Cloudflare 发布报告:黑客可以在漏洞 PoC 公开 22 分钟后发起攻击

攻击者可以快速将可用的概念验证 (PoC) 漏洞武器化,用于实际攻击,最快的一个例子是在漏洞公开后 22 分钟内便可完成。

这是根据 Cloudflare 的 2024 年应用程序安全报告得出的结论,该报告涵盖了 2023 年 5 月至 2024 年 3 月之间的活动,并重点介绍了新兴的威胁趋势。报告链接于此处

Cloudflare 目前平均每秒处理 5700 万个 HTTP 请求,持续发现对已披露 CVE 的扫描活动有所增加,随后出现命令注入和尝试将可用的 PoC 武器化。

在检查期间,最受关注的漏洞是 Apache 产品中的 CVE-2023-50164 和 CVE-2022-33891、Coldfusion 中的 CVE-2023-29298、CVE-2023-38203 和 CVE-2023-26360 以及 MobileIron 中的 CVE-2023-35082。

武器化速度上升的一个典型例子是 CVE-2024-27198,这是 JetBrains TeamCity 中的一个身份验证绕过漏洞。

Cloudflare 观察到一个攻击者在 PoC 发布 22 分钟后部署基于 PoC 的漏洞利用案例,这使得防御者几乎没有任何补救机会。

640

CVE 利用速度,来源:Cloudflare

Cloudflare公司表示,应对这种速度的唯一方法是利用人工智能辅助快速制定有效的检测规则。

Cloudflare 在报告中解释道:“已披露 CVE 的利用速度通常比人类创建 WAF 规则或创建和部署补丁以缓解攻击的速度更快。”

640

RCE 攻击尝试主要针对特定产品,来源:Cloudflare

所有互联网流量的 6.8% 是DDoS

Cloudflare 报告中另一个令人震惊的亮点是,所有日常互联网流量的 6.8% 是分布式拒绝服务 (DDoS) 流量,旨在使合法用户无法使用在线应用程序和服务。

640

与前 12 个月(2022-2023 年)记录的 6% 相比,这是一个显着的增长,表明 DDoS 攻击的总量有所增加。

Cloudflare 表示,在全球大型攻击事件期间,恶意流量可能占所有 HTTP 流量的 12%。

Cloudflare 表示:“仅关注 HTTP 请求,2024 年第一季度 Cloudflare 平均每天阻止 2090 亿次网络威胁(同比增长 86.6%)[…与去年同期相比,相对而言有大幅增长。”

机器人流量占总流量的三分之一,其中93%是恶意目的

Cloudflare 处理的所有应用程序流量中有 31.2% 是机器人流量。过去三年中,这一比例保持相对稳定(徘徊在 30% 左右)。

机器人流量这个术语可能带有负面含义,但实际上机器人流量不一定是好是坏;这完全取决于机器人的目的。有些机器人是“好的”,并执行所需的服务,例如客户服务聊天机器人和授权搜索引擎爬虫。但有些机器人滥用在线产品或服务,需要被阻止。

好的机器人被 Cloudflare 归类为“经过验证的机器人”。Cloudflare 发现的 93% 的机器人都是未经验证的机器人,并且可能是恶意的。

未经验证的机器人通常用于破坏性和有害目的,例如囤积库存、发起 DDoS 攻击或试图通过暴力破解或凭证填充来接管帐户。经过验证的机器人是那些已知安全的机器人,例如搜索引擎爬虫。

利用机器人的攻击者最关注的是能给他们带来巨额经济收益的行业。例如,消费品网站往往是库存囤积、竞争对手进行价格爬取或旨在利用某种套利的自动化应用程序(例如运动鞋机器人)的目标。这种滥用行为可能会对目标组织造成重大经济影响。

该公司的 PDF 报告可在此处下载,该报告为安全防御提供了额外的建议,并对汇编的统计数据提供了更深入的见解。


转自会杀毒的单反狗原文链接:https://mp.weixin.qq.com/s/BMq9Pt4tsgi6rfuYYSQLPg

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞15 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容