
保险
安全419注意到,保险科技公司Corvus Insurance发布了一份报告,指出漏洞利用已成为勒索软件攻击的主要初始途径。报告显示,当前勒索软件受害者更多是因漏洞被利用,而非传统网络钓鱼邮件所致。这一趋势表明攻击手法的变化。同时,2023年MOVEit单一漏洞就影响了近数千家企业,这再次证明漏洞仍是网络安全面临的最大威胁之一,其潜在危害不可小觑。2023年漏洞分析与未来走向预测让我们一起分析以下几组公开数据:思科威胁检测与响应的首席工程师Jerry Gamblin近期透露,2023年共发布了28902个CVE漏洞,相比2022年的25081个增长了15%以上。这意味着平均每天有79.18个新漏洞被披露。自2017年起,CVE数量持续稳步增长。此外,Jerry Gamblin利用卡尔曼滤波模型对2024年的漏洞数量进行了预测,结果显示可能达到32600个。然而,这一数字显然不是人们期待的理想结果。安全公司Qualys发布的2023年网络威胁安全回顾显示,去年全球共曝光26447个计算机漏洞,创下历史新高,较2022年的25050个增加了5.2%。除了数量惊人,这些漏洞的潜在危害也不容小觑。在已知漏洞中,超过7000个存在概念验证利用代码,其中206个已出现武器化利用代码,更有115个漏洞被黑客广泛利用,严重威胁网络安全环境。天融信发布的2023年网络空间安全漏洞态势分析研究报告显示,2023年,天融信阿尔法实验室借助漏洞监测系统,共发现各类漏洞信息35762条,经系统智能筛选后保留高危漏洞信息361条。报告表明,从漏洞发展趋势看,未来零日漏洞的利用或将持续增加。其中,新兴技术领域将成为主要攻击目标。云计算、物联网、车联网以及人工智能等新技术领域,仍将是安全漏洞的高发区域和重点防范方向。根据Tenable Research团队对2023年微软补丁星期二数据的统计,今年微软共计修复了909个漏洞,相较于2022年的917个减少了0.87%。团队总结道:回顾2023年的补丁星期二,我们发现CVE数量与2022年持平,但远低于2020年的峰值。尽管总数有所下降,但由于微软多款产品中出现了几个零日漏洞以及一些高危漏洞,2023年的补丁发布仍可谓波澜不断。这些漏洞的存在使得安全更新变得尤为重要,企业与用户需及时采取措施以保障系统安全。微步在线近期发布的2023年漏洞情报年报显示,去年共收集到29000多条漏洞情报,较2022年增加了4000多个。根据其自有安全产品和黑客攻击大数据分析,全年全网漏洞利用攻击累计超过41亿次,涉及攻击IP达130多万个。黑客主要利用已知的1300多个漏洞发起攻击,其中2023年新增的主要被利用漏洞有255个,且其中90%以上为可远程利用的漏洞。这表明远程攻击仍是网络安全的主要威胁之一。根据网络安全机构公布的数据,虽然没有权威机构能准确统计过去一年的漏洞总数,但漏洞数量逐年增加已是不争的事实。同时,安全厂商还强调,从现有漏洞利用数据来看,受影响的操作系统和应用程序十分广泛,几乎没有任何程序能逃脱攻击者的触及。攻击者为实现目标,会借助任何软件漏洞对业务系统发起攻击,这显示出当前网络安全形势的严峻性。CheckPoint发布的2023年上半年网络安全报告显示,2023年新漏洞一经发现几乎马上就被攻击者利用。数据表明这一趋势持续增长:2023年上半年,28%的网络攻击利用了新漏洞,而2022年和2021年同期分别为20%和17%。这说明攻击者正快速将新漏洞纳入其常用攻击库,威胁形势愈发严峻。Qualys发布的2023年网络威胁安全回顾对攻击者利用漏洞的速度进行了总结。报告显示,2023年高危漏洞平均在44天内被黑客利用,其中25%的漏洞在公开当天就被利用,75%的漏洞在披露后的19天内遭到利用。微步在线发布的数据与此相近。根据2023年漏洞情报年报,25.5%的高风险漏洞在披露当日即被利用,75%的高风险漏洞在披露后的22天内遭到攻击。这表明攻击者利用漏洞的速度持续加快,企业应对漏洞的有效时间窗口正日益缩短。谷歌威胁分析团队去年7月发布的零日漏洞利用趋势报告显示,2021年野外零日漏洞利用达69个,创下历史新高。虽然2022年数量有所下降,但2023年随着重大零日漏洞事件激增,相关攻击再度活跃。从商业间谍活动到勒索软件,零日漏洞正被广泛应用于多种网络威胁场景中。微步在线发布的2023年漏洞情报年报显示,从2023年的攻防实战与重大威胁事件中可以看出,零日漏洞已成攻击者的常规武器,利用频率和规模持续攀升。对企业而言,缩小与攻击者掌握零日漏洞的时间差至关重要,需提前获取漏洞信息,及时加固系统并减少风险暴露面。IBM发布的2023年数据泄露成本报告显示,全球数据泄露的平均成本达445万美元,创下历史新高。报告还强调,检测安全漏洞及应对漏洞恶化的成本增加了42%,占总成本比例达到新高。这反映出企业处理和调查安全漏洞的难度与复杂性持续上升,需投入更多资源来强化防护与管理。报告还强调,通过自主发现漏洞的机构,其损失比由攻击者披露漏洞的机构低近100万美元(前者为430万美元,后者高达523万美元)。IBM安全团队总结道:及早检测和快速响应能够大幅减轻安全漏洞的影响。这意味着,安全团队需要重点关注对手发现与利用漏洞的能力,并着力阻止其攻击行动,以降低潜在威胁带来的风险。赛博昆仑创始人兼CEO郑文彬此前在接受安全419专访时提到,近年来漏洞利用的趋势显示,国内外勒索软件攻击频发,根源在于无法有效应对勒索团伙通过漏洞发起的初始攻击。其中,漏洞利用的有效性一直位居威胁首位,且长期未能得到有效修复和防御。他强调,企业必须重视这一问题,积极引入创新的安全解决方案以增强防护能力。大型网络安全厂商指出,企业和组织屡遭已知漏洞攻击的原因在于,许多企业尚未构建有效的应对策略,例如应急预案及安全防护产品与工具。单靠自身力量抵御黑客入侵,运维人员即便付出双倍努力,也难保安全无虞。这凸显了建立全面安全体系的重要性,仅靠个人努力难以防范复杂网络威胁,企业需加强整体防御能力,引入专业技术和方案支持,才能有效降低风险。针对漏洞防范,Qualys建议采用漏洞优先级技术,优先处理高风险且已被利用的漏洞,从而实现高效的风险管理。同时,频繁爆发的漏洞也提醒企业务必重视软件安全监测与评估。选择一家可靠的第三方测试机构,已成为企业需要慎重考虑的重要事项。天融信在2023年网络空间安全漏洞态势分析研究报告中提出,应采取严格的供应商审核机制来防御供应链攻击,并构建全面的漏洞管理体系以应对安全漏洞威胁。在保障供应链安全时,不仅要解决自身系统的漏洞,还需关注外部风险。此前,世界经济论坛发布的网络安全报告也着重指出了供应链安全的重要性。为此,企业需要加强对外部供应商的安全能力评估,同时对开源软件代码进行严格审查,从而全方位提升防护水平,降低潜在安全隐患。微步在线建议企业将有限资源集中在高风险漏洞上。需结合威胁情报,如PoC是否公开、是否被黑客工具利用、是否已有攻击行为,同时考虑资产重要性、漏洞技术复杂度与特性(如利用难度和成功后的危害),评估漏洞实际风险,据此确定处置优先级。此外,企业应构建基础漏洞防御能力,重点收敛公网资产,因为多数被攻击者利用的漏洞为可远程利用的类型。这样可以更高效地分配资源,降低安全风险。2023年典型漏洞利用事件:MOVEit是由Progress Software Corporation开发的文件传输平台,广泛应用于全球各地的政府、金融机构以及公共和私营部门组织,用于信息的传输与接收。5月31日,Progress Software针对 MOVEit 中一个评分为9.8的严重漏洞(CVE-2023-34362)发布了补丁,但该漏洞很快被勒索团伙利用进行攻击。在此之后的短时间内,Progress Software又相继公布了另外两个漏洞,分别是 CVE-2023-35036 和 CVE-2023-35708,并发布了相关更新以应对潜在的安全风险。这些漏洞的存在可能使使用 MOVEit 的组织面临数据泄露和其他安全威胁的问题。根据安全公司EMSISOFT的统计数据,2023年5月爆发的MOVEit漏洞(CVE-2023-34362)攻击事件已致全球2738家企业受害,这一数字仍在更新。受相关攻击影响的人数超过9000万,企业预计损失高达上百亿美元。EMSISOFT威胁分析师指出,这起事件或许是有史以来最严重的网络安全危机之一。分析显示,黑客或许在2021年就已发现MOVEit的漏洞,并进行了初步测试。直到近期大规模攻击爆发,才暴露其通过自动化手段实现批量利用的能力。此次漏洞的主要利用者是勒索软件组织Clop。根据Coveware的追踪报告,该组织特意抬高了受害企业的赎金金额,预计单凭这一漏洞攻击,Clop就能获得至少7500万美元的赎金收益。这反映出网络犯罪的严重性和专业化程度不断提升。今年曝出的GoAnywhere漏洞CVE-2023-0669遭到黑客广泛利用。这一漏洞早在初期就被安全专家发现,并预警可能存在攻击风险。当时,超过1000台GoAnywhere设备暴露于互联网中。首个大规模利用该漏洞的是Clop勒索软件团伙,他们在首轮攻击中成功入侵了130多家企业,造成了严重后果。这再次提醒我们加强系统安全的重要性。GoAnywhere在漏洞披露可能存在利用的第5日才发布修复程序,之前仅提供安全建议,这让黑客有了充足的攻击时间。政府、能源、金融、医疗等行业的多家知名企业遭到攻击,这也充分暴露了零日漏洞结合供应链攻击的巨大威胁。近期,GoAnywhere再度曝出新漏洞CVE-2024-0204(CVSS评分9.8),这是一个身份认证绕过漏洞。未经过身份验证的远程攻击者可利用此漏洞,通过管理门户绕过认证并创建管理员用户。对此,官方及时发布了预警,以防止其再次成为众多安全事件的主要原因。VMware的漏洞往往因其中立地位而更具影响力。例如,2023年第一季度,黑客利用其早在2021年修复的VMware ESXi(CVE-2021-21974)漏洞发起大规模攻击。这一事件表明,Nday漏洞仍具备广泛利用价值,同时反映出部分用户补丁更新不及时的问题,也凸显了关键基础设施防护的紧迫性。后续报道称,多个恶意软件团伙利用2021年9月泄露的Babuk勒索软件源代码,开发出9种针对VMware ESXi系统的不同勒索软件变种。这些变种自2022年下半年起陆续出现,并延续至2023年上半年。这表明勒索软件对高价值目标的攻击更加精准和高效。这也警示高价值目标必须正视和修复自身长期存在的安全漏洞,以应对日益增长的威胁风险。CVE-2021-21974漏洞曾受到广泛关注,赛博昆仑创始人兼CEO郑文彬对此表示,此前美国Colonial Pipeline燃油管道公司遭受勒索软件攻击,正是利用了VMware相关漏洞。该漏洞也是MJ团队早期预警可能被恶意利用的目标之一。即便在漏洞修复后的Nday阶段,其影响范围依然很大。实际上,CVE-2021-21974漏洞是VMware之前修复过的遗留问题,仍对系统安全构成持续威胁。这一情况表明,及时更新和深入排查旧漏洞的潜在风险尤为重要。 尾话.漏洞利用的高效性使攻击者对任何细微安全漏洞都不会忽视。在面对海量的历史漏洞和可能被发现的零日漏洞时,有效的漏洞管理依然是企业网络安全防御的核心手段。同时,漏洞问题涉及整个生态,需要各方协同合作。生态中的每个角色都应承担起相应责任,引入针对各自角色的安全解决方案,从而逐步缓解漏洞带来的长期影响,并实现阶段性提升。
Copyright © 2025 IZhiDa.com All Rights Reserved.
知答 版权所有 粤ICP备2023042255号