根據(jù)CISA、聯(lián)邦調(diào)查局、澳大利亞網(wǎng)絡安全中心和英國國家網(wǎng)絡安全中心的分析,調(diào)查結果顯示了2020年和2021年針對的許多相對較新的類似邊界的設備。
過去一年受攻擊最多的漏洞數(shù)據(jù)也表明,越來越多的攻擊者關注遠程辦公、虛擬專用網(wǎng)絡VPN和基于云的技術。這也體現(xiàn)出網(wǎng)絡攻擊分子的目標也隨著社會和技術的進步而進行迭代更新。
周二,美國國土安全部網(wǎng)絡安全和基礎設施安全局 (CISA)、聯(lián)邦調(diào)查局、英國國家網(wǎng)絡安全中心和澳大利亞網(wǎng)絡安全中心發(fā)布了一份聯(lián)合公告,列出了2020年和2021年攻擊者最常利用的漏洞。
去年被利用最多的四個漏洞
CVE-2019-19781
CVE-2019-11510
CVE-2018-13379
CVE-2020-5902
涉及企業(yè)應用到的技術,如用于安全防護或更好地管理對其網(wǎng)絡和云資產(chǎn)的遠程訪問。
今年的名單包括這些漏洞以及幾個較新的漏洞,例如3月份披露的Microsoft Exchange Server 中四個被嚴重利用的零日漏洞,以及Pulse、Fortinet和Accellion外周型設備中的其他漏洞。
舊漏洞依舊很受歡迎
大多數(shù)經(jīng)常受到攻擊的CVE都是在過去兩年中披露的,因此相對較新。然而,其中一個安全漏洞——Microsoft Office 的遠程代碼執(zhí)行缺陷 ( CVE-2017-11882 )——可以追溯到2017年。這些說明即便是時間很長的漏洞依舊存在未打補丁的情況,這將為網(wǎng)絡攻擊者提供機會。而現(xiàn)在我們可以采取的方式是,在軟件開發(fā)初期利用代碼安全檢測工具等自動化工具提前發(fā)現(xiàn)軟件中的漏洞,及時修補從而確保軟件安全。
去年受攻擊最多的12個CVE中有7個支持在易受攻擊的系統(tǒng)上進行遠程代碼執(zhí)行,其中兩個為攻擊者提供了一種方法提升權限,兩個允許任意代碼執(zhí)行或文件讀取,一個是路徑遍歷缺陷。
該報告指出:“網(wǎng)絡攻擊者繼續(xù)利用眾所周知的、通常過時的軟件漏洞,以對付廣泛的目標集!痹摻ㄗh說,受到上述任何漏洞影響的組織應考慮盡快修補其系統(tǒng)或?qū)嵤┚徑獯胧,以避免受到損害的風險。
Digital Shadows首席信息安全官表示,警報中突出顯示的CVE再次表明,只要有機會,攻擊者更愿意追蹤已知漏洞而不是零日漏洞。
企業(yè)應根據(jù)CISA的清單調(diào)整他們的基礎設施和軟件,并確保第三方帳戶也能完全應對這些問題。同時,在這個供應鏈攻擊的時代,企業(yè)應該確認他們的關鍵供應商安全管理是否為公司提供了攻擊面并修補被利用的漏洞。
CISA、FBI 和編制該列表的其他合作伙伴CVE-2019-19781(Citrix的應用交付控制器 (ADC) 中的一個缺陷)確定為2020年最常被利用的漏洞。
該缺陷影響了全球 80,000個組織,其中近40%他們在美國。盡管Citrix和許多其他公司警告組織要立即修補該漏洞,因為該漏洞很容易被利用,但仍有數(shù)千人遲疑不決。根據(jù) CISA的說法,民族國家行為者和網(wǎng)絡犯罪分子可能喜歡這個漏洞,因為它很容易被利用,并且可利用系統(tǒng)的數(shù)量很多。
VPN漏洞
CVE-2019-11510是Pulse Secure Connect VPN中的任意文件讀取漏洞,是去年第二大最常見的漏洞。該漏洞允許未經(jīng)身份驗證的攻擊者訪問受感染Pulse VPN服務器上所有用戶的管理憑據(jù)和未加密的憑據(jù)。
該漏洞被認為特別危險,因為它允許攻擊者在系統(tǒng)被修補后仍能訪問系統(tǒng),直到所有受感染的憑據(jù)都被更改為止。包括民族國家組織在內(nèi)的攻擊者以各種方式濫用該漏洞,包括分發(fā)勒索軟件。與Citrix缺陷一樣,許多組織盡管發(fā)出了許多警告,包括來自NSA之類的警告,但仍推遲修補Pulse VPN問題。
相同的Pulse漏洞——以及Pulse技術中的其他幾個漏洞,包括身份驗證繞過漏洞 ( CVE-2021-22893 )、緩沖區(qū)溢出問題 ( CVE-2021-22894 ) 和命令注入漏洞 ( CVE-2021-22899 ) - 今年也一直是攻擊者的最愛。Pulse 并不是唯一一家產(chǎn)品被攻擊者盯上的VPN供應商。其他包括Fortinet和Palo Alto。
同時,Exchange Server中所謂的ProxyLogon漏洞集(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858和CVE-2021-27065),微軟于3月2日發(fā)布了緊急補丁,是2021年迄今為止最具針對性的漏洞之一。
來自企業(yè)防火墻公司Accellion的一個近乎過時的文件傳輸設備上的四個缺陷,成為了2021年另一個流行的攻擊目標。這些漏洞在補丁發(fā)布之前就受到了積極的攻擊,導致了包括Qualys、Kroger、Jones Day、新加坡電信和新西蘭儲備銀行在內(nèi)的眾多Accellion客戶的數(shù)據(jù)泄露。
通過調(diào)查發(fā)現(xiàn),網(wǎng)絡犯罪分子主要針對關鍵風險漏洞,通過此漏洞以啟用對易受攻擊系統(tǒng)的完全訪問。
其次,網(wǎng)絡犯罪分子將目標逐漸放在大型企業(yè)的軟件供應商中以發(fā)起軟件供應鏈攻擊,從而大賺一筆。
最后,舊漏洞和新漏洞同樣收到歡迎。他們利用新披露的漏洞還未進行打補丁的空檔,和舊漏洞未打補丁的疏漏實施攻擊。而避免軟件出現(xiàn)漏洞可以從源頭上杜絕此類問題,這就需要軟件開發(fā)企業(yè)在開發(fā)周期當中置入安全理念,如 靜態(tài)代碼安全檢測工具、SCA、動態(tài)應用測試工具等,以確保軟件在開發(fā)周期中盡量少的產(chǎn)生漏洞。