2022 年 GreyNoise 在野大规模漏洞利用报告

admin 2023年1月7日13:46:13安全新闻评论4 views857字阅读2分51秒阅读模式

2022 年 11 月,针对联邦机构与关键基础设施的被攻击情况,美国网络安全与基础设施安全局(CISA)发布已知利用漏洞目录已经一年。

2022 年内,CISA 分 58 次披露了 548 个漏洞。

2022 年 GreyNoise 在野大规模漏洞利用报告

防守者在目录更新期间,最多有 17 天的缓冲时间,通常在 4 到 7 天就需要跟上。

2022 年 GreyNoise 在野大规模漏洞利用报告

每次目录更新,很有可能会包含微软、Adobe、思科和 Apple 的漏洞,这几家的产品占到了目录中总量的 50% 以上。

2022 年 GreyNoise 在野大规模漏洞利用报告

目录中绝大多数漏洞都是相对较老的漏洞。94% 都是 2022 年以前的漏洞。

2022 年 GreyNoise 在野大规模漏洞利用报告

GreyNoise 现在已经跟踪了多达 820 个标签。

2022 年 GreyNoise 在野大规模漏洞利用报告

Log4j

Log4j 带来的巨大冲击也在逐渐褪去,尽管该漏洞一时风头无两,现在也回落到普通的漏洞利用状态了。

2022 年 GreyNoise 在野大规模漏洞利用报告

Confluence

由于 Confluence 中存储了大量有价值的信息,攻击者仍然十分重视该漏洞(CVE-2022-26134)。数月之后,仍然存在很多对该漏洞的在野利用。

2022 年 GreyNoise 在野大规模漏洞利用报告

F5

2022 年 5 月 4 日,F5 公告称设备存在身份验证绕过漏洞(CVE-2022-1388)。缺少更多细节,社区处于一片混乱。GreyNoise 也未通过监测发现 POC 的存在,社交媒体上的讨论热火朝天。

2022 年 5 月 7 日,Horizon3 发布 POC,GreyNoise 第一时间跟进监测。随后在野的攻击利用开始增多,但是炒作还是慢慢地消散了。尽管在新闻中火了很久,但实际在野攻击的量并不大。

2022 年 GreyNoise 在野大规模漏洞利用报告

漏洞利用名人堂

2022 年 GreyNoise 在野大规模漏洞利用报告

2022 年 GreyNoise 在野大规模漏洞利用报告

总结

GreyNoise 这个公司不再多介绍了,有机会以后可以单独拿出来写一篇。总之是势头很迅猛的初创公司,也拿下了美国国防部的订单。该公司声称其是首个检测到 Log4Shell 漏洞在野利用的公司,这也是其引以为豪的核心能力

说实话个人对这个报告还是觉得没有达到预期的,基于 GreyNoise 对全球在野大规模漏洞利用的跟踪,实际上可以提供的数据分析视角显然比现在披露出来的要更多。希望未来 GreyNoise 能够披露更多的信息与数据,让社区一同直面威胁。


点击阅读原文即可查看原始报告

原文始发于微信公众号(威胁棱镜):2022 年 GreyNoise 在野大规模漏洞利用报告

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月7日13:46:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  2022 年 GreyNoise 在野大规模漏洞利用报告 http://cn-sec.com/archives/1500401.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: