黑客利用安全漏洞主要是为了“未经授权访问系统”、“窃取敏感数据”和“破坏服务”。
这些漏洞通常源于未修补的“软件错误”、“配置错误”和“过时的系统”。
Mandiant 的网络安全研究人员最近发现,90 多个 0-Day 漏洞和 40 多个 N-Day 漏洞在野外被利用。
漏洞利用
Mandiant 对 2023 年进行的全面漏洞分析发现了“138 个”被积极利用的“安全漏洞”。
他们发现了“97 个零日漏洞”和“41 个 n 日漏洞”(补丁发布后利用的漏洞)的明显分布。
最引人注目的发现是“漏洞利用时间”(“TTE”)的大幅减少,与“2021-2022 年的 32 天”、“2020-2021 年的 44 天”和“2018-2019 年的 63 天”相比,2023 年平均下降到仅为 5 天。
“n-day” 和“零日”漏洞利用的比例从之前的大约“38:62”发生了显着变化,变为“2023 年的 30:70”,这表明“零日利用活动”显着增加。
除此之外,对于“n-day漏洞”,具体利用时间线显示出了令人担忧的趋势:
12%(5 个漏洞)在补丁发布后的 24 小时内被利用。
29%(12个漏洞)在一周内被利用。
56% 在第一个月内就被利用了。
一个值得注意的案例研究是“CVE-2023-28121”,它是一个“WooCommerce Payments 插件漏洞”。此安全漏洞展示了在披露后三个月内保持不活动状态后,“漏洞可用性”如何影响攻击时间。
在武器化漏洞被释放后的短短三天内,它就遭到了大规模攻击(“每天 130 万次攻击”)。
这种情况凸显了现代网络威胁日益迅速的性质以及及时修补安全补丁的关键重要性。
CVE-2023-27997通常被称为“XORtigate”,它是一个严重的“基于堆的缓冲区溢出”漏洞,是在 Fortinet 的 FortiOS 操作系统的“SSL”和“VPN”组件中发现的。
该漏洞于 2023 年 6 月 11 日被披露,由于其潜在的严重性,该安全漏洞立即引起了关注。
虽然“概念验证代码”、“漏洞扫描程序”和“武器化漏洞利用”在 6 月 16 日就已公开,但实际的“利用尝试”直到 2023 年 9 月 12 日才被发现。这种延迟的利用时间表可以归因于几个技术挑战。
该漏洞要求攻击者绕过包括“DEP”和“ASLR”在内的多种安全保护措施,同时还要绕过 FortiOS 复杂的“自定义散列”和“XOR 加密”机制。
不仅如此,由于FortiOS通常部署在具有较高“系统权限”的“高度敏感的网络环境”中,这进一步增加了漏洞利用的难度。
Mandiant报告指出,与仅需要修改“HTTP 标头”的简单漏洞不同,“XORtigate 要求”复杂的利用技术才能成功操纵“堆内存空间”,而不会触发安全保护措施。
尽管如果成功利用该漏洞可能会造成“高影响的系统危害”,但这对威胁行为者来说尤其具有挑战性。
网络安全等级保护:等级保护工作、分级保护工作、密码管理工作三者之间的关系
网络安全等级保护:明确测评双方的责任从了解测评过程指南开始(思维导图下载)
>>>数据安全系列<<<
>>>错与罚<<<
因侵犯公民个人信息罪 深圳一人被判一年三个月 售卖他人求职简历
公安部网安局:河南开展整治网络谣言专项行动 查处造谣传谣3000余人
一公司高管为泄愤攻击智慧停车收费系统,致上千家停车场无法自动抬杆
上海4人被判刑:5元掌握明星偶像行程?贩卖明星信息4人被判刑!
假期内,网络主播直播约架?郑州警方迅速控制,刑拘十人!网络空间不是法外之地!
网络水军团灭记:“转评赞”狂刷单 上百人“网络水军”团伙落网
北京多家公司因不履行网络安全保护义务被处罚!“两高一弱”仍然是安全隐患重点
>>>其他<<<