅格是最大的受害者之一,旗下藥房及診所的員工及服務客戶數據被曝光。另外,能源巨頭殼牌公司、眾達律師事務所、新加坡電信、華盛頓州和新西蘭儲備銀行等均在受
    研究人員近期發現,Lazarus 黑客組織正在試圖利用 Windows AppLocker 驅動程序 appid.sys 中的零日漏洞 CVE-2024-21338,獲得內核級訪問權限并關閉安全工具,從而能夠輕松繞過 BYOVD(自帶漏洞驅動程序)技術。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类