網(wǎng)絡(luò)攻擊提速驚人:PoC發(fā)布22分鐘內(nèi)被黑客利用
根據(jù)Cloudflare發(fā)布的2024年應(yīng)用安全報告,黑客在漏洞概念驗證(PoC)利用發(fā)布后僅22分鐘便可在實際攻擊中加以武器化。該報告涵蓋了2023年5月至2024年3月期間的網(wǎng)絡(luò)攻擊活動,重點介紹了新興威脅趨勢。以下是報告的幾個重點發(fā)現(xiàn):
攻擊大提速:22分鐘內(nèi)武器化PoC
Cloudflare每秒處理平均5700萬個HTTP請求,持續(xù)觀察到對已披露CVE的掃描活動顯著增加,其次是命令注入和嘗試?yán)霉_發(fā)布的PoC。
在報告調(diào)查期間,最常被攻擊的漏洞包括Apache產(chǎn)品中的CVE-2023-50164和CVE-2022-33891,Coldfusion中的CVE-2023-29298、CVE-2023-38203和CVE-2023-26360,以及MobileIron中的CVE-2023-35082。
一個典型的例子是JetBrains TeamCity中的身份驗證繞過漏洞CVE-2024-27198。攻擊者在該漏洞的PoC發(fā)布后僅22分鐘便部署了基于PoC的利用(下圖),幾乎不給防御者留下任何修復(fù)機(jī)會。
黑客在22分鐘內(nèi)武器化了CVE-2024-27198的PoC 來源:Cloudflare
人工智能助力防御
報告指出,唯一能應(yīng)對攻擊提速的方法是使用人工智能迅速制定有效的檢測規(guī)則。
報告解釋說:“漏洞PoC利用披露后的武器化速度通常比人類創(chuàng)建WAF規(guī)則或開發(fā)和部署補(bǔ)丁的速度更快。Cloudflare自己的安全分析團(tuán)隊也面臨同樣的挑戰(zhàn),這促使我們將人類編寫簽名和基于機(jī)器學(xué)習(xí)的方法相結(jié)合,以在低誤報率和響應(yīng)速度之間實現(xiàn)最佳平衡。”
報告指出,某些攻擊者專門針對特定CVE類別和產(chǎn)品,對如何快速利用新的漏洞披露頗有心得。
2024年全球RCE漏洞日請求(攻擊嘗試)數(shù)量快速增長 來源:Cloudflare
DDoS攻擊占互聯(lián)網(wǎng)流量的6.8%
報告的另一個重要發(fā)現(xiàn)是高達(dá)6.8%的每日互聯(lián)網(wǎng)流量來自分布式拒絕服務(wù)(DDoS)攻擊,后者可導(dǎo)致在線應(yīng)用和服務(wù)用戶體驗下降甚至不可用。
相比于前12個月(2022-2023年)記錄的6%,2024年DDoS攻擊總量顯著增長。
Cloudflare表示,在大型全球網(wǎng)絡(luò)攻擊事件期間,惡意流量可能占所有HTTP流量的12%。
“2024年第一季度,Cloudflare每天平均阻止2090億次惡意HTTP請求(同比增長86.6%),相對于去年同期,這是一個相當(dāng)驚人的增長?!盋loudflare在報告中表示。