Cloudflare 发布报告:黑客可以在漏洞 PoC 公开22分钟后发起攻击

admin 2024年7月15日10:44:08评论91 views字数 1753阅读5分50秒阅读模式

导 

攻击者可以快速将可用的概念验证 (PoC) 漏洞武器化,用于实际攻击,最快的一个例子是在漏洞公开后 22 分钟内便可完成。

这是根据 Cloudflare 的 2024 年应用程序安全报告得出的结论,该报告涵盖了 2023 年 5 月至 2024 年 3 月之间的活动,并重点介绍了新兴的威胁趋势。

报告链接:https://blog.cloudflare.com/application-security-report-2024-update

Cloudflare 目前平均每秒处理 5700 万个 HTTP 请求,持续发现对已披露 CVE 的扫描活动有所增加,随后出现命令注入和尝试将可用的 PoC 武器化。

在检查期间,最受关注的漏洞是 Apache 产品中的 CVE-2023-50164 和 CVE-2022-33891、Coldfusion 中的 CVE-2023-29298、CVE-2023-38203 和 CVE-2023-26360 以及 MobileIron 中的 CVE-2023-35082。

武器化速度上升的一个典型例子是 CVE-2024-27198,这是 JetBrains TeamCity 中的一个身份验证绕过漏洞。

Cloudflare 观察到一个攻击者在 PoC 发布 22 分钟后部署基于 PoC 的漏洞利用案例,这使得防御者几乎没有任何补救机会。

Cloudflare 发布报告:黑客可以在漏洞 PoC 公开22分钟后发起攻击

CVE 利用速度,来源:Cloudflare

Cloudflare公司表示,应对这种速度的唯一方法是利用人工智能辅助快速制定有效的检测规则。

Cloudflare 在报告中解释道:“已披露CVE 的利用速度通常比人类创建 WAF 规则或创建和部署补丁以缓解攻击的速度更快。”

Cloudflare 发布报告:黑客可以在漏洞 PoC 公开22分钟后发起攻击

RCE 攻击尝试主要针对特定产品,来源:Cloudflare

所有互联网流量的 6.8% DDoS

Cloudflare 报告中另一个令人震惊的亮点是,所有日常互联网流量的 6.8% 是分布式拒绝服务 (DDoS) 流量,旨在使合法用户无法使用在线应用程序和服务。

Cloudflare 发布报告:黑客可以在漏洞 PoC 公开22分钟后发起攻击

与前 12 个月(2022-2023 年)记录的 6% 相比,这是一个显着的增长,表明 DDoS 攻击的总量有所增加。

Cloudflare 表示,在全球大型攻击事件期间,恶意流量可能占所有 HTTP 流量的 12%。

Cloudflare 表示:“仅关注 HTTP 请求,2024 年第一季度 Cloudflare 平均每天阻止 2090 亿次网络威胁(同比增长 86.6%)[...与去年同期相比,相对而言有大幅增长。”

机器人流量占总流量的三分之一,其中93%是恶意目的

Cloudflare 处理的所有应用程序流量中有 31.2% 是机器人流量。过去三年中,这一比例保持相对稳定(徘徊在 30% 左右)。

机器人流量这个术语可能带有负面含义,但实际上机器人流量不一定是好是坏;这完全取决于机器人的目的。有些机器人是“好的”,并执行所需的服务,例如客户服务聊天机器人和授权搜索引擎爬虫。但有些机器人滥用在线产品或服务,需要被阻止。

好的机器人被 Cloudflare 归类为“经过验证的机器人”。Cloudflare 发现的 93% 的机器人都是未经验证的机器人,并且可能是恶意的。

未经验证的机器人通常用于破坏性和有害目的,例如囤积库存、发起 DDoS 攻击或试图通过暴力破解或凭证填充来接管帐户。经过验证的机器人是那些已知安全的机器人,例如搜索引擎爬虫。

利用机器人的攻击者最关注的是能给他们带来巨额经济收益的行业。例如,消费品网站往往是库存囤积、竞争对手进行价格爬取或旨在利用某种套利的自动化应用程序(例如运动鞋机器人)的目标。这种滥用行为可能会对目标组织造成重大经济影响。

该公司的 PDF 报告可在https://www.cloudflare.com/2024-application-security-trends/下载,该报告为安全防御提供了额外的建议,并对汇编的统计数据提供了更深入的见解。

参考链接:

https://www.bleepingcomputer.com/news/security/hackers-use-poc-exploits-in-attacks-22-minutes-after-release/

Cloudflare 发布报告:黑客可以在漏洞 PoC 公开22分钟后发起攻击

扫码关注

会杀毒的单反狗

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):Cloudflare 发布报告:黑客可以在漏洞 PoC 公开22分钟后发起攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月15日10:44:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Cloudflare 发布报告:黑客可以在漏洞 PoC 公开22分钟后发起攻击https://cn-sec.com/archives/2955149.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息