思科报告揭示2024年攻击者关注的三大漏洞中有两项来自旧网络设备
来源:Shutterstock
关键要点
2024年三大漏洞中有两个源自已停止更新补丁的旧网络设备。思科报告强调尽早停用和更换EOL超出支持生命周期组件的重要性。攻击者利用这些旧漏洞进行攻击,尤其是针对未打补丁的系统。许多漏洞历史悠久,且常被众所周知的网络恶意软件利用。根据思科系统的Talos威胁情报单位发布的新报告,2024年攻击者试图利用的三大漏洞中,有两个是出现在已停止发行补丁的EOL网络设备上。

“这凸显了尽快停用和更换组织网络中EOL组件的重要性,”报告指出。该报告于本周一发布。
clash官网下载这两个漏洞CVE20243273和CVE20243272,分别存在于DLink的网络附加存储设备中,另有一个漏洞CVE202424919在Check Point Software的Quantum安全网关中。这三大漏洞共占据了去年网络设备漏洞利用的逾一半。
报告称:“这些漏洞大多被知名的僵尸网络如Mirai、Gafgyt等利用,这些恶意软件能够控制受损设备并指使其进行分布式拒绝服务DDoS攻击及其他恶意活动。”报告还指出,由于路由器、防火墙等网络设备所提供的访问能力,一旦被攻陷,攻击者可以轻易横向移动,开展攻击的其他阶段,甚至可能接管整个网络。
至少有一个漏洞CVE202338035已被勒索软件操作员利用。
其他位列前十的漏洞包括:
漏洞编号描述CVE20231389TPLink Archer AX21 路由器的漏洞CVE20243400Palo Alto Networks PANOS防火墙操作系统的漏洞CVE202336845Juniper Networks Junos OS操作系统的漏洞CVE202144529Ivanti Endpoint Manager Cloud Service Appliance的漏洞CVE202338035Ivanti Sentry 安全网关的漏洞CVE202436401OSGeo GeoServer的漏洞CVE20240012Palo Alto Networks PANOS操作系统的漏洞针对旧漏洞的攻击依然流行
报告补充指出,许多攻击者仍然通过旧的未打补丁漏洞获利。报告显示,攻击者所使用的12大常见漏洞中,有四个是在十年前发布的。
这些漏洞包括:
涉及四个Log4j2漏洞在2021年早期披露占据了36的目标漏洞;涉及四个GNU Bash语言漏洞在2014年披露占据了31的目标漏洞。Bash是许多Linux/UNIX系统和旧版MacOS中的常用命令行外壳,这类漏洞被统称为ShellShock;涉及两个PHP语言漏洞分别在2017年和去年披露占据了17的目标漏洞。然而,报告强调,这些是攻击尝试中使用最多的漏洞,并不能衡量哪些是成功的攻击。
尽管如此,报告的作者指出,这些数字“清楚地提醒我们,攻击者经常瞄准未打补丁的系统,而未能及时应用安全更新使得组织容易遭受本可防止的攻击。”
这样的结论与SANS Institute从其互联网风暴中心传感器获取的信息非常吻合,研究院 Dean Johannes Ullrich表示:“目前我们看到的第一大漏洞几乎是两年前发现的CVE202326801,LBLink无线路由器的漏洞,其次是CVE202230023Tenda HG9路由器上的身份验证命令注入漏洞