![漏洞在公开22 分钟后 ,黑客就利用 PoC 漏洞发起了攻击 漏洞在公开22 分钟后 ,黑客就利用 PoC 漏洞发起了攻击]()
攻击者很快就能将可用的概念验证 (PoC) 漏洞武器化,用于实际攻击,有时甚至在漏洞公开后 22 分钟内完成。这是根据 Cloudflare 的 2024 年应用程序安全报告得出的结论,该报告涵盖了 2023 年 5 月至 2024 年 3 月之间的活动,并重点介绍了新兴的威胁趋势。
Cloudflare 目前平均每秒处理 5700 万个 HTTP 请求,持续发现对已披露 CVE 的扫描活动有所增加,随后出现命令注入和尝试将可用的 PoC 武器化。
在检查期间,最受关注的漏洞是 Apache 产品中的 CVE-2023-50164 和 CVE-2022-33891、Coldfusion 中的 CVE-2023-29298、CVE-2023-38203 和 CVE-2023-26360 以及 MobileIron 中的 CVE-2023-35082。
武器化速度上升的一个典型例子是 CVE-2024-27198,这是 JetBrains TeamCity 中的一个身份验证绕过漏洞。
Cloudflare 观察到一个攻击者在 PoC 发布 22 分钟后部署基于 PoC 的漏洞的案例,这使得防御者几乎没有任何补救机会。
![漏洞在公开22 分钟后 ,黑客就利用 PoC 漏洞发起了攻击 漏洞在公开22 分钟后 ,黑客就利用 PoC 漏洞发起了攻击]()
该互联网公司表示,应对这种速度的唯一方法是利用人工智能辅助快速制定有效的检测规则。
Cloudflare 在报告中解释道:“披露的 CVE 的利用速度通常比人类创建 WAF 规则或创建和部署补丁以缓解攻击的速度更快。”
这也适用于维护 WAF 管理规则集的我们自己的内部安全分析师团队,这使我们将人工书写的签名与基于 ML 的方法相结合,以在低误报和响应速度之间实现最佳平衡。
Cloudflare 表示,这部分是由于特定攻击者专门针对某些 CVE 类别和产品,对如何快速利用新的漏洞披露有了深入的了解。
![漏洞在公开22 分钟后 ,黑客就利用 PoC 漏洞发起了攻击 漏洞在公开22 分钟后 ,黑客就利用 PoC 漏洞发起了攻击]()
Cloudflare 报告中另一个令人震惊的亮点是,所有日常互联网流量的 6.8% 是分布式拒绝服务 (DDoS) 流量,旨在使合法用户无法使用在线应用程序和服务。
![漏洞在公开22 分钟后 ,黑客就利用 PoC 漏洞发起了攻击 漏洞在公开22 分钟后 ,黑客就利用 PoC 漏洞发起了攻击]()
与前 12 个月(2022-2023 年)记录的 6% 相比,这是一个显着的增长,表明 DDoS 攻击的总量有所增加。
Cloudflare 表示,在全球大型攻击事件期间,恶意流量可能占所有 HTTP 流量的 12%。仅关注 HTTP 请求,2024 年第一季度 Cloudflare 平均每天阻止 2090 亿次网络威胁(同比增长 86.6%)[...与去年同期相比,相对而言有大幅增长。”
信息来源:BleepingComputer
原文始发于微信公众号(犀牛安全):漏洞在公开22 分钟后 ,黑客就利用 PoC 漏洞发起了攻击
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/2987665.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论