自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

3.5倍!組織修補(bǔ)CISA KEV列表中的漏洞比其他漏洞要快

安全
研究人員發(fā)現(xiàn),聯(lián)邦政府維護(hù)的已知被利用漏洞(KEV)目錄對(duì)聯(lián)邦政府內(nèi)外的組織機(jī)構(gòu)產(chǎn)生了實(shí)質(zhì)性的影響。

therecord網(wǎng)站消息,研究人員發(fā)現(xiàn),聯(lián)邦政府維護(hù)的已知被利用漏洞(KEV)目錄對(duì)聯(lián)邦政府內(nèi)外的組織機(jī)構(gòu)產(chǎn)生了實(shí)質(zhì)性的影響。

網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)的KEV目錄已經(jīng)運(yùn)行了近三年,早已迅速成為全球黑客積極利用的軟件和硬件漏洞的首選存儲(chǔ)庫(kù)。對(duì)此,網(wǎng)絡(luò)安全掃描公司Bitsight的專家提出了一個(gè)問(wèn)題:"與不在KEV目錄中的漏洞相比,企業(yè)修復(fù)KEV的速度是否更快?“

答案明確是“是”。研究人員的數(shù)據(jù)顯示,修補(bǔ)目錄中列出的漏洞所需的時(shí)間中位數(shù)是非KEV漏洞的3.5倍。換句話說(shuō),KEV所列漏洞的修復(fù)時(shí)間中位數(shù)為174天,而非KEV所列漏洞的修復(fù)時(shí)間為621天。這些數(shù)據(jù)來(lái)自Bitsight對(duì)100多萬(wàn)個(gè)實(shí)體(包括公司、學(xué)校、地方政府等)進(jìn)行漏洞掃描的結(jié)果。

Bitsight表示,如果計(jì)算相對(duì)平均降低值,勒索軟件KEV的修復(fù)速度(平均)是未知用于勒索軟件的KEV的2.5倍。

該公司證實(shí),KEV列表通過(guò)幫助公司和地方政府從大量漏洞中篩選出真正重要的漏洞產(chǎn)生了實(shí)際效果。2023 年,在Bitsight觀察到的所有組織中,有35%的組織處理過(guò)KEV,其中絕大多數(shù)的組織有一個(gè)以上的KEV。

漏洞修復(fù)時(shí)間

每個(gè)添加到KEV列表中的漏洞都附帶一個(gè)截止日期,該日期根據(jù)漏洞的嚴(yán)重程度和被定位的緊急性而有所不同。這個(gè)截止日期正式適用于聯(lián)邦機(jī)構(gòu),但對(duì)于美國(guó)政府之外的組織,它可以作為漏洞嚴(yán)重程度的一個(gè)指南。

Bitsight發(fā)現(xiàn),受CISA約束性指令監(jiān)管的聯(lián)邦民事機(jī)構(gòu)比其他組織更有可能在截止日期前解決KEV漏洞,概率高出63%。而大約40%的組織(即那些不必遵守CISA規(guī)定的聯(lián)邦政府以外的組織)能夠在CISA的截止日期前解決漏洞。

報(bào)告指出,從KEV列表創(chuàng)建至今,給予漏洞修補(bǔ)的截止日期發(fā)生了巨大變化。當(dāng)該列表首次創(chuàng)建時(shí),CISA通常給聯(lián)邦民事機(jī)構(gòu)一周、兩周或六個(gè)月的時(shí)間來(lái)修補(bǔ)漏洞。但到2022年春季,他們將截止日期調(diào)整為三周。直到最近幾個(gè)月,才重新規(guī)定了一周的期限。

為什么會(huì)發(fā)生這種變化?早期的這些漏洞通常在添加到KEV目錄時(shí)就已經(jīng)存在了,考慮到這種情況,CISA給組織時(shí)間解決問(wèn)題似乎是合理的。

截止日期似乎受漏洞是否被勒索軟件使用的影響:一周內(nèi)需要解決的漏洞比其他漏洞更容易被用于勒索軟件,因?yàn)檫@些漏洞非常緊急,如果黑客在組織機(jī)構(gòu)系統(tǒng)上利用它們,可能會(huì)造成重大損失。

科技公司是最快解決漏洞的公司之一,部分原因是因?yàn)樗鼈冊(cè)贐itsight列出的暴露漏洞最多的行業(yè)中名列榜首。在Bitsight追蹤的行業(yè)中,教育機(jī)構(gòu)和地方政府的情況最為糟糕,這兩個(gè)行業(yè)受KEV列表漏洞影響較大,修復(fù)時(shí)間較慢。

保險(xiǎn)公司、信用社和工程公司受KEV列表漏洞影響的程度相對(duì)較低,通常修復(fù)問(wèn)題的速度也較快。

列表上的新漏洞

上周,CISA在KEV列表中增加了兩個(gè)漏洞。其中被命名為CVE-2024-29988的漏洞是微軟在四月份發(fā)布的 “補(bǔ)丁星期二”(Patch Tuesday)中公布的,該漏洞會(huì)影響微軟產(chǎn)品中包含的云端反釣魚(yú)和反惡意軟件組件SmartScreen。

Immersive Labs的首席網(wǎng)絡(luò)安全工程師本·麥卡錫(Ben McCarthy)表示,SmartScreen是一個(gè)大型彈出窗口,會(huì)警告用戶有關(guān)運(yùn)行未知文件的情況,通常是網(wǎng)絡(luò)釣魚(yú)攻擊的終端,因?yàn)樗鼤?huì)嚇唬用戶,讓他們不敢繼續(xù)打開(kāi)文件。

他補(bǔ)充說(shuō),該漏洞在使用文件下載作為獲取初始訪問(wèn)權(quán)限的攻擊技術(shù)的攻擊者中很流行,因?yàn)樗麄兿胝业嚼@過(guò)SmartScreen等安全功能的方法。

CISA指出,在攻擊過(guò)程中,該漏洞可以與CVE-2024-21412鏈接。一位發(fā)現(xiàn)CVE-2024-21412和CVE-2024-29988漏洞的零日計(jì)劃研究人員表示,通過(guò)直接手段(電子郵件和直接消息)進(jìn)行的社會(huì)工程攻擊需要某種用戶交互,這是這類漏洞典型的利用途徑。

CVE-2024-21412被用作DarkGate活動(dòng)的一部分,該活動(dòng)利用假冒蘋(píng)果iTunes、Notion、英偉達(dá)(NVIDIA)等公司的虛假軟件安裝程序。Microsoft Defender SmartScreen本應(yīng)為終端用戶提供額外保護(hù),防止網(wǎng)絡(luò)釣魚(yú)和惡意網(wǎng)站,但由于這些漏洞繞過(guò)了安全功能,導(dǎo)致終端用戶感染惡意軟件。

上個(gè)月,《Bleeping Computer》報(bào)道稱,一個(gè)出于經(jīng)濟(jì)動(dòng)機(jī)的黑客組織利用該漏洞攻擊了外匯交易論壇和股票交易Telegram頻道。

責(zé)任編輯:趙寧寧 來(lái)源: FreeBuf
相關(guān)推薦

2022-03-29 16:32:44

漏洞網(wǎng)絡(luò)安全

2022-04-13 11:01:22

漏洞黑客網(wǎng)絡(luò)攻擊

2023-06-27 11:19:28

2023-06-05 18:19:44

2022-02-27 13:16:09

漏洞網(wǎng)絡(luò)安全

2022-04-26 16:56:44

CISA漏洞攻擊

2023-11-14 22:16:36

2020-04-30 20:54:11

Windows漏洞網(wǎng)絡(luò)安全

2025-03-06 10:42:37

2021-11-09 06:34:32

CISA漏洞補(bǔ)丁

2021-11-05 15:18:22

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2009-12-29 14:25:14

phpXSS漏洞

2013-12-13 10:36:51

2010-08-06 14:11:12

2023-08-02 09:59:51

2025-02-28 10:23:33

2021-11-04 09:07:15

漏洞CISA網(wǎng)絡(luò)攻擊

2024-01-05 11:44:13

2022-03-08 18:07:59

漏洞CISA

2021-09-26 05:50:06

Zoho漏洞CISAAPT組織
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)