由美国、英国、加拿大、澳大利亚和新西兰组成的五眼情报联盟最近发出警告称,零日漏洞利用激增已成为“新常态”。网络安全机构报告称,今年针对以前未公开的漏洞的黑客数量显着增加,这标志着过去几年占主导地位的利用旧漏洞的趋势发生了转变。
列表顶部:CVE-2023-3519
在 2024 年 11 月 14 日发布的一份共同撰写的公告中,五眼机构详细介绍了 15 个最常被利用的漏洞,并强调,自这些年度报告开始以来,大多数列出的漏洞最初都被作为零漏洞利用,这还是第一次。天。列表顶部是 CVE-2023-3519,Citrix 网络产品 NetScaler 中的远程代码执行错误。该漏洞以及与敏感信息泄露相关的 CVE-2023-4966 凸显了 Citrix 今年面临的严重网络安全问题。
思科也成为人们关注的焦点,其 IOS XE 操作系统存在漏洞,在榜单上占据第三和第四位。关键问题允许攻击者创建本地帐户并随后将其权限提升为 root。紧随其后的是 Fortinet 的 FortiOS,该公司也受到严重漏洞的影响,该漏洞可通过基于堆的缓冲区溢出实现远程代码执行。与此同时,文件传输工具 MOVEit 跻身前六名,其 SQL 注入漏洞已被证明很受威胁者欢迎。
英国国家网络安全中心(NCSC)首席技术官奥利·怀特豪斯(Ollie Whitehouse) 指出”,“更常规地初始利用零日漏洞代表了一种新常态,随着恶意行为者寻求渗透网络,最终用户组织和供应商都应该关注这种新常态。”在强调主动措施的重要性时,他敦促组织立即应用补丁,并坚持在技术市场上使用设计安全的产品。信息很明确:对漏洞管理保持警惕至关重要。
组织面临着巨大的挑战,特别是考虑到包含来自知名软件系统的漏洞的引人注目的列表。由于黑客可以访问敏感网络和信息,此类违规行为的影响可能是灾难性的。利用 Citrix 和 Cisco 中的漏洞不仅会带来重大数据丢失的风险,而且还可能破坏整个系统的完整性。

另一个值得注意的条目是 Atlassian 的 Confluence,排名第七,它存在一个漏洞,允许攻击者在受影响的服务器上创建管理员级别帐户。非常重要的是臭名昭著的 Apache Log4j 漏洞,该漏洞排名第八。尽管这一缺陷于 2021 年被发现,但许多组织尚未解决该缺陷,呈现出修补实践不足的令人不安的趋势。
Barracuda 的电子邮件安全网关紧随其后,由于其输入验证问题很受国家支持的攻击者的欢迎,位居第九。 Zoho 和 PaperCut 也榜上有名,反映出影响各个领域软件的漏洞的广度。微软出现了两次,2020 年 netlogon 协议缺陷排名第 12,Outlook 权限升级问题排名第 14,这表明即使是科技巨头也在努力解决遗留漏洞。
最后,开源文件共享软件 ownCloud 存在一个严重缺陷,允许攻击者窃取敏感凭证。由于这些漏洞持续存在,五眼机构强调组织不仅要保持警惕,还要加强从开发阶段到部署的安全措施。
网络攻击者在保护其数字环境时不会有任何休息,组织也不应休息。随着网络威胁的形势每天都在变化,了解漏洞趋势并迅速适应是有效防御利用的关键。
特色图片来源: 韦斯利·福特/Unsplash