自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

谷歌:2023年被利用的漏洞70%是0Day

安全
在2023年披露的138個被積極利用的漏洞中,有70.3%是0 Day漏洞,意味著大量漏洞在被供應(yīng)商知道或修補之前就被攻擊者用來實施攻擊。

谷歌Mandiant安全分析師警告稱,攻擊者發(fā)現(xiàn)和利用軟件零日漏洞的能力增長已成為一個令人擔憂的新趨勢。在2023年披露的138個被積極利用的漏洞中,有97個(70.3%)是0 Day漏洞,意味著大量漏洞在被供應(yīng)商知道或修補之前就被攻擊者用來實施攻擊。

從2020年到2022年,N Day漏洞和0 Day漏洞之間的比例相對穩(wěn)定地保持在4:6,但到了2023年,這一比例轉(zhuǎn)變?yōu)?:7。 谷歌解釋說,這并不是因為在野外被利用的N Day 數(shù)量下降,而是因為0 Day 漏洞利用的增加以及安全廠商檢測能力的提高。

而惡意活動的增加和目標產(chǎn)品的多樣化也反映在受主動利用漏洞影響的供應(yīng)商數(shù)量上,2023 年受影響的供應(yīng)商數(shù)量從 2022 年的 44 家增加到創(chuàng)紀錄的 56 家,高于 2021 年創(chuàng)下的 48 家供應(yīng)商的記錄。

Mandiant 的研究結(jié)果概述

另一個重要趨勢是利用新披露漏洞(N Day或0 Day)缺陷所需的時長(TTE)進一步大幅縮短,現(xiàn)僅需要5 天。相比之下,2018-2019 年間的TTE為 63 天,2021-2022 年間為 32 天。 這為供應(yīng)商和系統(tǒng)管理員提供了充足的時間來發(fā)布補丁應(yīng)用或?qū)嵤┚徑獯胧源_保受影響系統(tǒng)的安全。

而目前僅有5天的時間,在給到供應(yīng)商和系統(tǒng)管理員壓力的同時,實施網(wǎng)絡(luò)分段、實時檢測和緊急補丁優(yōu)先級等策略就變得更加重要。

與此相關(guān)的是,谷歌認為漏洞利用的公開與TTE之間沒有關(guān)聯(lián)。2023 年,75% 的漏洞利用在黑客利用開始之前就被公開,25% 的漏洞是在黑客已經(jīng)利用這些漏洞后發(fā)布。

報告中引用了兩個例子——CVE-2023-28121(WordPress 插件)和 CVE-2023-27997(Fortinet FortiOS)來證明公開漏洞與惡意活動之間并不存在一致的關(guān)系。在第一個例子中,漏洞在披露3個月后和概念驗證發(fā)布10天后開始被利用;在第二個例子中,漏洞在被公開之后就立刻被武器化,但真正的第一起利用攻擊事件直到4個月后才被記錄到。

兩個漏洞案例的利用時間表

谷歌認為,與 PoC 可用性的直接或孤立關(guān)聯(lián)的做法其依據(jù)都是不充分的,漏洞利用難度、攻擊者的動機、目標價值和整體攻擊復雜性都會在 TTE 中發(fā)揮作用。

責任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2021-07-15 17:33:18

0day漏洞攻擊

2009-09-09 08:54:50

2021-07-14 17:17:45

0day漏洞惡意代碼

2015-08-31 10:09:34

2010-09-01 15:18:04

2009-07-06 13:15:07

2024-01-09 15:42:53

2015-10-12 10:07:19

2021-07-16 10:30:53

Google漏洞Chrome

2021-09-10 11:41:20

漏洞Windows 微軟

2012-06-19 15:16:05

2021-10-06 13:48:50

0day漏洞攻擊

2013-05-23 10:48:14

EPATHOBJ 0d0day漏洞

2015-05-20 16:34:14

2024-12-06 14:59:53

2021-09-26 10:24:42

Windows0 day漏洞

2021-04-15 19:48:38

0day漏洞Chrome

2021-04-17 15:14:24

微信0day漏洞

2009-02-25 16:28:46

2013-05-24 14:02:42

點贊
收藏

51CTO技術(shù)棧公眾號