聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
威胁行动者在实际攻击中利用已有 PoC exp的速度很快,有时在 exp 公开发布22分钟后就实施利用。
这是Cloudflare 公司在《2024年应用安全》报告中提到的。该报告覆盖的时间范围为2023年5月至2024年3月,提出了新型威胁趋势。Cloudflare 目前每秒平均处理5700万个 HTTP 请求,仍然看到已披露CVE漏洞的增强扫描活动,其次是命令注入和武器化已有 PoC 的尝试。
在审计期间,最常被针对的漏洞是Apache 产品中的CVE-2023-50164和CVE-2022-33891、Coldfusion 中的CVE-2023-29298、CVE-2023-38203和CVE-2023-26360以及MobileIron中的CVE-2023-35082。
武器化速度加快的一个典型案例是CVE-2024-27198,它是位于 JetBrains TeamCity 中的一个认证绕过漏洞。Cloudflare 公司观察到,就在该漏洞 PoC 发布22分钟后,攻击者就部署了利用,导致防御人员根本没有修复机会。该公司表示,对抗这一利用速度的唯一方法是应用AI助手,快速开发有效的检测规则。
Cloudflare 公司在报告中提到,“已披露CVE漏洞的利用速度一般要快于人类可以创建WAF规则或创建并部署补丁缓解攻击的速度。这也适用于我们公司内部负责WAF 管理规则集的安全分析师团队,这些规则集促使我们结合利用人类编写的签名和基于机器学习的方法,实现低误报和快速响应之间的最佳平衡。”
Cloudflare 公司表示,造成这种情况的部分原因是专注于某些CVE分类和产品的某些威胁行动者深刻了解如何快速利用新的漏洞披露。
6.8%的互联网流量是 DDoS
Cloudflare 报告提到另一个令人震惊的发现是,在所有的日常互联网流量中,6.8%是分布式拒绝服务流量,旨在渲染合法用户无法使用的在线应用和服务。相较于过去12个月(2022-2023)期间的6%,这表明DDoS 攻击的整体规模在增长。
Cloudflare 公司表示,在大型的国际攻击事件中,恶意流量可能占所有HTTP流量的12%。Cloudflare 报告指出,“仅关注 HTTP 请求,Cloudflare 在2024年第一季度每天平均拦截2090亿次网络威胁(同比增长86.6%),比去年同期有了巨大增长。”
另外,报告还为防御人员提供了相关建议以及对所编写数据的更多洞察。
代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
VMware 修复Aria Automation 中严重的SQL注入漏洞
原文链接
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~