新年伊始,微步情报局发布了《2023年漏洞情报年报》(文末附下载)。年报披露,2023年,25.5%的高风险漏洞在发布当天就被利用,掌握新漏洞的时效性成为了攻防双方最重要的博弈。2023年,还有哪些关于漏洞的“结论”超出常规认知?如果企业对于新的高风险漏洞的应急响应周期超过了3周,实际上起到的防护效果会变的很低,甚至可能已经失陷。企业需要提升自身对于最新高危漏洞的感知和获取能力,建立及时、全面的漏洞应急和运营能力,以更高效地应对最新高危漏洞带来的风险。2023年,新增漏洞总数为29257个,在这近3万个新增漏洞中,有较高风险等级的漏洞只占到3.1%。大多数企业能投入的资源和人力不足以支撑对所有新增漏洞进行全方位的评估或处置,而高危漏洞从曝光到首次被利用的时间可能只有一天,因此企业需要在“茫茫题海”中找到“关键的题”,结合商业性威胁情报、专业的漏洞情报,企业内部资产台账/数据库等信息,根据漏洞实际风险进行响应与处置,帮助企业将有限的资源倾斜到真正具有高风险的漏洞上将日渐成为破局之路。从2023年的攻防实战案例和重大威胁事件来看,0day漏洞已经成为了攻击者的常规储备,0day漏洞利用的频率和规模都在不断上升。2023年,微步通过X漏洞奖励计划共收录高价值0day漏洞129个,38.7%的0day漏洞已经发现在野利用。对于企业来说,缩短和攻击者掌握0day漏洞的时间差迫在眉睫,企业应尽可能提前掌握0day漏洞情报,提前加固并收敛暴露面。哪里有全面覆盖业界0day、准确、及时判断高风险漏洞的漏洞情报?悄悄告诉你,戳下面的联系方式,微步情报局的漏洞情报背后有数万名白帽子、数十名专业漏洞情报专家支撑,更有X漏洞奖励计划,覆盖市面上至少80%的0day。
长按识别下方二维码或点击文末阅读原文,即可获取完整版《2023年漏洞情报年报》。
点击“阅读原文”,获取完整版《2023年漏洞情报年报》
↙↙↙
还没有评论,来说两句吧...