勒索软件运营商在 2022 年攻击中使用的许多漏洞已有多年历史,为攻击者建立持久性和横向移动以执行其任务铺平了道路。
来自微软、甲骨文、VMware、F5、SonicWall 和其他几家供应商的产品中的漏洞对尚未修复这些漏洞的组织构成了明显而现实的危险,来自 Ivanti 的一份新报告本周透露。
旧漏洞仍然很受欢迎
Ivanti 的报告基于 数据分析 来自其自己的威胁情报团队以及 Securin、Cyber Security Works 和 Cyware 的人员。 它深入研究了不良行为者在 2022 年的勒索软件攻击中通常利用的漏洞。
Ivanti 的分析表明,勒索软件运营商去年在攻击中总共利用了 344 个独特漏洞——与 56 年相比增加了 2021 个。其中,令人震惊的 76% 的漏洞来自 2019 年或之前。 该集中最古老的漏洞实际上是 2012 年 Oracle 产品中的三个远程代码执行 (RCE) 漏洞: CVE-2012-1710 在 Oracle 融合中间件和 CVE-2012-1723 和 CVE-2012-4681 在 Java 运行时环境中。
Ivanti 的首席产品官 Srinivas Mukkamala 表示,虽然数据显示勒索软件运营商比去年更快地利用新漏洞进行武器化,但许多人继续依赖企业系统上仍未修补的旧漏洞。
“被利用的旧缺陷是补丁的复杂性和耗时性的副产品,”Mukkamala 说。 “这就是为什么组织需要采用基于风险的漏洞管理方法来确定补丁的优先级,以便他们能够修复对其组织构成最大风险的漏洞。”
最大的威胁
在 Ivanti 确定的威胁最大的漏洞中,有 57 个漏洞被该公司描述为为威胁参与者提供执行其整个任务的能力。 这些漏洞允许攻击者获得初始访问权限、实现持久性、提升权限、规避防御、访问凭据、发现他们可能正在寻找的资产、横向移动、收集数据并执行最终任务。
2012 年的三个 Oracle 漏洞是 25 年或更早的此类漏洞中的 2019 个。 针对其中三个的漏洞利用(CVE-2017-18362, CVE-2017-6884, 和 CVE-2020-36195) 在 ConnectWise、Zyxel 和 QNAP 的产品中,扫描仪目前未检测到它们,Ivanti 说。
提供完整利用链的列表中的多个 (11) 个漏洞源于不正确的输入验证。 导致漏洞的其他常见原因包括路径遍历问题、操作系统命令注入、越界写入错误和 SQL 注入。
普遍存在的缺陷最受欢迎
勒索软件攻击者也倾向于选择存在于多种产品中的缺陷。 其中最受欢迎的之一是 CVE-2018-3639, 一种 投机侧信道漏洞 英特尔在 2018 年披露的漏洞。Mukkamala 说,该漏洞存在于 345 家供应商的 26 种产品中。 其他例子包括 CVE-2021-4428, 臭名昭著的 Log4Shell 缺陷,目前至少有六个勒索软件组织正在利用它。 该漏洞是 Ivanti 在 2022 年 176 月发现的威胁行为者中的趋势之一。它存在于来自 21 家供应商的至少 XNUMX 种产品中,包括 Oracle、Red Hat、Apache、Novell 和 Amazon。
由于广泛流行而受到勒索软件运营商青睐的另外两个漏洞是 CVE-2018-5391 在 Linux 内核中和 CVE-2020-1472,Microsoft Netlogon 中的一个严重提权漏洞。 Ivanti 说,至少有九个勒索软件团伙,包括 Babuk、CryptoMix、Conti、DarkSide 和 Ryuk 背后的团伙,都利用了这个漏洞,而且它在其他组织中也继续流行。
总的来说,安全部门发现去年勒索软件攻击中使用的大约 118 个漏洞是存在于多个产品中的缺陷。
“威胁行为者对大多数产品中存在的缺陷非常感兴趣,”Mukkamala 说。
没有在 CISA 名单上
值得注意的是,勒索软件攻击者去年利用的 131 个漏洞中有 344 个未包含在美国网络安全和基础设施安全局密切关注的已知利用漏洞 (KEV) 数据库中。 该数据库列出了威胁行为者正在积极利用的软件缺陷以及 CISA 评估为特别危险的软件缺陷。 CISA 要求联邦机构优先解决数据库中列出的漏洞,通常在两周左右的时间内解决。
“重要的是,这些不在 CISA 的 KEV 中,因为许多组织使用 KEV 来确定补丁的优先级,”Mukkamala 说。 他说,这表明虽然 KEV 是可靠的资源,但它并不能提供勒索软件攻击中使用的所有漏洞的完整视图。
Ivanti 发现,去年 LockBit、Conti 和 BlackCat 等组织在勒索软件攻击中使用的 57 个漏洞在国家漏洞数据库中的严重程度为中低。 危险:安全供应商表示,这可能会使使用该分数来优先修补的组织产生一种错误的安全感。
- SEO 支持的内容和 PR 分发。 今天得到放大。
- 柏拉图区块链。 Web3 元宇宙智能。 知识放大。 访问这里。
- Sumber: https://www.darkreading.com/attacks-breaches/dozens-of-vulns-in-ransomware-attacks-offer-adversaries-full-kill-chain
- 11
- 2012
- 2018
- 2019
- 2021
- 2022
- 7
- a
- ACCESS
- 横过
- 积极地
- 演员
- 地址
- 驳
- 机构
- 机构
- 所有类型
- Amazon
- 其中
- 分析
- 和
- 和基础设施
- 阿帕奇
- 的途径
- 办公室文员:
- 攻击
- 坏
- 基于
- 基础
- 因为
- before
- 背后
- 作为
- 最大
- 虫子
- 能力
- 产品类别
- 原因
- 链
- 首席
- 首席产品官
- 清除
- 密切
- 码
- 收集
- 相当常见
- 常用
- 公司
- 相比
- 完成
- 复杂
- 孔蒂
- 持续
- 继续
- 可以
- 资历
- 危急
- 目前
- 网络
- 网络安全
- 网络安全
- 危险
- data
- 数据库
- 十二月
- 描述
- 检测
- 通过各种方式找到
- 企业
- 整个
- 环境
- 故障
- 特别
- 建立
- EVER
- 例子
- 执行
- 执行
- 执行
- 存在
- 利用
- 剥削
- 功勋
- 快
- 联邦
- 最后
- 缺陷
- 缺陷
- 其次
- 发现
- 止
- ,
- 聚变
- Gain增益
- 黑帮
- 谷歌
- 最大的
- 组的
- 帽子
- HTML
- HTTPS
- 确定
- in
- 深入
- 包括
- 包括
- 包含
- 增加
- 臭名昭著
- 基础设施
- 初始
- 输入
- 英特尔
- 房源搜索
- 有兴趣
- 问题
- IT
- 爪哇岛
- 已知
- (姓氏)
- 去年
- Linux的
- 清单
- 已发布
- 书单
- Log4Shell
- 看
- 寻找
- 多数
- 颠覆性技术
- 许多
- 微软
- 可能
- 使命
- 任务
- 最先进的
- 最受欢迎的产品
- 移动
- 多
- National
- 自然
- 需求
- 全新
- NIST
- 最多线路
- 提供
- 优惠精选
- 官
- 老
- 最老的
- 一
- 运营商
- 神谕
- 秩序
- 组织
- 组织
- OS
- 其他名称
- 其它
- 己
- 补丁
- 修补
- 径
- 坚持
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 热门
- 声望
- 比较喜欢
- 当下
- 流行
- 优先
- 优先
- 权限
- 产品
- 核心产品
- 提供
- QNAP
- 勒索
- 勒索软件攻击
- 最近
- 红色
- 红帽
- 留
- 远程
- 报告
- 需要
- 资源
- 揭密
- 风险
- 冒险的
- Ryuk
- 说
- 说
- 保安
- 感
- 集
- 几个
- 作品
- 显著
- SIX
- So
- 软件
- 固体
- 一些
- 仍
- 这样
- 产品
- 采取
- 团队
- 其
- 本星期
- 威胁
- 威胁者
- 威胁
- 三
- 耗时的
- 至
- 合计
- 趋势
- 趋势
- 独特
- us
- 使用
- 平时
- 验证
- 供应商
- 厂商
- 查看
- VMware的
- 漏洞
- 漏洞
- 周
- 周
- 这
- 而
- WHO
- 广泛
- 中
- 合作
- 写
- 年
- 年
- 和风网