邊緣服務(wù)對攻擊者極具吸引力

邊緣服務(wù) KEV 漏洞趨勢
在已知被利用的漏洞目錄(KEV)中,64%的所有邊緣服務(wù)和基礎(chǔ)設(shè)施常見漏洞和暴露(CVEs)位于EPSS(基于漏洞利用可能性的評分)得分的97.5百分位以上,而在KEV中,只有23%的其他CVEs位于97.5百分位以上。
此外,過去兩年中添加到KEV的邊緣服務(wù)和基礎(chǔ)設(shè)施CVEs的嚴重性平均比其他CVEs高11%。
2024年,每月添加到KEV的邊緣服務(wù)和基礎(chǔ)設(shè)施CVEs數(shù)量比2023年高出22%,而每月添加到KEV的其他CVEs數(shù)量比2023年下降了56%。
幾份最新報告顯示,大規(guī)模漏洞利用可能已經(jīng)超過僵尸網(wǎng)絡(luò)成為勒索軟件事件的主要向量。
最近一系列的安全事件是由如MOVEit、CitrixBleed、Cisco XE、Fortiguard的FortiOS、Ivanti ConnectSecure、Palo Alto的PAN-OS、Juniper的Junos和ConnectWise ScreenConnect等漏洞軟件的大規(guī)模漏洞利用引起的。
邊緣服務(wù)對攻擊者極具吸引力,這些服務(wù)暴露在互聯(lián)網(wǎng)中,旨在為遠程用戶提供關(guān)鍵服務(wù),因此容易被遠程攻擊者濫用。
基礎(chǔ)設(shè)施設(shè)備對攻擊者同樣具有吸引力
類似地,基礎(chǔ)設(shè)施設(shè)備對攻擊者具有吸引力,因為它們是黑盒,網(wǎng)絡(luò)管理員無法輕易檢查或監(jiān)控,且沒有安裝EDR軟件。網(wǎng)絡(luò)管理員難以驗證其安全性,通常只能信任這些設(shè)備。此外,這些設(shè)備中的某些類型也提供邊緣服務(wù),因此可以通過互聯(lián)網(wǎng)訪問。
“WithSecure Intelligence的高級威脅分析師Stephen Robinson表示:“大規(guī)模漏洞利用事件發(fā)生只需要一件事,那就是一個脆弱的邊緣服務(wù),一個可以從互聯(lián)網(wǎng)訪問的軟件?!?nbsp;
“許多被利用的邊緣服務(wù)的共同點在于它們是基礎(chǔ)設(shè)施設(shè)備,例如防火墻、VPN網(wǎng)關(guān)或電子郵件網(wǎng)關(guān),這些設(shè)備通常是黑盒設(shè)備。此類設(shè)備通常旨在使網(wǎng)絡(luò)更安全,但一次又一次地在這些設(shè)備中發(fā)現(xiàn)了漏洞并被攻擊者利用,為目標網(wǎng)絡(luò)提供了一個完美的立足點。”Robinson補充道。
研究發(fā)現(xiàn),大規(guī)模漏洞利用是觀察到的勒索軟件和國家間間諜攻擊的主要攻擊向量。此外,經(jīng)濟動機的網(wǎng)絡(luò)犯罪分子比以往更容易獲得利用零日和一日漏洞的能力和專業(yè)知識。
“由于存在大量脆弱的邊緣服務(wù),或者由于大規(guī)模漏洞利用的普遍性,使得攻擊者和防御者現(xiàn)在更加了解這些脆弱的邊緣服務(wù),可能導(dǎo)致大規(guī)模漏洞利用成為主要的攻擊向量?!盧obinson總結(jié)道。
























