2024年,多达768个带有CVE标识的漏洞被报告为在野外被利用,较2023年的639个CVE增长了20%。VulnCheck将2024年描述为“威胁行为者针对漏洞利用的又一个丰收年”,并指出23.6%的已知被利用漏洞(KEV)在其CVE公开披露当天或之前就被武器化。
这一比例较2023年的26.8%略有下降,表明漏洞利用尝试可能在漏洞生命周期的任何时间发生。VulnCheck的Patrick Garrity在与The Hacker News分享的报告中表示:“2024年期间,1%的已发布CVE被公开报告为在野外被利用。这个数字预计会增长,因为漏洞利用通常在CVE发布后很久才会被发现。”
中国黑客组织与漏洞利用的关联
该报告发布两个月前,该公司透露,在总共60个命名的威胁行为者中,有15个不同的中国黑客组织与2023年最常被利用的15个漏洞中的至少一个有关联。Garrity去年年底指出:“不出所料,Log4j CVE(CVE-2021-44228)与最多的威胁行为者相关联,有31个命名的威胁行为者与其利用有关。”他补充说,该公司发现了65,245个可能易受该漏洞攻击的主机。
互联网可访问系统的潜在风险
总体而言,大约有40万个互联网可访问的系统可能容易受到Apache、Atlassian、Barracuda、Citrix、Cisco、Fortinet、Microsoft、Progress、PaperCut和Zoho产品中15个安全缺陷的利用攻击。VulnCheck表示:“组织应评估其对这些技术的暴露程度,增强对潜在风险的可见性,利用强大的威胁情报,保持强大的补丁管理实践,并实施缓解控制措施,例如尽可能减少这些设备的互联网暴露。”
通过以上分析,我们可以看到,网络安全威胁在2024年继续加剧,组织需要采取更加积极的措施来应对这些不断增长的漏洞利用风险。