邊緣服務 KEV 漏洞趨勢
在已知被利用的漏洞目錄(KEV)中,64%的所有邊緣服務和基礎設施常見漏洞和暴露(CVEs)位于EPSS(基于漏洞利用可能性的評分)得分的97.5百分位以上,而在KEV中,只有23%的其他CVEs位于97.5百分位以上。
此外,過去兩年中添加到KEV的邊緣服務和基礎設施CVEs的嚴重性平均比其他CVEs高11%。
2024年,每月添加到KEV的邊緣服務和基礎設施CVEs數量比2023年高出22%,而每月添加到KEV的其他CVEs數量比2023年下降了56%。
幾份最新報告顯示,大規模漏洞利用可能已經超過僵尸網絡成為勒索軟件事件的主要向量。
最近一系列的安全事件是由如MOVEit、CitrixBleed、Cisco XE、Fortiguard的FortiOS、Ivanti ConnectSecure、Palo Alto的PAN-OS、Juniper的Junos和ConnectWise ScreenConnect等漏洞軟件的大規模漏洞利用引起的。
邊緣服務對攻擊者極具吸引力,這些服務暴露在互聯網中,旨在為遠程用戶提供關鍵服務,因此容易被遠程攻擊者濫用。
基礎設施設備對攻擊者同樣具有吸引力
類似地,基礎設施設備對攻擊者具有吸引力,因為它們是黑盒,網絡管理員無法輕易檢查或監控,且沒有安裝EDR軟件。網絡管理員難以驗證其安全性,通常只能信任這些設備。此外,這些設備中的某些類型也提供邊緣服務,因此可以通過互聯網訪問。
“WithSecure Intelligence的高級威脅分析師Stephen Robinson表示:“大規模漏洞利用事件發生只需要一件事,那就是一個脆弱的邊緣服務,一個可以從互聯網訪問的軟件。”
“許多被利用的邊緣服務的共同點在于它們是基礎設施設備,例如防火墻、VPN網關或電子郵件網關,這些設備通常是黑盒設備。此類設備通常旨在使網絡更安全,但一次又一次地在這些設備中發現了漏洞并被攻擊者利用,為目標網絡提供了一個完美的立足點。”Robinson補充道。
研究發現,大規模漏洞利用是觀察到的勒索軟件和國家間間諜攻擊的主要攻擊向量。此外,經濟動機的網絡犯罪分子比以往更容易獲得利用零日和一日漏洞的能力和專業知識。
“由于存在大量脆弱的邊緣服務,或者由于大規模漏洞利用的普遍性,使得攻擊者和防御者現在更加了解這些脆弱的邊緣服務,可能導致大規模漏洞利用成為主要的攻擊向量。”Robinson總結道。
企業網D1net(hfnxjk.com):
國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營19個IT行業公眾號(微信搜索D1net即可關注)。
版權聲明:本文為企業網D1Net編譯,轉載需在文章開頭注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。