依然活躍,30% 的 CVE 漏洞利用事件再次發(fā)現(xiàn) Log4Shell
根據(jù) Cato Networks 的一項調(diào)查結(jié)果顯示,許多組織一直在其廣泛的訪問網(wǎng)絡(luò) (WAN) 上運行不安全的協(xié)議,使得網(wǎng)絡(luò)犯罪分子更容易進行跨網(wǎng)絡(luò)移動(農(nóng)業(yè)、房地產(chǎn)、旅行和旅游業(yè)中尤為明顯)。
組織過于信任自身的網(wǎng)絡(luò)防御系統(tǒng)
Cato 在一份報告中深入分析了安全威脅及其識別網(wǎng)絡(luò)特征,包括所有總流量(無論其來自互聯(lián)網(wǎng)還是廣域網(wǎng),亦或是其目的地是互聯(lián)網(wǎng)還是廣域網(wǎng)),以及跨站點、遠程用戶和云資源的所有端點。
Cato Networks 首席安全戰(zhàn)略師 Etay Maor 指出,由于威脅攻擊者不斷推出針對各行各業(yè)組織的新威脅工具、技術(shù)和應(yīng)用程序,網(wǎng)絡(luò)威脅情報仍然”支離破碎“,非常難以形成有效的體系,解決方案很難做出有效應(yīng)對。
一旦威脅攻擊者滲透到受害者網(wǎng)絡(luò)系統(tǒng)中,就會立刻窺探網(wǎng)絡(luò)傳輸中的關(guān)鍵數(shù)據(jù)。更糟糕的是,研究人員發(fā)現(xiàn),很多入侵過程非?!苯z滑“,不會遇到太大阻力。此外,幾乎所有企業(yè)一直在其 WAN 上運行不安全的協(xié)議,其中 62% 的 Web 應(yīng)用程序流量是 HTTP,54% 的流量是 telnet,46% 的流量是 SMB v1 或 v2,而不是 SMBv3。
不同行業(yè)的安全性各不相同
在調(diào)查過程中,研究人員發(fā)現(xiàn),橫向移動(攻擊者在網(wǎng)絡(luò)間自由移動)在農(nóng)業(yè)、房地產(chǎn)和旅游行業(yè)中最常見。
2024 年前三個月,企業(yè)最常用的人工智能工具是微軟 Copilot、OpenAI ChatGPT 和 Emol(一種記錄情感并與人工智能機器人對話的應(yīng)用程序),采用這些工具最多的是旅游和旅游業(yè)(79% 的企業(yè)采用),采用率最低的是娛樂業(yè)(44%)。
媒體、娛樂相關(guān)機構(gòu)中,48% 的組織沒有使用 Cato CTRL 確定的 200+ 應(yīng)用程序之一作為信息安全工具。在服務(wù)和酒店業(yè),威脅攻擊者使用 T1212 利用憑據(jù)訪問的頻率是其他行業(yè)的三倍,甚至更多。
雖然零日安全漏洞在業(yè)內(nèi)備受關(guān)注,但研究人員發(fā)現(xiàn),威脅攻擊者往往不會使用新漏洞,反而喜歡針對未打補丁的系統(tǒng)(有很多帶有漏洞的系統(tǒng),不進行補丁修復(fù)安全漏洞),開展網(wǎng)絡(luò)攻擊行動。研究人員在評估十大入站常見安全漏洞時,針對 PHPUnit 測試框架的安全漏洞 CVE-2017-9841 ”得票率“最高,有 33% 的入站 CVE 攻擊中都發(fā)現(xiàn)了其蹤跡。
值得一提的是,研究人員指出,Log4Shell(CVE-2021-44228)在被發(fā)現(xiàn)三年后仍然是最常用的漏洞利用之一,在觀察到的 30% 的出站 CVE 漏洞利用中都發(fā)現(xiàn)了它的痕跡。
參考文章:https://www.helpnetsecurity.com/2024/05/14/log4j-wan-insecure-protocols/