邊緣服務對攻擊者極具吸引力
邊緣服務 KEV 漏洞趨勢
在已知被利用的漏洞目錄(KEV)中,64%的所有邊緣服務和基礎設施常見漏洞和暴露(CVEs)位于EPSS(基于漏洞利用可能性的評分)得分的97.5百分位以上,而在KEV中,只有23%的其他CVEs位于97.5百分位以上。
此外,過去兩年中添加到KEV的邊緣服務和基礎設施CVEs的嚴重性平均比其他CVEs高11%。
2024年,每月添加到KEV的邊緣服務和基礎設施CVEs數(shù)量比2023年高出22%,而每月添加到KEV的其他CVEs數(shù)量比2023年下降了56%。
幾份最新報告顯示,大規(guī)模漏洞利用可能已經(jīng)超過僵尸網(wǎng)絡成為勒索軟件事件的主要向量。
最近一系列的安全事件是由如MOVEit、CitrixBleed、Cisco XE、Fortiguard的FortiOS、Ivanti ConnectSecure、Palo Alto的PAN-OS、Juniper的Junos和ConnectWise ScreenConnect等漏洞軟件的大規(guī)模漏洞利用引起的。
邊緣服務對攻擊者極具吸引力,這些服務暴露在互聯(lián)網(wǎng)中,旨在為遠程用戶提供關鍵服務,因此容易被遠程攻擊者濫用。
基礎設施設備對攻擊者同樣具有吸引力
類似地,基礎設施設備對攻擊者具有吸引力,因為它們是黑盒,網(wǎng)絡管理員無法輕易檢查或監(jiān)控,且沒有安裝EDR軟件。網(wǎng)絡管理員難以驗證其安全性,通常只能信任這些設備。此外,這些設備中的某些類型也提供邊緣服務,因此可以通過互聯(lián)網(wǎng)訪問。
“WithSecure Intelligence的高級威脅分析師Stephen Robinson表示:“大規(guī)模漏洞利用事件發(fā)生只需要一件事,那就是一個脆弱的邊緣服務,一個可以從互聯(lián)網(wǎng)訪問的軟件。”
“許多被利用的邊緣服務的共同點在于它們是基礎設施設備,例如防火墻、VPN網(wǎng)關或電子郵件網(wǎng)關,這些設備通常是黑盒設備。此類設備通常旨在使網(wǎng)絡更安全,但一次又一次地在這些設備中發(fā)現(xiàn)了漏洞并被攻擊者利用,為目標網(wǎng)絡提供了一個完美的立足點?!盧obinson補充道。
研究發(fā)現(xiàn),大規(guī)模漏洞利用是觀察到的勒索軟件和國家間間諜攻擊的主要攻擊向量。此外,經(jīng)濟動機的網(wǎng)絡犯罪分子比以往更容易獲得利用零日和一日漏洞的能力和專業(yè)知識。
“由于存在大量脆弱的邊緣服務,或者由于大規(guī)模漏洞利用的普遍性,使得攻擊者和防御者現(xiàn)在更加了解這些脆弱的邊緣服務,可能導致大規(guī)模漏洞利用成為主要的攻擊向量?!盧obinson總結道。