1月29日,奇安信威胁情报中心发布(简称《报告》),从漏洞视角出发,梳理了全年整体漏洞态势、盘点和分析漏洞利用相关的安全事件以及有现实威胁的关键漏洞。
热度最高的漏洞:Nacos身份认证绕过漏洞
利用最快的漏洞:绝大多数0day
顾名思义,0day漏洞利用时间就是零天,通常是在漏洞公开之前,便已出现了在野利用行为。据统计,2023年新增的0day漏洞中有92%的漏洞发现在野利用,数量在68个左右。
攻击者最青睐的漏洞:
RARLAB WinRAR代码执行漏洞
为了更加有效地管控漏洞导致的风险,奇安信漏洞情报建立了全面的多维漏洞信息整合及属性标定机制,方便用户可以根据需求快速检索。其中,RARLAB WinRAR代码执行漏洞拥有最多的28个标签,如下图所示。同时,该漏洞也是关联攻击团伙最多的漏洞,共计16个,是2023年度最受攻击团伙青睐的漏洞。
漏洞拥有的攻击者标签越多,说明漏洞正在被积极利用,从侧面印证了这个漏洞具有较高的可达性和危害性。这样的漏洞已经不仅仅是潜在的威胁,而是具有了较高的现时威胁,漏洞修补时应该放在最高的优先级。
对于安全厂商而言,及时跟踪漏洞相关联的威胁情报和漏洞修复进展,从而第一时间掌握哪些团伙利用对应漏洞、发动了什么样的攻击、攻击了哪些组织以及漏洞最新的防护方法,这对于指导客户漏洞响应具有非常重要的意义。
破坏范围最广的漏洞:
MOVEit Transfer SQL注入漏洞
以Clop代表的多个勒索团伙,2023年利用了多个0day漏洞发起勒索攻击,MOVEit Transfer SQL注入漏洞(CVE-2023-34362)就是其中一个。
公开报道显示,在5月份Clop组织发起的一次大范围勒索攻击中,至少有2500家公司和组织受到了影响,多个州级组织也宣布遭遇MOVEit漏洞相关的数据泄露事件,直接损失或超过百亿。这次攻击事件也被多个机构评为2023年度最大规模的网络攻击事件。
除MOVEit Transfer SQL注入漏洞外,还有多个漏洞也被用于发动勒索攻击。如勒索软件Akira利用思科SSL VPN漏洞(CVE-2023-20269)入侵组织内部网络环境;某知名金融机构在美子公司遭受LockBit勒索软件攻击,安全专家推测,攻击事件可能与Citrix Bleed漏洞(CVE-2023-4966)有关。
奇安信CERT认为,相比其他类型的攻击,定向勒索攻击活动对于政企机构的数据安全构成更为巨大的威胁,还会直接影响业务的连续性,造成非常大的外部影响。1day/Nday漏洞的快速利用是黑产活动的最主要渗透入口之一,特别是那些涉及软硬件流行面很广而又利用稳定的场景,几乎都会被勒索黑产大规模利用,对于影响面大而又稳定的漏洞需要尽早发现尽早修补。
攻击链最复杂的漏洞:
Apple iPadOS WebKit 代码执行漏洞
2023年3月27日,苹果公司发布了iPadOS WebKit代码执行漏洞(CVE-2023-32435)的补丁。起初,这个漏洞并没有受到过多的关注,直到近期卡巴斯基安全研究人员披露了一起号称史上最复杂的恶意软件攻击行为“三角测量行动”。
据研究人员披露,感染是通过iMessage发生的——受害者收到一条带有附件的消息,其中包含一个漏洞,该漏洞会触发一个允许执行代码的漏洞,利用未知硬件接口绕过保护措施,对任意内核地址进行读写,从C2服务器下载其他恶意软件。最后,删除附件中的初始消息和漏洞。受害者不需要打开iMessage就可以发生感染。
在“三角测量行动”中,并不止上述一个漏洞被利用,攻击者利用了iPhone中的四个零日漏洞,甚至包括硬件漏洞,号称有着史上最复杂、最专业也最具针对性的攻击链条。奇安信CERT判断,鉴于APT组织利用了不少高端0day漏洞执行高度定向的攻击,这些漏洞的利用基本上是无法防御的,对于敏感的人员和机构使用可信可追溯的软硬件进行工作必须成为一个认真考虑的选项。
面对井喷式的漏洞信息增长,奇安信CERT认为,传统“条文式”漏洞修补和防护的管理模式,已经无法适应数字化转型深入的要求,需要依靠外部可靠的漏洞情报对企业安全生产进行支持与管理。漏洞的处理从人工转向自动化成为必然趋势,企业安全能力体系及安全运行体系的升级,需要更加先进的漏洞情报体系进行支撑。
奇安信漏洞订阅服务可以帮助客户从互联网海量的漏洞信息里筛选出真正有价值的那一部分,及时获得与组织相关的安全漏洞情报,同时为您提供可行的包含详细操作步骤的处置措施。这种服务会向您提供实时更新的、富化的漏洞信息报告,包括最新发现的漏洞、已知的漏洞和修补程序的建议。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...