?2024實(shí)戰(zhàn)攻防演練即將開啟,網(wǎng)絡(luò)安全形勢(shì)日益復(fù)雜,攻擊方的攻擊手段不斷升級(jí),0day漏洞的利用愈發(fā)頻繁,成為防守方必須警惕的“隱形陷阱”。在實(shí)戰(zhàn)較量中,防御一旦出現(xiàn)滯后則可能帶來嚴(yán)重的安全風(fēng)險(xiǎn)。
2023 年深瞳漏洞實(shí)驗(yàn)室獵捕到100+個(gè) Web 場(chǎng)景下的在野利用 0day 漏洞,其中 50% 以上出現(xiàn)在實(shí)戰(zhàn)攻防演練場(chǎng)景中,下表列舉了去年影響較大的0day漏洞。各防守單位也可加強(qiáng)注意,實(shí)戰(zhàn)攻防演練期間,一定要對(duì)歷史漏洞進(jìn)行提前檢測(cè)并加強(qiáng)防護(hù),做好0day攻擊的主動(dòng)獵捕和快速處置。
以上內(nèi)容出自由深信服千里目安全技術(shù)中心深瞳漏洞實(shí)驗(yàn)室出品的《2023漏洞威脅分析報(bào)告》,報(bào)告基于對(duì)2023年全球漏洞情況的跟蹤與分析,全面梳理了漏洞威脅的數(shù)量、類型、危害的全貌,對(duì)2024漏洞威脅的發(fā)展趨勢(shì)和特點(diǎn)做出研判,并提出應(yīng)對(duì)漏洞威脅的針對(duì)性思路和解決方案。
一組“數(shù)據(jù)清單” 窺見漏洞威脅演變趨勢(shì)
國(guó)家信息安全漏洞庫(CNNVD)數(shù)據(jù)顯示,漏洞收錄數(shù)量在逐年增長(zhǎng), 超危漏洞占比呈上升趨勢(shì),高危和超危漏洞占比超過了50%。根據(jù)近10年已知漏洞情況分析,95% 以上被利用漏洞是 2023 年以前漏洞,未修補(bǔ)的漏洞仍在被黑客持續(xù)利用。2024年,漏洞攻勢(shì)必將愈發(fā)兇猛,各企事業(yè)單位對(duì)于已發(fā)現(xiàn)和存在的漏洞都有必要及時(shí)處置,避免造成更嚴(yán)重?fù)p失。
國(guó)家信息安全漏洞共享平臺(tái)(CNVD)數(shù)據(jù)顯示,在過去五年中,Web 應(yīng)用漏洞的比例在持續(xù)上升,應(yīng)用程序漏洞的比例則逐步下降,網(wǎng)絡(luò)設(shè)備漏洞的比例略有增加,操作系統(tǒng)漏洞的比例則略有減少。2023 年 已 知 被 利 用 漏 洞(KEV)目 錄 和 谷 歌 跟 蹤 0day 漏 洞 利 用 名 單顯示,被 利 用 漏 洞 數(shù) 量 最 多 的 產(chǎn) 品 是Windows。
2023年,我國(guó)由安全漏洞引發(fā)的威脅趨向于破壞性攻擊。信息泄露和管理員訪問權(quán)限獲取成為最主要的兩大威脅。未授權(quán)的信息泄露,可能嚴(yán)重侵犯?jìng)€(gè)人隱私,引發(fā)財(cái)務(wù)損失,損害商業(yè)信譽(yù),甚至觸發(fā)法律訴訟。攻擊者一旦通過漏洞獲取管理員權(quán)限,便能夠完全掌控系統(tǒng),訪問敏感數(shù)據(jù),修改系統(tǒng)配置,進(jìn)行任意操作。
0day 漏洞成為攻防對(duì)抗中的“隱形陷阱”
2023年,0day漏洞利用數(shù)量顯著增加。谷歌團(tuán)隊(duì)分析,在過去十年中,尤其是最近三年,0day 漏洞的在野利用事件明顯增長(zhǎng),因?yàn)楹诳屠?0day 漏洞進(jìn)行攻擊時(shí)能夠有效規(guī)避現(xiàn)有的安全防護(hù)措施,從而大幅提升攻擊的成功率。網(wǎng)絡(luò)安全面臨的挑戰(zhàn)威脅日益嚴(yán)峻,建立并提升自身的0day漏洞攻擊獵捕能力對(duì)各企事業(yè)單位的安全來說至關(guān)重要。
2023年,深瞳漏洞實(shí)驗(yàn)室獵捕到100+個(gè)Web場(chǎng)景下的在野利用0day漏洞,其中一半以上出現(xiàn)在攻防演練場(chǎng)景中。可見高可利用 0day 漏洞依然是攻防場(chǎng)景下的主力軍,其中弱口令、信息泄露漏洞是橫向移動(dòng)主要的漏洞, 其次是SQL 注入漏洞、API 訪問控制漏洞。隨著攻防對(duì)抗常態(tài)化,將會(huì)有越來越多的 0day 漏洞被利用于網(wǎng)絡(luò)攻擊,必須提升針對(duì)0day的獵捕和快速處置能力,以有效抵抗未知的威脅。
開源軟件成為漏洞攻擊的“新寵”
數(shù)據(jù)顯示,2023 年較為熱門的漏洞多數(shù)為開源軟件,例如 Apache ActiveMQ 遠(yuǎn)程代碼執(zhí)行漏洞、Apache RocketMQ 遠(yuǎn)程代碼執(zhí)行漏洞、Apache OFBiz 遠(yuǎn)程代碼執(zhí)行漏洞等,這些在行業(yè)內(nèi)都屬于影響較大,危害較高的案例。
Synopsys 在 2023 年的報(bào)告中分析了 1703 個(gè)代碼庫,其中 96% 包含開源代碼,76% 項(xiàng)目全部開源。其中,84% 的代碼庫至少包含一個(gè)已知的開源漏洞,48% 的代碼庫包含高危漏洞。
由于開源組件是開放的,沒有任何形式的保證,使用開源軟件會(huì)給下游用戶帶來較高的安全風(fēng)險(xiǎn)。在使用開源軟件時(shí),有必要仔細(xì)評(píng)估其安全風(fēng)險(xiǎn),并采取安全措施。
智防千里,“政策+技術(shù)”雙重防線抵御威脅
國(guó)家制定了各項(xiàng)法律法規(guī),為數(shù)字化建設(shè)打下堅(jiān)實(shí)的安全基礎(chǔ)。為確保國(guó)家網(wǎng)絡(luò)安全和網(wǎng)絡(luò)產(chǎn)品及關(guān)鍵系統(tǒng)的穩(wěn)定運(yùn)行,《網(wǎng)絡(luò)安全法》、《網(wǎng)絡(luò)產(chǎn)品安全漏洞管理規(guī)定》等法律法規(guī)先后出臺(tái)。相關(guān)的信創(chuàng)漏洞國(guó)家標(biāo)準(zhǔn)也在制定中,旨在推動(dòng)漏洞管理工作的制度化、規(guī)范化和法治化,提升各責(zé)任主體的管理水平。
深信服基于自身持續(xù)積累的流量類樣本,IP、URL、漏洞等情報(bào)數(shù)據(jù),安全人員研判知識(shí),進(jìn)行大模型預(yù)訓(xùn)練和微調(diào),構(gòu)建了安全 GPT 檢測(cè)大模型。安全 GPT 檢測(cè)大模型能夠發(fā)現(xiàn)混淆、編碼類高繞過流量,并針對(duì) Web 漏洞有良好檢出效果,具有較強(qiáng)Web 0day 漏洞檢測(cè)能力,同時(shí)針對(duì)攻擊成功研判具有較高準(zhǔn)確率。
安全 GPT 檢測(cè)大模型具備了 HTTP 流量理解能力、代碼理解能力、攻防對(duì)抗理解能力和安全常識(shí)理解能力,類似一個(gè)懂攻防、識(shí)代碼的“虛擬專家”,致力于針對(duì) 0day 等高對(duì)抗攻擊,實(shí)現(xiàn)全覆蓋、零繞過,并重點(diǎn)識(shí)別傳統(tǒng)檢測(cè)引擎無法發(fā)現(xiàn)的高對(duì)抗、混淆類未知威脅。
網(wǎng)絡(luò)安全是一場(chǎng)長(zhǎng)期的攻防對(duì)抗戰(zhàn)役。作為網(wǎng)絡(luò)安全領(lǐng)域的從業(yè)者,讓我們攜手共進(jìn),為構(gòu)建一個(gè)更加安全、穩(wěn)定的網(wǎng)絡(luò)環(huán)境而努力!
關(guān)注【深信服科技】公眾號(hào)或前往官網(wǎng),可免費(fèi)獲取報(bào)告全文。
(免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。
任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。 )