0 Day漏洞利用激增:谷歌Mandiant警示新安全趋势

打印 上一主题 下一主题

主题 1865|帖子 1865|积分 5595

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

x
谷歌Mandiant安全团队发出警示,攻击者辨认并利用软件零日漏洞的本事日益加强,已成为一项新的、令人担心的趋势。在2023年公开报道的138个被积极利用的漏洞中,有97个(占比70.3%)属于0 Day漏洞,这表明大量漏洞在供应商察觉或修复前已被攻击者用于发起攻击。
从2020年至2022年,N Day漏洞与0 Day漏洞的比例相对稳定,约为4:6,但2023年这一比例转变为3:7。谷歌对此进行了解释,指出这并非由于野外被利用的N Day漏洞数目淘汰,而是由于0 Day漏洞利用的增长以及安全厂商检测技术的提拔。
恶意活动的增长以及目标产物的多样化也体现在受主动利用漏洞影响的供应商数目上。2023年,受影响的供应商数目从2022年的44家增长至创记录的56家,超过了2021年48家的记录。


Mandiant的研究结果还揭示了另一个重要趋势:利用新披露漏洞(无论是N Day还是0 Day)所需的时间(TTE)进一步大幅缩短,现在仅为5天。相比之下,2018-2019年的TTE为63天,2021-2022年为32天。这增长了供应商和体系管理员的压力,他们须要在更短的时间内发布补丁、应用缓解步伐以确保体系安全。因此,实行网络分段、实时检测和紧急补丁优先级等计谋变得尤为重要。
值得注意的是,谷歌认为漏洞利用的公开与TTE之间并无直接关联。2023年,75%的漏洞利用在黑客开始利用之前已被公开,而25%的漏洞则是在黑客利用后才被发布。
报告中引用了两个案例——CVE-2023-28121(WordPress插件)和CVE-2023-27997(Fortinet FortiOS)——来证实公开漏洞与恶意活动之间不存在一定联系。在第一个案例中,漏洞在披露3个月后、概念验证发布10天后开始被利用;在第二个案例中,漏洞在公开后立即被武器化,但真正的首次利用攻击事件直到4个月后才被记录。


谷歌认为,将TTE与概念验证(PoC)的可用性直接或孤立地联系起来是不充分的。漏洞利用的难度、攻击者的动机、目标的价值以及整体攻击的复杂性都会在TTE中发挥作用。

参考来源:
Google: 70% of exploited flaws disclosed in 2023 were zero-days

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

石小疯

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表