【安全资讯】网络威胁升级:2024年第二季度漏洞报告

安恒恒脑 2024-08-23 19:05:22 782人浏览

概要:

2024年第二季度的网络安全形势显示出新漏洞和利用技术的显著增加,特别是针对应用程序和操作系统的攻击。根据Kaspersky Labs的最新报告,利用易受攻击的驱动程序进行权限提升的攻击显著增加,表明攻击者越来越多地利用过时的驱动程序绕过传统的安全措施。

主要内容:

报告指出,2024年第二季度注册的漏洞数量超过了去年同期,预计到年底可能会超过2023年的总数。尽管关键漏洞的比例有所下降,但这些漏洞仍然对组织构成重大风险。特别是未分类的关键漏洞,仍未得到解决,继续威胁系统完整性。

报告中一个突出的发现是使用“自带易受攻击驱动程序”(BYOVD)技术的攻击激增。这种方法涉及攻击者故意在目标系统上安装未修补的易受攻击驱动程序,以利用其弱点进行权限提升或其他恶意活动。最初由游戏作弊软件的创造者推广,BYOVD现在被网络犯罪分子广泛采用。

Kaspersky的数据表明,自2023年以来,易受攻击驱动程序的使用显著增加,攻击者利用它们绕过安全机制并获得系统的未授权控制。报告详细列出了季度内最常见的漏洞类型,包括CWE-434(不受限制的危险类型文件上传)、CWE-89(SQL注入)和CWE-22(路径遍历)。这些漏洞,特别是在Web应用程序中,继续是最关键的,因为它们通常允许攻击者访问敏感数据。

报告还强调了在Windows和Linux平台上针对漏洞的利用活动增加。Windows平台上,Microsoft Office套件中的漏洞,如Equation Editor和MSHTML组件,主要通过网络钓鱼邮件传播。Linux平台上,内核漏洞如CVE-2022-0847(Dirty Pipe)和CVE-2023-2640在Ubuntu内核中频繁被利用进行权限提升。报告显示APT攻击中利用的关键漏洞分布发生了变化,APT组织迅速利用远程访问服务、访问控制机制和办公应用中的零日漏洞,强调了监控和快速响应的重要性。
漏洞利用 零日漏洞 恶意代码 IT行业 数字货币 金融
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。