攻击者最快在PoC发布22分钟后实施漏洞利用

admin 2024年7月18日14:18:29评论16 views字数 1061阅读3分32秒阅读模式

攻击者最快在PoC发布22分钟后实施漏洞利用聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

威胁行动者在实际攻击中利用已有 PoC exp的速度很快,有时在 exp 公开发布22分钟后就实施利用。

这是Cloudflare 公司在《2024年应用安全》报告中提到的。该报告覆盖的时间范围为2023年5月至2024年3月,提出了新型威胁趋势。Cloudflare 目前每秒平均处理5700万个 HTTP 请求,仍然看到已披露CVE漏洞的增强扫描活动,其次是命令注入和武器化已有 PoC 的尝试。

在审计期间,最常被针对的漏洞是Apache 产品中的CVE-2023-50164和CVE-2022-33891、Coldfusion 中的CVE-2023-29298、CVE-2023-38203和CVE-2023-26360以及MobileIron中的CVE-2023-35082。

武器化速度加快的一个典型案例是CVE-2024-27198,它是位于 JetBrains TeamCity 中的一个认证绕过漏洞。Cloudflare 公司观察到,就在该漏洞 PoC 发布22分钟后,攻击者就部署了利用,导致防御人员根本没有修复机会。该公司表示,对抗这一利用速度的唯一方法是应用AI助手,快速开发有效的检测规则。

Cloudflare 公司在报告中提到,“已披露CVE漏洞的利用速度一般要快于人类可以创建WAF规则或创建并部署补丁缓解攻击的速度。这也适用于我们公司内部负责WAF 管理规则集的安全分析师团队,这些规则集促使我们结合利用人类编写的签名和基于机器学习的方法,实现低误报和快速响应之间的最佳平衡。”

Cloudflare 公司表示,造成这种情况的部分原因是专注于某些CVE分类和产品的某些威胁行动者深刻了解如何快速利用新的漏洞披露。

攻击者最快在PoC发布22分钟后实施漏洞利用
6.8%的互联网流量是 DDoS
攻击者最快在PoC发布22分钟后实施漏洞利用

Cloudflare 报告提到另一个令人震惊的发现是,在所有的日常互联网流量中,6.8%是分布式拒绝服务流量,旨在渲染合法用户无法使用的在线应用和服务。相较于过去12个月(2022-2023)期间的6%,这表明DDoS 攻击的整体规模在增长。

Cloudflare 公司表示,在大型的国际攻击事件中,恶意流量可能占所有HTTP流量的12%。Cloudflare 报告指出,“仅关注 HTTP 请求,Cloudflare 在2024年第一季度每天平均拦截2090亿次网络威胁(同比增长86.6%),比去年同期有了巨大增长。”

另外,报告还为防御人员提供了相关建议以及对所编写数据的更多洞察。

原文始发于微信公众号(代码卫士):攻击者最快在PoC发布22分钟后实施漏洞利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月18日14:18:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻击者最快在PoC发布22分钟后实施漏洞利用http://cn-sec.com/archives/2966983.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息