文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

谷歌:2023年被利用的漏洞70%是0Day

2024-11-29 18:25

关注

从2020年到2022年,N Day漏洞和0 Day漏洞之间的比例相对稳定地保持在4:6,但到了2023年,这一比例转变为3:7。 谷歌解释说,这并不是因为在野外被利用的N Day 数量下降,而是因为0 Day 漏洞利用的增加以及安全厂商检测能力的提高。

而恶意活动的增加和目标产品的多样化也反映在受主动利用漏洞影响的供应商数量上,2023 年受影响的供应商数量从 2022 年的 44 家增加到创纪录的 56 家,高于 2021 年创下的 48 家供应商的记录。

Mandiant 的研究结果概述

另一个重要趋势是利用新披露漏洞(N Day或0 Day)缺陷所需的时长(TTE)进一步大幅缩短,现仅需要5 天。相比之下,2018-2019 年间的TTE为 63 天,2021-2022 年间为 32 天。 这为供应商和系统管理员提供了充足的时间来发布补丁应用或实施缓解措施,以确保受影响系统的安全。

而目前仅有5天的时间,在给到供应商和系统管理员压力的同时,实施网络分段、实时检测和紧急补丁优先级等策略就变得更加重要。

与此相关的是,谷歌认为漏洞利用的公开与TTE之间没有关联。2023 年,75% 的漏洞利用在黑客利用开始之前就被公开,25% 的漏洞是在黑客已经利用这些漏洞后发布。

报告中引用了两个例子——CVE-2023-28121(WordPress 插件)和 CVE-2023-27997(Fortinet FortiOS)来证明公开漏洞与恶意活动之间并不存在一致的关系。在第一个例子中,漏洞在披露3个月后和概念验证发布10天后开始被利用;在第二个例子中,漏洞在被公开之后就立刻被武器化,但真正的第一起利用攻击事件直到4个月后才被记录到。

两个漏洞案例的利用时间表

谷歌认为,与 PoC 可用性的直接或孤立关联的做法其依据都是不充分的,漏洞利用难度、攻击者的动机、目标价值和整体攻击复杂性都会在 TTE 中发挥作用。

来源:FreeBuf内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯