新聞中心
近期,一份研究報(bào)告顯示,攻擊者在新漏洞公開(kāi)披露后 15 分鐘內(nèi),就會(huì)掃描到有漏洞的端點(diǎn),留給系統(tǒng)管理員修補(bǔ)已披露的安全漏洞時(shí)間比以往想象的還要少。

根據(jù) Palo Alto 2022 年 Unit 42 事件響應(yīng)報(bào)告,部分黑客一直在監(jiān)視軟件供應(yīng)商是否會(huì)發(fā)布漏洞披露公告,以便可以利用這些漏洞對(duì)公司網(wǎng)絡(luò)進(jìn)行初始訪(fǎng)問(wèn)或遠(yuǎn)程代碼執(zhí)行。
2022 年攻擊面管理威脅報(bào)告發(fā)現(xiàn),攻擊者通常是在 CVE 漏洞公布 15 分鐘內(nèi)開(kāi)始掃描漏洞。
值得一提的是,由于對(duì)掃描漏洞的要求并不高,低技能的攻擊者也可以在互聯(lián)網(wǎng)上掃描易受攻擊的端點(diǎn),并在暗網(wǎng)市場(chǎng)上出售。之后幾小時(shí)內(nèi),就會(huì)出現(xiàn)第一次主動(dòng)的利用嘗試,往往會(huì)擊中了一些未來(lái)得及打補(bǔ)丁的系統(tǒng)。
Unit 42 事件響應(yīng)報(bào)告以 CVE-2022-1388 為例,該漏洞披露于 2022 年 5 月 4 日,根據(jù) Unit 42 的說(shuō)法,在 CVE 公布后 10 個(gè)小時(shí)內(nèi),他們已經(jīng)記錄了 2552 次掃描和利用嘗試。
不難看出,修補(bǔ)漏洞是系統(tǒng)維護(hù)者和惡意攻擊者之間的時(shí)間競(jìng)賽,每一方的延誤幅度都隨著時(shí)間的推移而減少。
2022 年利用最多的漏洞
根據(jù) Palo Alto收集的數(shù)據(jù),2022 年上半年,網(wǎng)絡(luò)訪(fǎng)問(wèn)中被利用最多的漏洞是 “ProxyShell ”利用鏈,占總記錄利用事件的 55%。ProxyShell 是通過(guò)將 CVE-2021-34473、CVE-2021-34523 和 CVE-2021-31207 鏈接在一起利用。
Log4Shell 排名第二,占總記錄利用事件的 14%,SonicWall 的各種 CVE 占了 7%,ProxyLogon 占 5%,Zoho ManageEngine ADSelfService Plus 的 RCE 在 3% 的案例中被利用。
2022 年上半年利用最多的漏洞(Unit 42)
從這些統(tǒng)計(jì)數(shù)字可以看出,利用量中絕大部分是由半舊的漏洞而不是最新披露的漏洞。發(fā)生這種情況有多種原因,包括攻擊面的大小、利用的復(fù)雜性和實(shí)際影響等。
可以觀(guān)察到更有價(jià)值的和保護(hù)得更好的系統(tǒng),其管理員會(huì)迅速應(yīng)用安全更新,因?yàn)檫@些系統(tǒng)往往會(huì)成為漏洞披露后,網(wǎng)絡(luò)攻擊的重要目標(biāo)。
同樣值得注意的是,報(bào)告顯示,利用軟件漏洞進(jìn)行初始網(wǎng)絡(luò)破壞的方法約占所用方法的三分之一,在 37% 的情況下,網(wǎng)絡(luò)釣魚(yú)是實(shí)現(xiàn)初始訪(fǎng)問(wèn)的首選手段。在 15% 的案例中,黑客入侵網(wǎng)絡(luò)的方式是暴力破解或使用泄露的憑據(jù)。最后,對(duì)特權(quán)員工使用社工攻擊或賄賂內(nèi)部人員占了 10% 。
2022 年上半年,攻擊者如何實(shí)現(xiàn)初始訪(fǎng)問(wèn)
目前,系統(tǒng)管理員、網(wǎng)絡(luò)管理員和安全專(zhuān)業(yè)人員在努力應(yīng)對(duì)最新的安全威脅和操作系統(tǒng)問(wèn)題時(shí)已經(jīng)承受了巨大壓力,攻擊者如此快速針對(duì)其設(shè)備只會(huì)增加額外的壓力。因此,如果可能的話(huà),通過(guò)使用 VPN 等技術(shù),盡量讓設(shè)備遠(yuǎn)離互聯(lián)網(wǎng)。
通過(guò)限制對(duì)服務(wù)器的訪(fǎng)問(wèn),管理員不僅可以降低漏洞利用的風(fēng)險(xiǎn),還可以在漏洞成為內(nèi)部目標(biāo)之前應(yīng)用安全更新。
不幸的是,一些服務(wù)必須公開(kāi),這就要求管理員通過(guò)訪(fǎng)問(wèn)列表盡可能地加強(qiáng)安全,只暴露必要的端口和服務(wù),并盡可能快地應(yīng)用更新,雖然快速應(yīng)用關(guān)鍵更新可能會(huì)導(dǎo)致停機(jī),但這遠(yuǎn)比遭受全面網(wǎng)絡(luò)攻擊好得多。
參考文章:https://www.bleepingcomputer.com/news/security/hackers-scan-for-vulnerabilities-within-15-minutes-of-disclosure/
網(wǎng)站欄目:漏洞披露15分鐘內(nèi),黑客即可完成漏洞掃描
文章源于:http://fisionsoft.com.cn/article/djopche.html


咨詢(xún)
建站咨詢(xún)
