网络攻击提速惊人:PoC发布22分钟内被黑客利用

admin 2024年7月15日14:18:28评论14 views字数 1208阅读4分1秒阅读模式

网络攻击提速惊人:PoC发布22分钟内被黑客利用

根据Cloudflare发布的2024年应用安全报告,黑客在漏洞概念验证(PoC)利用发布后仅22分钟便可在实际攻击中加以武器化。该报告涵盖了2023年5月至2024年3月期间的网络攻击活动,重点介绍了新兴威胁趋势。以下是报告的几个重点发现:

攻击大提速:22分钟内武器化PoC

Cloudflare每秒处理平均5700万个HTTP请求,持续观察到对已披露CVE的扫描活动显著增加,其次是命令注入和尝试利用公开发布的PoC。

在报告调查期间,最常被攻击的漏洞包括Apache产品中的CVE-2023-50164和CVE-2022-33891,Coldfusion中的CVE-2023-29298、CVE-2023-38203和CVE-2023-26360,以及MobileIron中的CVE-2023-35082。

一个典型的例子是JetBrains TeamCity中的身份验证绕过漏洞CVE-2024-27198。攻击者在该漏洞的PoC发布后仅22分钟便部署了基于PoC的利用(下图),几乎不给防御者留下任何修复机会。

网络攻击提速惊人:PoC发布22分钟内被黑客利用

黑客在22分钟内武器化了CVE-2024-27198的PoC 来源:Cloudflare

人工智能助力防御

报告指出,唯一能应对攻击提速的方法是使用人工智能迅速制定有效的检测规则。

报告解释说:“漏洞PoC利用披露后的武器化速度通常比人类创建WAF规则或开发和部署补丁的速度更快。Cloudflare自己的安全分析团队也面临同样的挑战,这促使我们将人类编写签名和基于机器学习的方法相结合,以在低误报率和响应速度之间实现最佳平衡。”

报告指出,某些攻击者专门针对特定CVE类别和产品,对如何快速利用新的漏洞披露颇有心得。

网络攻击提速惊人:PoC发布22分钟内被黑客利用

2024年全球RCE漏洞日请求(攻击尝试)数量快速增长 来源:Cloudflare

DDoS攻击占互联网流量的6.8%

报告的另一个重要发现是高达6.8%的每日互联网流量来自分布式拒绝服务(DDoS)攻击,后者可导致在线应用和服务用户体验下降甚至不可用。

相比于前12个月(2022-2023年)记录的6%,2024年DDoS攻击总量显著增长。

Cloudflare表示,在大型全球网络攻击事件期间,恶意流量可能占所有HTTP流量的12%。

“2024年第一季度,Cloudflare每天平均阻止2090亿次恶意HTTP请求(同比增长86.6%),相对于去年同期,这是一个相当惊人的增长。”Cloudflare在报告中表示。

参考链接:

https://www.cloudflare.com/2024-application-security-trends/

END

相关阅读

MOVEit漏洞利用PoC已发布

能写漏洞PoC?网红人工智能ChatGPT的十大妙用

大多数Passkey容易受到AitM攻击

欧洲杯2024成黑客攻击盛宴

网络攻击提速惊人:PoC发布22分钟内被黑客利用

原文始发于微信公众号(GoUpSec):网络攻击提速惊人:PoC发布22分钟内被黑客利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月15日14:18:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络攻击提速惊人:PoC发布22分钟内被黑客利用https://cn-sec.com/archives/2955891.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息