應(yīng)用

技術(shù)

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點新聞
企業(yè)注冊個人注冊登錄

調(diào)查:新漏洞的出現(xiàn)速度比安全團隊的修復(fù)速度更快

2018-12-07 09:57 安全牛Jasmine

導(dǎo)讀:這項研究提醒我們,網(wǎng)絡(luò)犯罪分子的目標(biāo)仍然是過時軟件,而這些軟件一般不太可能在軟件修復(fù)過程中被優(yōu)先考慮。

最近,根據(jù)一項針對應(yīng)用程序漏洞的調(diào)查研究顯示,軟件中高危漏洞的涌現(xiàn)速度,要比企業(yè)安全團隊所能對其進行響應(yīng)的速度更快,這項研究提醒我們,網(wǎng)絡(luò)犯罪分子的目標(biāo)仍然是過時軟件,而這些軟件一般不太可能在軟件修復(fù)過程中被優(yōu)先考慮。

作為Tenable最新《漏洞情報報告》(VIR)的一部分,對常見漏洞和CVE數(shù)據(jù)庫的審查結(jié)果發(fā)現(xiàn),2017年全年共報告了15,038個新漏洞,此外,與去年同期相比,今年上半年的漏洞新增率增長了27%。

這一增長率意味著,今年一整年可能會發(fā)現(xiàn)超過18,000個新漏洞——并且大約61%的已發(fā)現(xiàn)漏洞已被評級為“高危漏洞”,企業(yè)應(yīng)用程序管理者必須優(yōu)先考慮在960個資產(chǎn)上平均每天修補870個CVE。

該報告指出,管理漏洞是一項規(guī)模、速度和數(shù)量等多重挑戰(zhàn)并存的任務(wù)。它不僅僅是一項工程挑戰(zhàn),還需要一種“以風(fēng)險為中心”的觀點來優(yōu)先考慮表面上看似相同的數(shù)千個漏洞。

Tenable公司的分析報告警告稱,即便企業(yè)只能解決嚴(yán)重風(fēng)險評級的漏洞——嚴(yán)重程度為9.0-10.0的漏洞——他們?nèi)匀徊坏貌辉谀甑浊疤幚?00多個此類漏洞(高危漏洞占據(jù)全年發(fā)現(xiàn)新漏洞總數(shù)的60%以上)。

此外,Tenable還發(fā)布了Top20漏洞排行,凸顯了在實際網(wǎng)絡(luò)掃描中最常見的漏洞類型。其中一些是專門針對應(yīng)用程序的,而另一些則是繼續(xù)使用過時的協(xié)議:例如,27%的企業(yè)仍在使用舊的和不安全的SSLv2和SSLv3版本運行服務(wù)。

報告顯示,紅帽企業(yè)版Linux(Red Hat Enterprise Linux,簡稱RHEL)具有最高風(fēng)險等級的漏洞,Orace Linux 和Novell SUSE Linux風(fēng)險水平差不多,CentOS Linux幾乎與微軟操作系統(tǒng)風(fēng)險水平相當(dāng)。

Mozilla的Firefox瀏覽器在高危CVE中的比例最高,而Adobe和Google的曝光率也是受到了高危問題的影響。

令人擔(dān)憂的現(xiàn)實是,猖獗而持續(xù)存在的漏洞問題,不僅會對企業(yè)本身構(gòu)成嚴(yán)重威脅——網(wǎng)絡(luò)犯罪分子針對制造業(yè)和媒體組織等部門的攻擊行為越來越具有破壞性,且未修復(fù)的漏洞也可能會使企業(yè)腹背受敵——還可以被攻擊者用于向附屬企業(yè)發(fā)起“跳板攻擊”,進一步擴大受災(zāi)面。

根據(jù)Carbon Black(一家事件響應(yīng)和威脅狩獵公司)最近發(fā)布的《季度事件響應(yīng)威脅報告》(QIRTR)指出,在分析的所有攻擊事件中,有一半涉及上述的“跳板攻擊”(island hopping),此外,30%的受訪者認為受害者網(wǎng)站被轉(zhuǎn)變?yōu)椤八印保渲惺艿焦舻木W(wǎng)絡(luò)被用于攻擊網(wǎng)絡(luò)中的關(guān)聯(lián)企業(yè)。

這就意味著,不僅貴公司的數(shù)據(jù)會面臨風(fēng)險,您的客戶、合作伙伴以及供應(yīng)鏈中其他任何一方的數(shù)據(jù)都會面臨同樣的威脅。

Carbon Black公司還發(fā)現(xiàn),一些使用率和安裝率較高的工具通常都能為攻擊者提供橫向移動的能力。其中89%的受訪黑客稱PowerShell在該方面十分好用,65%的受訪者則習(xí)慣利用WMI工具。

如今,無處不在的此類工具正在通過常用的應(yīng)用程序進一步推動外部攻擊。根據(jù)Tenable Top 20漏洞榜單揭示,最常見的漏洞是CVE-2018-8202,這是一個影響Microsoft應(yīng)用程序的.NET Framework特權(quán)提升漏洞 – 在接受掃描的32%的企業(yè)環(huán)境中都可以找到此類漏洞。

此外,在接受掃描的至少28%的企業(yè)環(huán)境中,還發(fā)現(xiàn)了Google Chrome基于堆棧的緩沖區(qū)溢出漏洞,Microsoft Internet Explorer VBScript漏洞,可用于獲取提升權(quán)限的Oracle Java DB漏洞;以及Microsoft .NET Framework漏洞,該漏洞可被用于繞過該平臺的Device Guard框架。

Tenable《漏洞情報報告》(VIR)報告全文:

https://www.tenable.com/cyber-exposure/vulnerability-intelligence