网络设备攻击量的增加表明需要尽快更换已到

思科报告揭示2024年攻击者关注的三大漏洞中有两项来自旧网络设备

![WLAN-Router](https://www.csoonline.com/wp- 删除?quality=50&strip=all&w=1024)

来源:Shutterstock

关键要点

  • 2024年三大漏洞中有两个源自已停止更新补丁的旧网络设备。
  • 思科报告强调尽早停用和更换EOL(超出支持生命周期)组件的重要性。
  • 攻击者利用这些旧漏洞进行攻击,尤其是针对未打补丁的系统。
  • 许多漏洞历史悠久,且常被众所周知的网络恶意软件利用。

根据思科系统的Talos威胁情报单位发布的新报告,2024年攻击者试图利用的三大漏洞中,有两个是出现在已停止发行补丁的EOL网络设备上。

“这凸显了尽快停用和更换组织网络中EOL组件的重要性,”报告指出。该报告于本周一发布。

这两个漏洞——CVE-2024-3273和CVE-2024-3272,分别存在于D- Link的网络附加存储设备中,另有一个漏洞(CVE-2024-24919)在Check PointSoftware的Quantum安全网关中。这三大漏洞共占据了去年网络设备漏洞利用的逾一半。

报告称:“这些漏洞大多被知名的僵尸网络如Mirai、Gafgyt等利用,这些恶意软件能够控制受损设备并指使其进行分布式拒绝服务(DDoS)攻击及其他恶意活动。”报告还指出,由于路由器、防火墙等网络设备所提供的访问能力,一旦被攻陷,攻击者可以轻易横向移动,开展攻击的其他阶段,甚至可能接管整个网络。

至少有一个漏洞(CVE-2023-38035)已被勒索软件操作员利用。

其他位列前十的漏洞包括:

漏洞编号描述
CVE-2023-1389TP-Link Archer AX21 路由器的漏洞
CVE-2024-3400Palo Alto Networks PAN-OS防火墙操作系统的漏洞
CVE-2023-36845Juniper Networks Junos OS操作系统的漏洞
CVE-2021-44529Ivanti Endpoint Manager Cloud Service Appliance的漏洞
CVE-2023-38035Ivanti Sentry 安全网关的漏洞
CVE-2024-36401OSGeo GeoServer的漏洞
CVE-2024-0012Palo Alto Networks PAN-OS操作系统的漏洞

针对旧漏洞的攻击依然流行

报告补充指出,许多攻击者仍然通过旧的未打补丁漏洞获利。报告显示,攻击者所使用的12大常见漏洞中,有四个是在十年前发布的。

这些漏洞包括:

  • 涉及四个Log4j2漏洞——在2021年早期披露——占据了36%的目标漏洞;
  • 涉及四个GNU Bash语言漏洞——在2014年披露——占据了31%的目标漏洞。Bash是许多Linux/UNIX系统和旧版MacOS中的常用命令行外壳,这类漏洞被统称为ShellShock;
  • 涉及两个PHP语言漏洞——分别在2017年和去年披露——占据了17%的目标漏洞。

然而,报告强调,这些是攻击尝试中使用最多的漏洞,并不能衡量哪些是成功的攻击。

尽管如此,报告的作者指出,这些数字“清楚地提醒我们,攻击者经常瞄准未打补丁的系统,而未能及时应用安全更新使得组织容易遭受本可防止的攻击。”

这样的结论与SANS Institute从其互联网风暴中心传感器获取的信息非常吻合,研究院 Dean JohannesUllrich表示:“目前我们看到的第一大漏洞几乎是两年前发现的(CVE-2023-26801,LB- Link无线路由器的漏洞),其次是CVE-2022-30023(Tenda HG9路由器上的身份验证命令注入漏洞)

Leave a Reply

Required fields are marked *