超过40万台设备易受最常见漏洞的攻击 媒体

新闻动态

1

2023年网络设备安全漏洞概述

关键要点

近40万台连接互联网的设备在2023年面临攻击风险,主要涉及15种常见安全漏洞。Fortinet FortiOS设备占了几乎一半的受影响设备。Cisco IOS XE、Apache Log4j、Citrix Netscaler和OwnCloud GraphAPI也名列最易受攻击的设备。超过一半的漏洞被利用为零日漏洞,Log4Shell和Zerologon的攻击次数最多。中国威胁行为者是最可能利用这些安全问题的团体。

根据SecurityWeek的报告,接近40万台暴露在互联网的设备在2023年易受攻击,主要涉及15种被广泛利用的安全漏洞,其中几乎一半为Fortinet FortiOS设备。

VulnCheck的报告显示,最易受攻击的设备中还包括Cisco IOS XE、Apache Log4j、Citrix Netscaler和OwnCloud GraphAPI等。数据还显示,超过一半的15个攻击频繁的漏洞被用作零日漏洞,其中Log4Shell和Zerologon的攻击次数最多。此外,中国的威胁行为者最有可能利用这些普遍被滥用的安全问题,占到VulnCheck识别的60个威胁行动中的四分之一,其次是俄罗斯、伊朗和朝鲜的攻击者。

VulnCheck表示:“组织应评估其对这些技术的暴露程度,增强对潜在风险的可见性,利用强有力的威胁情报,保持良好的补丁管理实践,并实施缓解控制措施,例如尽可能减少这些设备面向互联网的暴露。”

风驰免费加速器

超过40万台设备易受最常见漏洞的攻击 媒体受影响设备安全漏洞漏洞性质Fortinet FortiOS多种零日漏洞Cisco IOS XE多种零日漏洞Apache Log4jLog4Shell滥用漏洞Citrix Netscaler多种滥用漏洞OwnCloud GraphAPI多种滥用漏洞

建议

组织应评估对设备的风险暴露加强对潜在风险的监控利用有效的威胁情报保持良好的补丁管理实践实施网络安全缓解措施,尽量减少互联网暴露。

国际执法行动摧毁两个知名恶意软件网络关键要点荷兰国家警方主导的行动摧毁了 Redline 和 META 恶意软件网络的基础设施。至少 1200 台服务器被秘密感染,作为分发网络的一部分。国际执法机构合作,包括美国 FBI、欧盟 Eurojust 机构等,逮捕了两名相关人员。恶意软件通过多种方式传播,...

零信任安全在关键基础设施中的应用关键要点美国的关键基础设施运营商在逐渐采纳零信任安全策略。41的运营商已经处于零信任采用的早期阶段,88开始向零信任迈进。超过一半的受访者表示,设备更新并不是零信任采纳的必要条件。近三分之二的受访者已实施主动安全措施,零信任的引入加速了数字转型和运营效率。知识、资源不...