五眼联盟警告,零日漏洞利用正在成为“新常态”

11月12日,五眼联盟(美国、英国、澳大利亚、加拿大和新西兰)网络安全机构报告称,黑客越来越多地利用零日漏洞访问目标网络。

与过去相比,当前的安全威胁或关注点可能已经发生了变化。2022年和2021年发布的类似警告称,恶意网络行为者更频繁地利用旧软件漏洞,现在可能更关注新披露的漏洞。

在联合咨询报告中,机构列出了2023年最常被利用的15个漏洞,其中CVE-2023-3519(影响Citrix网络产品NetScalers的问题)被最广泛地使用。

NetScalers漏洞被修补时的报告称,攻击者利用漏洞,以自动化的方式破坏了数千个设备,放置了webshells以获得持续访问权限。

其他被广泛利用的漏洞包括影响思科路由器的关键漏洞,影响Fortinet VPN设备的漏洞,以及一个影响MOVEit文件传输工具的漏洞,该漏洞被Clop勒索软件团伙广泛利用。

报告指出,自美国网络安全和基础设施安全局(CISA)及其合作伙伴开始共享这份年度列表以来,其中大多数漏洞最初都是作为零日漏洞被利用。

尽管咨询报告只涵盖了去年的情况,但根据英国国家网络安全中心(NCSC)的说法,零日漏洞利用的趋势已经延续到2024年,标志着“与2022年相比发生了转变,当时列表只有不到一半作为零日漏洞被利用。”

NCSC首席技术官Ollie Whitehouse警告说:“常规化的零日漏洞初始利用代表了新常态,恶意行为者寻求渗透网络,这应该引起最终用户组织和供应商的关注,。”

“为了降低被入侵的风险,所有组织都必须通过及时应用补丁,并在技术市场上使用安全设计产品来保持领先地位。”Whitehouse说。


转自E安全原文链接:https://mp.weixin.qq.com/s/sZGhRNMcdMxRXisqxWnlFg

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞5 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容