黑客在发布后 22 分钟使用PoC漏洞进行攻击

西部数码

威胁行为者在实际攻击中迅速将可用的概念验证 (PoC) 漏洞武器化,有时最快在漏洞公开后 22 分钟即可实现。 这是根据 Cloudflare 的 2024 年应用程序安全报告得出…

Stopwatch

威胁行为者在实际攻击中迅速将可用的概念验证 (PoC) 漏洞武器化,有时最快在漏洞公开后 22 分钟即可实现。

这是根据 Cloudflare 的 2024 年应用程序安全报告得出的,该报告涵盖了 2023 年 5 月至 2024 年 3 月之间的活动,并强调了新出现的威胁趋势。

Cloudflare目前平均每秒处理5700万个HTTP请求,对已披露CVE的扫描活动继续增加,其次是命令注入和试图将可用PoC武器化。Rite Aid confirms data breach after June ransomware attack

在检查期间,最有针对性的漏洞是 Apache 产品中的 CVE-2023-50164 和 CVE-2022-33891、Coldfusion 中的 CVE-2023-29298、CVE-2023-38203 和 CVE-2023-26360,以及 MobileIron 中的 CVE-2023-35082。

武器化速度加快的一个典型例子是 CVE-2024-27198,这是 JetBrains TeamCity 中的一个身份验证绕过漏洞。

Cloudflare 观察到一个案例,攻击者在发布 22 分钟后部署了基于 PoC 的漏洞利用,使防御者基本上没有补救机会的余地。

CVE exploitation speed
 CVE 利用速度
 来源:Cloudflare

这家互联网公司表示,对抗这种速度的唯一方法是利用人工智能辅助来快速制定有效的检测规则。

Cloudflare在报告中解释说:“利用已披露的CVE的速度通常比人类创建WAF规则或创建和部署补丁以缓解攻击的速度要快。

“这也适用于我们自己的内部安全分析师团队,他们维护 WAF 托管规则集,这促使我们将人工书面签名与基于 ML 的方法相结合,以在低误报和响应速度之间实现最佳平衡。”

Cloudflare表示,这在一定程度上是由于专门从事某些CVE类别和产品的特定威胁行为者对如何快速利用新的漏洞披露有了深入的理解。

RCE exploitation attempts focusing on specific products
针对特定产品的 RCE 开发尝试
 来源:Cloudflare

所有互联网流量的 6.8% 是 DDoS

Cloudflare报告中另一个令人震惊的亮点是,每天所有互联网流量的6.8%是分布式拒绝服务(DDoS)流量,旨在使合法用户无法使用在线应用程序和服务。

Percentage of mitigated HTTP traffic
缓解的 HTTP 流量的百分比
 来源:Cloudflare

与前 12 个月(2022-2023 年)记录的 6% 相比,这是一个显着的增长,表明 DDoS 攻击的总量有所增加。

Cloudflare表示,在大型全球攻击事件期间,恶意流量可能占所有HTTP流量的12%。

“仅关注 HTTP 请求,在 2024 年第一季度,Cloudflare 平均每天阻止 2090 亿次网络威胁(同比+86.6%)[……与去年同期相比,相对而言,这是一个大幅增长,“Cloudflare说。

该公司的PDF报告可在此处下载,为维权者提供了更多建议,并对汇编的统计数据提供了更深入的见解。

作者: fitA

为您推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注

联系我们

联系我们

010-88881688

在线咨询: QQ交谈

邮箱: 231630334@qq.com

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部