查看: 1505|回复: 1
收起左侧

[IT业界] 报告警示黑客会在CVE公告披露15分钟内尝试扫描并利用漏洞

[复制链接]
朦胧的风
发表于 2022-7-27 20:28:35 | 显示全部楼层 |阅读模式
由 Palo Alto Networks 最新公布的《2022 版 Unit 42 事件响应报告》可知,黑客一直在密切监视软件供应商的公告板上是否有最新的 CVE 漏洞报告,并且会在极短的 15 分钟内开始扫描易受攻击的端点。这意味着系统管理员修复已披露安全漏洞的时间,要远少于此前的预估。

d9a72ef62a6d221.jpg
漏洞利用的初始访问方式推测

Palo Alto Networks 在一篇专题博客文章中提到,随着威胁行为者竞相在漏洞修补前加以利用,系统管理员将不得不打起 12 分精神。

更糟糕的是,由于漏洞扫描的技能要求并不高,所以水平较低的攻击者也可轻松筛选互联网上易受攻击的端点,并将有价值的发现抛售到暗网市场上牟利。

以 CVE-2022-1388 为例,Unit 42 指出这是一个严重影响 F5 BIG-IP 产品、且未经身份验证的远程命令执行漏洞。

该漏洞于 2022 年 5 月 4 日披露,但在 CVE 公告发布十小时后,他们就已记录 2552 次端点扫描和漏洞利用尝试。

其次,报告指出“ProxyShell”是 2022 上半年被触及最多的漏洞利用链(特指 CVE-2021-34473、CVE-2021-34523 和 CVE-2021-31207),占据了利用事件总数的 55% 。

Log4Shell 以 14% 紧随其后,各种 SonicWall CVE 占据了 7%、ProxyLogon 占了 5%,而 Zoho ManageEngine ADSelfService Plus 中的远程代码执行(RCE)漏洞也有 3% 。
f412fee41bc8a89.jpg
漏洞利用排行

统计数据表明,半旧(而不是最新)的缺陷,最容易被攻击者所利用。发生这种情况的原因有许多,包括但不限于攻击面的大小、漏洞利用的复杂性、及其能够产生的实际影响。

有鉴于此,Palo Alto Networks 建议管理员尽快部署安全更新,以更好地避免系统成为零日 / CVE 公告发布初期的漏洞利用受害者。

此外 Unit 42 报告指出,利用软件漏洞开展初始网络破坏的方法,仅占到 1/3 左右。

在 37% 的案例中,网络钓鱼仍是许多攻击者的首选。另外在 15% 的案例中,黑客也会利用泄露凭证、或暴力破解来入侵网络。

而针对特权员工的社会工程技巧、或贿赂流氓内部人员,也占所有漏洞攻击响应事件的 10% 左右。

鉴于系统 / 网络 / 安全管理专业人员已经面临相当大的压力,报告建议组织机构尽量让设备远离互联网。

除了通过虚拟专用网(或其它安全网关)来限制对服务器的访问以降低风险,非必要的公开端口和服务也必须尽量封堵上。

最后就是养成勤快部署安全更新的习惯,尽管快速部署关键更新会导致一定时间的业务中断,但这总比面对遭遇全面网络攻击后难以弥补的局面要好得多。


https://www.cnbeta.com/articles/tech/1297543.htm
yyz219
头像被屏蔽
发表于 2022-7-27 21:47:56 | 显示全部楼层
黑客对一般人没有兴趣吧
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-12-31 07:22 , Processed in 0.121347 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表