依然活躍,30%的CVE漏洞利用事件再次發現Log4Shell

FreeBuf 2024-05-15 16:43:56

根據 Cato Networks 的一項調查結果顯示,許多組織一直在其廣泛的訪問網絡 (WAN) 上運行不安全的協議,使得網絡犯罪分子更容易進行跨網絡移動(農業、房地産、旅行和旅遊業中尤爲明顯)。

組織過于信任自身的網絡防禦系統

Cato 在一份報告中深入分析了安全威脅及其識別網絡特征,包括所有總流量(無論其來自互聯網還是廣域網,亦或是其目的地是互聯網還是廣域網),以及跨站點、遠程用戶和雲資源的所有端點。

Cato Networks 首席安全戰略師 Etay Maor 指出,由于威脅攻擊者不斷推出針對各行各業組織的新威脅工具、技術和應用程序,網絡威脅情報仍然”支離破碎“,非常難以形成有效的體系,解決方案很難做出有效應對。

一旦威脅攻擊者滲透到受害者網絡系統中,就會立刻窺探網絡傳輸中的關鍵數據。更糟糕的是,研究人員發現,很多入侵過程非常”絲滑“,不會遇到太大阻力。此外,幾乎所有企業一直在其 WAN 上運行不安全的協議,其中 62% 的 Web 應用程序流量是 HTTP,54% 的流量是 telnet,46% 的流量是 SMB v1 或 v2,而不是 SMBv3。

不同行業的安全性各不相同

在調查過程中,研究人員發現,橫向移動(攻擊者在網絡間自由移動)在農業、房地産和旅遊行業中最常見。

2024 年前三個月,企業最常用的人工智能工具是微軟 Copilot、OpenAI ChatGPT 和 Emol(一種記錄情感並與人工智能機器人對話的應用程序),采用這些工具最多的是旅遊和旅遊業(79% 的企業采用),采用率最低的是娛樂業(44%)。

媒體、娛樂相關機構中,48% 的組織沒有使用 Cato CTRL 確定的 200+ 應用程序之一作爲信息安全工具。在服務和酒店業,威脅攻擊者使用 T1212 利用憑據訪問的頻率是其他行業的三倍,甚至更多。

雖然零日安全漏洞在業內備受關注,但研究人員發現,威脅攻擊者往往不會使用新漏洞,反而喜歡針對未打補丁的系統(有很多帶有漏洞的系統,不進行補丁修複安全漏洞),開展網絡攻擊行動。研究人員在評估十大入站常見安全漏洞時,針對 PHPUnit 測試框架的安全漏洞 CVE-2017-9841 ”得票率“最高,有 33% 的入站 CVE 攻擊中都發現了其蹤迹。

值得一提的是,研究人員指出,Log4Shell(CVE-2021-44228)在被發現三年後仍然是最常用的漏洞利用之一,在觀察到的 30% 的出站 CVE 漏洞利用中都發現了它的痕迹。

參考文章:

https://www.helpnetsecurity.com/2024/05/14/log4j-wan-insecure-protocols/

0 阅读:3

FreeBuf

簡介:國內頭部網絡安全媒體。