首页
社区
课程
招聘
谷歌:2023年被利用的漏洞70%是0Day
发表于: 2小时前 188

谷歌:2023年被利用的漏洞70%是0Day

2小时前
188

网络安全图片

在网络安全领域,0Day漏洞一直是攻击者手中的利器。最近,谷歌Mandiant安全分析师发布的一份报告显示,2023年披露的138个被积极利用的漏洞中,有97个(70.3%)是0Day漏洞。这一数据揭示了一个令人担忧的趋势:攻击者发现和利用软件零日漏洞的能力正在显著增强。

从2020年到2022年,N Day漏洞和0Day漏洞之间的比例相对稳定地保持在4:6,但到了2023年,这一比例转变为3:7。谷歌解释说,这并不是因为在野外被利用的N Day数量下降,而是因为0Day漏洞利用的增加以及安全厂商检测能力的提高。

恶意活动的增加和目标产品的多样化也反映在受主动利用漏洞影响的供应商数量上。2023年受影响的供应商数量从2022年的44家增加到创纪录的56家,高于2021年创下的48家供应商的记录。

另一个重要趋势是利用新披露漏洞(N Day或0Day)缺陷所需的时长(TTE)进一步大幅缩短,现仅需要5天。相比之下,2018-2019年间的TTE为63天,2021-2022年间为32天。这为供应商和系统管理员提供了充足的时间来发布补丁应用或实施缓解措施,以确保受影响系统的安全。

而目前仅有5天的时间,在给到供应商和系统管理员压力的同时,实施网络分段、实时检测和紧急补丁优先级等策略就变得更加重要。

与此相关的是,谷歌认为漏洞利用的公开与TTE之间没有关联。2023年,75%的漏洞利用在黑客利用开始之前就被公开,25%的漏洞是在黑客已经利用这些漏洞后发布。

报告中引用了两个例子——CVE-2023-28121(WordPress插件)和CVE-2023-27997(Fortinet FortiOS)来证明公开漏洞与恶意活动之间并不存在一致的关系。在第一个例子中,漏洞在披露3个月后和概念验证发布10天后开始被利用;在第二个例子中,漏洞在被公开之后就立刻被武器化,但真正的第一起利用攻击事件直到4个月后才被记录到。

谷歌认为,与PoC可用性的直接或孤立关联的做法其依据都是不充分的,漏洞利用难度、攻击者的动机、目标价值和整体攻击复杂性都会在TTE中发挥作用。

这一趋势不仅对供应商和系统管理员提出了更高的要求,也对整个网络安全行业提出了挑战。随着攻击者利用0Day漏洞的能力不断增强,企业和组织必须采取更加积极主动的防御措施。这包括加强漏洞管理流程、提高员工的安全意识培训、以及投资于先进的威胁检测和响应技术。

此外,开源社区和安全研究人员的合作也变得尤为重要。通过共享漏洞信息和研究成果,可以更快地识别和修复潜在的安全漏洞,从而减少攻击者利用这些漏洞的机会。

总之,2023年0Day漏洞的高利用率揭示了网络安全领域的一个严峻现实:攻击者正在变得越来越狡猾和高效。企业和组织必须保持高度警惕,并采取一切必要措施来保护其系统和数据免受这些日益复杂的威胁。

在未来的日子里,网络安全专家将继续面临挑战,但通过持续的创新和合作,我们有信心能够应对这些挑战,并确保我们的数字世界更加安全。


[峰会]看雪.第八届安全开发者峰会10月23日上海龙之梦大酒店举办!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//