依然活跃,30% 的 CVE 漏洞利用事件再次发现 Log4Shell

安全
研究人员指出,Log4Shell(CVE-2021-44228)在被发现三年后仍然是最常用的漏洞利用之一,在观察到的 30% 的出站 CVE 漏洞利用中都发现了它的痕迹。

根据 Cato Networks 的一项调查结果显示,许多组织一直在其广泛的访问网络 (WAN) 上运行不安全的协议,使得网络犯罪分子更容易进行跨网络移动(农业、房地产、旅行和旅游业中尤为明显)。

组织过于信任自身的网络防御系统

Cato 在一份报告中深入分析了安全威胁及其识别网络特征,包括所有总流量(无论其来自互联网还是广域网,亦或是其目的地是互联网还是广域网),以及跨站点、远程用户和云资源的所有端点。

Cato Networks 首席安全战略师 Etay Maor 指出,由于威胁攻击者不断推出针对各行各业组织的新威胁工具、技术和应用程序,网络威胁情报仍然”支离破碎“,非常难以形成有效的体系,解决方案很难做出有效应对。

一旦威胁攻击者渗透到受害者网络系统中,就会立刻窥探网络传输中的关键数据。更糟糕的是,研究人员发现,很多入侵过程非常”丝滑“,不会遇到太大阻力。此外,几乎所有企业一直在其 WAN 上运行不安全的协议,其中 62% 的 Web 应用程序流量是 HTTP,54% 的流量是 telnet,46% 的流量是 SMB v1 或 v2,而不是 SMBv3。

不同行业的安全性各不相同

在调查过程中,研究人员发现,横向移动(攻击者在网络间自由移动)在农业、房地产和旅游行业中最常见。

2024 年前三个月,企业最常用的人工智能工具是微软 Copilot、OpenAI ChatGPT 和 Emol(一种记录情感并与人工智能机器人对话的应用程序),采用这些工具最多的是旅游和旅游业(79% 的企业采用),采用率最低的是娱乐业(44%)。

媒体、娱乐相关机构中,48% 的组织没有使用 Cato CTRL 确定的 200+ 应用程序之一作为信息安全工具。在服务和酒店业,威胁攻击者使用 T1212 利用凭据访问的频率是其他行业的三倍,甚至更多。

虽然零日安全漏洞在业内备受关注,但研究人员发现,威胁攻击者往往不会使用新漏洞,反而喜欢针对未打补丁的系统(有很多带有漏洞的系统,不进行补丁修复安全漏洞),开展网络攻击行动。研究人员在评估十大入站常见安全漏洞时,针对 PHPUnit 测试框架的安全漏洞 CVE-2017-9841 ”得票率“最高,有 33% 的入站 CVE 攻击中都发现了其踪迹。

值得一提的是,研究人员指出,Log4Shell(CVE-2021-44228)在被发现三年后仍然是最常用的漏洞利用之一,在观察到的 30% 的出站 CVE 漏洞利用中都发现了它的痕迹。

参考文章:https://www.helpnetsecurity.com/2024/05/14/log4j-wan-insecure-protocols/

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2021-12-17 09:50:21

Log4Shell漏洞勒索软件

2021-12-15 06:21:29

Log4Shell漏洞网络攻击

2022-01-06 11:55:02

Aquatic PanLog4Shell漏洞

2022-01-14 19:12:07

勒索软件攻击漏洞

2022-01-07 10:02:31

Log4j漏洞网络攻击网络安全

2021-12-22 09:54:48

黑客Log4Shell漏洞攻击

2021-12-26 00:01:51

Log4Shell漏洞服务器

2022-01-10 09:30:33

Java漏洞漏洞网络攻击

2021-12-14 09:23:40

黑客漏洞网络攻击

2022-01-28 12:07:29

Log4j漏洞网络攻击

2021-12-14 16:07:04

Log4Shell漏洞黑客

2021-12-21 06:14:10

漏洞勒索软件攻击

2022-03-03 09:51:12

Log4j 漏洞网络安全

2021-12-16 09:44:22

勒索软件漏洞 Log4Shell

2021-12-22 13:52:40

Log4j漏洞谷歌

2022-04-27 11:51:20

CISALog4Shell漏洞

2013-02-27 10:21:46

2021-12-15 18:32:33

Log4Shell漏洞攻击

2021-12-12 09:23:44

零日漏洞网络安全网络攻击

2022-01-14 09:50:34

APT35组织Log4j漏洞
点赞
收藏

51CTO技术栈公众号