邊緣服務(wù) KEV 漏洞趨勢(shì)
在已知被利用的漏洞目錄(KEV)中,64%的所有邊緣服務(wù)和基礎(chǔ)設(shè)施常見(jiàn)漏洞和暴露(CVEs)位于EPSS(基于漏洞利用可能性的評(píng)分)得分的97.5百分位以上,而在KEV中,只有23%的其他CVEs位于97.5百分位以上。
此外,過(guò)去兩年中添加到KEV的邊緣服務(wù)和基礎(chǔ)設(shè)施CVEs的嚴(yán)重性平均比其他CVEs高11%。
2024年,每月添加到KEV的邊緣服務(wù)和基礎(chǔ)設(shè)施CVEs數(shù)量比2023年高出22%,而每月添加到KEV的其他CVEs數(shù)量比2023年下降了56%。
幾份最新報(bào)告顯示,大規(guī)模漏洞利用可能已經(jīng)超過(guò)僵尸網(wǎng)絡(luò)成為勒索軟件事件的主要向量。
最近一系列的安全事件是由如MOVEit、CitrixBleed、Cisco XE、Fortiguard的FortiOS、Ivanti ConnectSecure、Palo Alto的PAN-OS、Juniper的Junos和ConnectWise ScreenConnect等漏洞軟件的大規(guī)模漏洞利用引起的。
邊緣服務(wù)對(duì)攻擊者極具吸引力,這些服務(wù)暴露在互聯(lián)網(wǎng)中,旨在為遠(yuǎn)程用戶提供關(guān)鍵服務(wù),因此容易被遠(yuǎn)程攻擊者濫用。
基礎(chǔ)設(shè)施設(shè)備對(duì)攻擊者同樣具有吸引力
類似地,基礎(chǔ)設(shè)施設(shè)備對(duì)攻擊者具有吸引力,因?yàn)樗鼈兪呛诤?,網(wǎng)絡(luò)管理員無(wú)法輕易檢查或監(jiān)控,且沒(méi)有安裝EDR軟件。網(wǎng)絡(luò)管理員難以驗(yàn)證其安全性,通常只能信任這些設(shè)備。此外,這些設(shè)備中的某些類型也提供邊緣服務(wù),因此可以通過(guò)互聯(lián)網(wǎng)訪問(wèn)。
“WithSecure Intelligence的高級(jí)威脅分析師Stephen Robinson表示:“大規(guī)模漏洞利用事件發(fā)生只需要一件事,那就是一個(gè)脆弱的邊緣服務(wù),一個(gè)可以從互聯(lián)網(wǎng)訪問(wèn)的軟件。”
“許多被利用的邊緣服務(wù)的共同點(diǎn)在于它們是基礎(chǔ)設(shè)施設(shè)備,例如防火墻、VPN網(wǎng)關(guān)或電子郵件網(wǎng)關(guān),這些設(shè)備通常是黑盒設(shè)備。此類設(shè)備通常旨在使網(wǎng)絡(luò)更安全,但一次又一次地在這些設(shè)備中發(fā)現(xiàn)了漏洞并被攻擊者利用,為目標(biāo)網(wǎng)絡(luò)提供了一個(gè)完美的立足點(diǎn)。”Robinson補(bǔ)充道。
研究發(fā)現(xiàn),大規(guī)模漏洞利用是觀察到的勒索軟件和國(guó)家間間諜攻擊的主要攻擊向量。此外,經(jīng)濟(jì)動(dòng)機(jī)的網(wǎng)絡(luò)犯罪分子比以往更容易獲得利用零日和一日漏洞的能力和專業(yè)知識(shí)。
“由于存在大量脆弱的邊緣服務(wù),或者由于大規(guī)模漏洞利用的普遍性,使得攻擊者和防御者現(xiàn)在更加了解這些脆弱的邊緣服務(wù),可能導(dǎo)致大規(guī)模漏洞利用成為主要的攻擊向量。”Robinson總結(jié)道。
企業(yè)網(wǎng)D1net(m.r5u5c.cn):
國(guó)內(nèi)主流的to B IT門(mén)戶,同時(shí)在運(yùn)營(yíng)國(guó)內(nèi)最大的甲方CIO專家?guī)旌椭橇敵黾吧缃黄脚_(tái)-信眾智(www.cioall.com)。同時(shí)運(yùn)營(yíng)19個(gè)IT行業(yè)公眾號(hào)(微信搜索D1net即可關(guān)注)。
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需在文章開(kāi)頭注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。