网络安全当局在联合咨询报告中进一步敦促企业和组织,应及时修补这些安全漏洞并实施补丁管理系统以减少暴露的攻击面。
目前在全球范围内,针对新披露的安全漏洞,攻击者更倾向于将攻击重点放在互联网系统上,包括电子邮件和虚拟专用网络 (VPN) 服务器。
“美国、澳大利亚、加拿大、新西兰和英国(五眼联盟)的网络安全当局评估,在2021年,恶意网络行为者针对包括全球公共和私营部门组织在内的广泛目标集积极针对新披露的关键软件漏洞。”
出现这一情况的原因,可能是在上述2021排名前15的漏洞被披露后,攻击者和安全研究员在两周内就发布了概念证明 (POC) 漏洞利用,直接导致这些漏洞可以轻松被用于网络攻击。
值得注意的是,报告还进一步表示,有不少攻击者会将网络攻击的目标集中在几年前发布的旧漏洞上,这意味着哪怕这些漏洞已经发布了可用的补丁,但依旧还有很多企业和组织没有及时更新系统补丁,以至于被黑客成功入侵。
以下是2021年利用最多的前15个漏洞的列表:
- 美国、澳大利亚、加拿大、新西兰和英国网络安全机构还披露了2021 年恶意网络攻击者通常利用的另外21个安全漏洞,包括影响 Accellion 文件传输设备 (FTA)、Windows Print Spooler 和 Pulse Secure 的安全漏洞脉冲连接安全。
- 联合咨询报告中给出了相应的缓解措施,这些措施将可有效降低与上述最严重的滥用缺陷相关的风险。
- 此外,CISA和FBI还与澳大利亚网络安全中心 (ACSC)、英国国家网络安全中心 (NCSC) 合作,发布了2016年至2019年间最常被利用的10个安全漏洞列表,以及2020年经常被利用的漏洞列表。
- 2021年11月,MITRE还分享了2021年网络硬件的最危险编程、设计和架构安全漏洞列表,以及前两年网络软件的25个最常见和最危险的弱点。
CISA发言人Jen Easterly表示:我们都知道网络攻击者最终都是殊途同归,这意味着他们会针对这些相同的关键软件漏洞,并持续发起网络攻击,直到企业和组织修复了这些漏洞。这也是CISA和合作机构发布该报告的原因,希望企业和组织提高对被经常利用漏洞风险的重视程度。同时CISA也将进一步敦促所有组织评估其漏洞管理实践,采取相关行动,降低已知漏洞利用的风险。