新发布的研究报告显示,相比2020年,去年在供应商尚未修复之时就遭到利用的零日软件漏洞数量翻了一番;同时,最具影响力的漏洞中超过一半都始于零日漏洞利用。
网络安全公司Rapid7研究了2021年最有可能威胁企业的50个影响最大的漏洞。这些漏洞中的43个遭到在野利用,其中20个是在补丁发布前就已遭利用。研究显示,遭利用的漏洞中一半以上是在漏洞公开披露后一周之内即被利用,已知漏洞利用的平均时间从2020年的42天急速缩短到了2021年的12天。
报告称,毫不意外,大约60%的大范围漏洞威胁部署在勒索软件攻击中;总体而言,去年针对性不高的机会性广撒网式攻击有所增加。
Rapid7漏洞研究经理Caitlin Condon表示:“攻击者规模经济在其中起到了重要作用:常见技术中的关键漏洞越来越容易被勒索软件和加密货币挖矿团伙快速武器化,这些团伙依赖大范围漏洞利用开展攻击行动牟利。两三个APT组织跟机会性攻击者一起利用关键漏洞的实例也是存在的。”而且,由于此类信息越来越容易找到和共享,行业会看到更多这种攻击。
3月29日,Condon发推称:“2021年零日攻击创下历史新高已成行业共识。我们特意没有在数据中索引零日攻击,但仍然看到零日攻击大幅上升。更糟的是,半数以上的‘大范围’威胁始于零日漏洞利用。简直疯狂。”
Rapid7的报告详细介绍了漏洞和攻击链趋势,包括去年暴露并遭到攻击的Microsoft Exchange和Windows Print Spooler(后台打印程序)漏洞。报告显示,零日攻击激增是漏洞利用时间窗口缩小的主要原因,给企业应对最新威胁和修复漏洞带来了更大的压力。
Condon向安全媒体透露:“最重要的是,安全和IT团队一直高压运转。我们可以通过数据验证这一点:在过去一年半中,安全和IT团队一直全天候对抗各种威胁,而且他们的工作还包括复杂的风险沟通和实际运营工作。由于新冠疫情挥之不去的影响,他们中的许多人不得不用有限的资源完成工作。其次,在漏洞披露后数天或数小时内即出现大规模漏洞利用的世界里,企业最好掌握漏洞风险管理的基础知识,这样才能定义和迭代应急措施。”
“这种状况下,分层防御也是关键。风险形势愈发严峻的环境中,最矛盾的一点是,指导方针依然保持稳定。可以想象成渡过经济困难时期:多样化,别恐慌,风物长宜放眼量。”
Rapid7《2021年漏洞情报报告》:https://www.rapid7.com/products/insightvm/vulnerability-report-hub-page/