2023年漏洞态势
事件/指标 | 详情 |
新增漏洞数量 | 2023年,奇安信安全监测与响应中心共监测到新增漏洞28,975个,同比增长10.9%。 |
重点漏洞 | 2023年有“五宗最”值得重点关注的漏洞,包括Nacos身份认证绕过漏洞、curl堆溢出漏洞等。 |
利用最快的漏洞 | 绝大多数为0day漏洞,其中92%的0day漏洞在公开之前就已出现野外利用。 |
攻击者最青睐的漏洞 | RARLAB WinRAR代码执行漏洞,拥有最多的标签和关联攻击团伙。 |
破坏范围最广的漏洞 | MOVEit Transfer SQL注入漏洞,影响了至少2500家公司和组织。 |
攻击链最复杂的漏洞 | Apple iPadOS WebKit代码执行漏洞,涉及多个零日漏洞和硬件漏洞。 |
具体案例分析
1、GoAnywhere(MFT零日漏洞)
描述:利用多个流行托管文件传输产品(MFT)的供应链攻击。
影响:Fortra的GoAnywhere是首个造成重大影响的MFT零日漏洞攻击,影响了包括宝洁公司、日立能源公司等大量知名企业。
修补:漏洞于2月7日被修补,但直到3月14日数据安全供应商Rubrik披露GoAnywhere漏洞导致的数据泄漏事件,漏洞利用细节才成为业界关注的焦点。
2、梭子鱼邮件安全网关(远程命令注入漏洞)
描述:梭子鱼电子邮件安全网关(ESG)设备中发现的一个远程命令注入零日漏洞。
影响:攻击者使用三种类型的恶意软件来获得对“ESG设备子集”的持久后门访问,从而从客户网络中窃取数据。
修补:梭子鱼表示,它于5月18日聘请了谷歌旗下威胁情报公司Mandiant来调查其ESG设备的可疑活动,从而发现了该零日漏洞,并于第二天向所有设备发布了补丁。
3、MoveIt Transfer(MFT零日漏洞)
描述:Progress Software的MoveIt Transfer软件中的一个SQL注入漏洞。
影响:Clop勒索软件组织利用该漏洞实施数据盗窃和勒索活动,影响了超过6200万人。
修补:漏洞于5月31日被披露并修补,但几天后情况迅速恶化。
4、VMwareTools(身份验证绕过漏洞)
描述:影响ESXi虚拟机管理程序实例的一个低危漏洞。
影响:攻击者可在受感染ESXi主机上绕过VMware Tools的主机到来宾操作中的身份验证检查,最终入侵虚拟机。
修补:VMware于6月13日披露并修补了该漏洞。
5、微软Windows和Office(远程代码执行漏洞)
描述:微软产品中曝出的严重远程代码执行漏洞。
影响:该漏洞被俄罗斯网络犯罪组织Storm-0978用于间谍活动为主的网络钓鱼攻击。
修补:微软在7月补丁星期二版本中首次披露了该漏洞,并在八月补丁星期二版本中修复。
这些漏洞事件展示了网络安全领域面临的严峻挑战,强调了及时监测、快速响应和有效修补的重要性,企业和组织应加强安全防护措施,提高对潜在威胁的警觉性,以保护自身免受网络攻击的威胁。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/60688.html