打補(bǔ)丁要快!0Day漏洞正在被黑客廣泛利用
近日,美國(guó)、英國(guó)、加拿大、澳大利亞和新西蘭(五眼聯(lián)盟)網(wǎng)絡(luò)安全機(jī)構(gòu)聯(lián)合發(fā)布了報(bào)告,公布了2023年最常被利用的漏洞清單。其中,零日漏洞已經(jīng)成為黑客最常利用的漏洞類型。
該警告強(qiáng)調(diào),攻擊者們正越來(lái)越多地利用零日漏洞入侵企業(yè),與2022年相比,零日漏洞利用的有所增長(zhǎng)。
與前幾年舊的、未修補(bǔ)的漏洞占據(jù)列表的主導(dǎo)地位不同的是,在2023年漏洞利用趨勢(shì)中,零日漏洞利用的激增,這反映出攻擊者漏洞攻擊策略的變化,即在漏洞公布后的幾天內(nèi)快速利用。過(guò)去,安全漏洞被利用或許需要幾個(gè)月時(shí)間,但現(xiàn)在,發(fā)現(xiàn)與利用之間的時(shí)間間隔已經(jīng)減少到了幾天甚至是幾個(gè)小時(shí)。
報(bào)告另一個(gè)數(shù)據(jù)也指出,大量漏洞在披露后的兩年內(nèi)被積極利用,突顯了及時(shí)補(bǔ)丁管理的必要性。
在發(fā)布的2023年漏洞利用榜TOP15中,CVE-2023-3519漏洞位居榜首,該漏洞影響NetScaler ADC和NetScaler Gateway的多個(gè)版本,包括13.0、13.1、13.1-FIPS、12.1-FIPS和12.1-NDcPP等,在修補(bǔ)期間被廣泛利用,導(dǎo)致了大量的設(shè)備被攻陷。
CVE-2023-20198是另外一個(gè)排在前列的漏洞,影響Cisco IOS XE系統(tǒng)中的Web管理用戶界面,允許黑客獲得設(shè)備中最高等級(jí)的Level 15權(quán)限,從而可以完全控制相關(guān)設(shè)備,執(zhí)行任意命令。此外Log4Shell漏洞(CVE-2021-44228),影響Apache的Log4j庫(kù),由于其廣泛應(yīng)用于各種軟件應(yīng)用中,即使在最初披露兩年后仍然被利用。
Tenable的高級(jí)研究員Satnam Narang表示,“入選2023年最常被利用漏洞榜的漏洞有一個(gè)共同點(diǎn),即它們都暴露于互聯(lián)網(wǎng)服務(wù)或系統(tǒng)中,包括從VPN解決方案到遠(yuǎn)程管理界面。這些面向互聯(lián)網(wǎng)的系統(tǒng)中往往會(huì)使用包含已知漏洞的軟件,從而導(dǎo)致被黑客成規(guī)模利用。
另外,在漏洞利用榜中最古老的一個(gè)漏洞是七年前公布的(CVE-2017-6742),即便是到了2023年,仍然有很多的黑客在利用該漏洞對(duì)企業(yè)發(fā)起攻擊。而根據(jù)一些情報(bào)信息,仍有大約24,000個(gè)Cisco IOS和IOS XE系統(tǒng)可能面臨CVE-2023-20198漏洞的攻擊。
參考來(lái)源:https://www.helpnetsecurity.com/2024/11/14/top-exploited-vulnerabilities-2023/