聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
这是Cloudflare 公司在《2024年应用安全》报告中提到的。该报告覆盖的时间范围为2023年5月至2024年3月,提出了新型威胁趋势。Cloudflare 目前每秒平均处理5700万个 HTTP 请求,仍然看到已披露CVE漏洞的增强扫描活动,其次是命令注入和武器化已有 PoC 的尝试。
在审计期间,最常被针对的漏洞是Apache 产品中的CVE-2023-50164和CVE-2022-33891、Coldfusion 中的CVE-2023-29298、CVE-2023-38203和CVE-2023-26360以及MobileIron中的CVE-2023-35082。
武器化速度加快的一个典型案例是CVE-2024-27198,它是位于 JetBrains TeamCity 中的一个认证绕过漏洞。Cloudflare 公司观察到,就在该漏洞 PoC 发布22分钟后,攻击者就部署了利用,导致防御人员根本没有修复机会。该公司表示,对抗这一利用速度的唯一方法是应用AI助手,快速开发有效的检测规则。
Cloudflare 公司在报告中提到,“已披露CVE漏洞的利用速度一般要快于人类可以创建WAF规则或创建并部署补丁缓解攻击的速度。这也适用于我们公司内部负责WAF 管理规则集的安全分析师团队,这些规则集促使我们结合利用人类编写的签名和基于机器学习的方法,实现低误报和快速响应之间的最佳平衡。”
Cloudflare 公司表示,造成这种情况的部分原因是专注于某些CVE分类和产品的某些威胁行动者深刻了解如何快速利用新的漏洞披露。
Cloudflare 报告提到另一个令人震惊的发现是,在所有的日常互联网流量中,6.8%是分布式拒绝服务流量,旨在渲染合法用户无法使用的在线应用和服务。相较于过去12个月(2022-2023)期间的6%,这表明DDoS 攻击的整体规模在增长。
Cloudflare 公司表示,在大型的国际攻击事件中,恶意流量可能占所有HTTP流量的12%。Cloudflare 报告指出,“仅关注 HTTP 请求,Cloudflare 在2024年第一季度每天平均拦截2090亿次网络威胁(同比增长86.6%),比去年同期有了巨大增长。”
另外,报告还为防御人员提供了相关建议以及对所编写数据的更多洞察。
原文始发于微信公众号(代码卫士):攻击者最快在PoC发布22分钟后实施漏洞利用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论