高风险漏洞快速利用的趋势分析

关键要点

  • 25% 的高风险漏洞在发布当天就被利用。
  • 2023 年报告的高风险漏洞中,有 97 个没有列入 CISA 的已知利用漏洞目录。
  • 组织需要加强主动的漏洞管理策略,以应对快速变化的威胁环境。

研究人员发现,25% 的在其发布当天便遭到攻击。

在周二的中,研究人员针对过去一年报告的通用漏洞和暴露(CVE)发布了一系列趋势。研究显示,除了黑客利用已知漏洞的速度迅猛外,2023年(截至目前)报告的高风险漏洞中,有 97个漏洞可能遭到利用,但并未进入。

“漏洞在披露当天即被迅速利用,这一现象令人担忧,”Qualys漏洞研究经理SaeedAbbasi表示。“这使得组织很少有时间来反应和修补这些漏洞,增加了数据泄露和网络攻击的风险。这一趋势凸显了主动和高效漏洞管理策略的关键必要性。”

以下是来自Qualys的一些主要发现:

发现 | 说明
—|—
大于1%的高风险漏洞 | 常常在实际环境中被利用。
三分之一的高风险漏洞影响网络设备和Web应用 | 这些漏洞对企业的网络安全构成威胁。
前三大MITRE ATT&CK战术 | 包括远程服务和公共面向应用程序的利用,以及用于特权升级的利用。

Abbasi指出:“我们的研究表明,漏洞威胁行为者可以武器化的漏洞是极为珍贵的商品。因此,每当发现可以轻松利用的且影响广泛流行系统的漏洞时,攻击者会迅速加以利用。”

Viakoo Labs副总裁JohnGallagher补充道,根据Qualys报告的发现,组织需要评估其威胁缓解和补救策略。Gallagher表示,威胁的数量和速度在不断增加,因此自动化对于减少漏洞利用时间至关重要。

Gallagher说:“需要采取深度防御或分层安全的方法,来应对25%在发布当天被利用的漏洞。大多数组织缺乏如此快速的自动化补丁能力,尤其是在物联网环境中,补丁的处理可能比信息技术系统更复杂。”

此外,Gallagher指出,安全团队应遵循最佳实践,防止横向传播和在组织内的发生:确保组织拥有有效的网络分段,考虑到所有设备和应用程序;拥有自动化补丁和密码轮换的方法;并考虑将零信任扩展到所有网络连接的系统中。

Leave a Reply

Your email address will not be published. Required fields are marked *