联合公告中指出在 2022 年,相比对新披露漏洞的利用,网络威胁攻击者越来越多地将攻击重点放在“过时”的软件漏洞上,特别是针对未修补和暴露在互联网上的系统。值得一提的是,许多软件漏洞或漏洞链的概念验证(PoC)代码都是公开的,这就为网络攻击者利用漏洞提供了便利。
此外,截至 2022 年底,常见漏洞和暴露(CVE)计划公布了超过 25000个新安全漏洞,但同年只有 5 个新漏洞进入网络攻击中最常用前12个漏洞名单中。以下是 2022 年被利用最多的 12 个安全漏洞列表,以及国家漏洞数据库条目的相关链接:
第一个漏洞被追踪为 CVE-2018-13379,是一个 Fortinet SSL VPN 漏洞,该公司在 2019 年 5 月修复该洞。问题。据悉,CVE-2018-13379 漏洞被某些具有国家背景的黑客用来入侵美国政府选举支持系统。
公告中还重点介绍了另外 30 个经常被用来入侵世界各地实体组织的漏洞,包括关于安全团队如何减少利用这些漏洞进行攻击的信息。为确保系统安全并降低入侵风险,供应商、设计人员、开发人员和最终用户组织应该根据公告中列出的缓解措施,尽快修复。
今年 6 月,MITRE 就已经公布了过去两年中持续存在的 25 个最普遍、最危险的软件漏洞;两年前,MITRE 还分享了最危险的编程、设计和架构硬件安全漏洞;CISA 和 FBI 还发布了 2016 年至 2019 年被利用最多的十大安全漏洞汇编。
最后,美国国家安全局网络安全局技术总监尼尔-齐林(Neal Ziring)一再警告如果各实体组织继续使用未打补丁的软件和系统,就会给网络威胁攻击者留下容易被利用的漏洞,较早的漏洞更是为网络攻击者“访问”实体组织的敏感数据提供了便利。