网络安全漏洞频发,我们该如何应对?

2023年漏洞态势

事件/指标 详情
新增漏洞数量 2023年,奇安信安全监测与响应中心共监测到新增漏洞28,975个,同比增长10.9%。
重点漏洞 2023年有“五宗最”值得重点关注的漏洞,包括Nacos身份认证绕过漏洞、curl堆溢出漏洞等。
利用最快的漏洞 绝大多数为0day漏洞,其中92%的0day漏洞在公开之前就已出现野外利用。
攻击者最青睐的漏洞 RARLAB WinRAR代码执行漏洞,拥有最多的标签和关联攻击团伙。
破坏范围最广的漏洞 MOVEit Transfer SQL注入漏洞,影响了至少2500家公司和组织。
攻击链最复杂的漏洞 Apple iPadOS WebKit代码执行漏洞,涉及多个零日漏洞和硬件漏洞。

具体案例分析

网络安全漏洞频发,我们该如何应对?插图1
(图片来源网络,侵删)

1、GoAnywhere(MFT零日漏洞)

描述:利用多个流行托管文件传输产品(MFT)的供应链攻击。

影响:Fortra的GoAnywhere是首个造成重大影响的MFT零日漏洞攻击,影响了包括宝洁公司、日立能源公司等大量知名企业。

修补:漏洞于2月7日被修补,但直到3月14日数据安全供应商Rubrik披露GoAnywhere漏洞导致的数据泄漏事件,漏洞利用细节才成为业界关注的焦点。

2、梭子鱼邮件安全网关(远程命令注入漏洞)

网络安全漏洞频发,我们该如何应对?插图3
(图片来源网络,侵删)

描述:梭子鱼电子邮件安全网关(ESG)设备中发现的一个远程命令注入零日漏洞。

影响:攻击者使用三种类型的恶意软件来获得对“ESG设备子集”的持久后门访问,从而从客户网络中窃取数据。

修补:梭子鱼表示,它于5月18日聘请了谷歌旗下威胁情报公司Mandiant来调查其ESG设备的可疑活动,从而发现了该零日漏洞,并于第二天向所有设备发布了补丁。

3、MoveIt Transfer(MFT零日漏洞)

描述:Progress Software的MoveIt Transfer软件中的一个SQL注入漏洞。

网络安全漏洞频发,我们该如何应对?插图5
(图片来源网络,侵删)

影响:Clop勒索软件组织利用该漏洞实施数据盗窃和勒索活动,影响了超过6200万人。

修补:漏洞于5月31日被披露并修补,但几天后情况迅速恶化。

4、VMwareTools(身份验证绕过漏洞)

描述:影响ESXi虚拟机管理程序实例的一个低危漏洞。

影响:攻击者可在受感染ESXi主机上绕过VMware Tools的主机到来宾操作中的身份验证检查,最终入侵虚拟机。

修补:VMware于6月13日披露并修补了该漏洞。

5、微软Windows和Office(远程代码执行漏洞)

描述:微软产品中曝出的严重远程代码执行漏洞。

影响:该漏洞被俄罗斯网络犯罪组织Storm-0978用于间谍活动为主的网络钓鱼攻击。

修补:微软在7月补丁星期二版本中首次披露了该漏洞,并在八月补丁星期二版本中修复。

这些漏洞事件展示了网络安全领域面临的严峻挑战,强调了及时监测、快速响应和有效修补的重要性,企业和组织应加强安全防护措施,提高对潜在威胁的警觉性,以保护自身免受网络攻击的威胁。

本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/60688.html

(0)
上一篇 2024年9月26日 05:14
下一篇 2024年9月26日 05:18

相关推荐