
来源:Shutterstock
根据思科系统的Talos威胁情报单位发布的新报告,2024年攻击者试图利用的三大漏洞中,有两个是出现在已停止发行补丁的EOL网络设备上。
“这凸显了尽快停用和更换组织网络中EOL组件的重要性,”报告指出。该报告于本周一发布。
这两个漏洞——CVE-2024-3273和CVE-2024-3272,分别存在于D- Link的网络附加存储设备中,另有一个漏洞(CVE-2024-24919)在Check PointSoftware的Quantum安全网关中。这三大漏洞共占据了去年网络设备漏洞利用的逾一半。
报告称:“这些漏洞大多被知名的僵尸网络如Mirai、Gafgyt等利用,这些恶意软件能够控制受损设备并指使其进行分布式拒绝服务(DDoS)攻击及其他恶意活动。”报告还指出,由于路由器、防火墙等网络设备所提供的访问能力,一旦被攻陷,攻击者可以轻易横向移动,开展攻击的其他阶段,甚至可能接管整个网络。
至少有一个漏洞(CVE-2023-38035)已被勒索软件操作员利用。
其他位列前十的漏洞包括:
漏洞编号 | 描述 |
---|---|
CVE-2023-1389 | TP-Link Archer AX21 路由器的漏洞 |
CVE-2024-3400 | Palo Alto Networks PAN-OS防火墙操作系统的漏洞 |
CVE-2023-36845 | Juniper Networks Junos OS操作系统的漏洞 |
CVE-2021-44529 | Ivanti Endpoint Manager Cloud Service Appliance的漏洞 |
CVE-2023-38035 | Ivanti Sentry 安全网关的漏洞 |
CVE-2024-36401 | OSGeo GeoServer的漏洞 |
CVE-2024-0012 | Palo Alto Networks PAN-OS操作系统的漏洞 |
报告补充指出,许多攻击者仍然通过旧的未打补丁漏洞获利。报告显示,攻击者所使用的12大常见漏洞中,有四个是在十年前发布的。
这些漏洞包括:
然而,报告强调,这些是攻击尝试中使用最多的漏洞,并不能衡量哪些是成功的攻击。
尽管如此,报告的作者指出,这些数字“清楚地提醒我们,攻击者经常瞄准未打补丁的系统,而未能及时应用安全更新使得组织容易遭受本可防止的攻击。”
这样的结论与SANS Institute从其互联网风暴中心传感器获取的信息非常吻合,研究院 Dean JohannesUllrich表示:“目前我们看到的第一大漏洞几乎是两年前发现的(CVE-2023-26801,LB- Link无线路由器的漏洞),其次是CVE-2022-30023(Tenda HG9路由器上的身份验证命令注入漏洞)
Leave a Reply