大多數漏洞都有一個共同點:它們都很舊
編譯/Cynthia
近日,駭客透過不同的手法攻擊全球各地的系統,而他們所利用的漏洞中,多數屬於舊有的問題漏洞。在一份新報告中,國際網路安全機構合作顯示駭客們常用舊有軟體漏洞來進行攻擊,而主要目標則是那些未及時修補且透過網際網路來提供服務或功能的系統,例如網站、應用程式等。
這份聯合網路安全建議報告指出,許多軟體漏洞或漏洞串接的概念驗證碼已經公開,並且被多個惡意網路駭客所利用,其喜歡利用關鍵、普遍且公開已知的漏洞,因為這樣的攻擊工具成本低、影響大,而且組織在修補系統方面行動非常緩慢。而讓人驚訝的事實是,大部分已知漏洞在公開揭露後的兩年內遭到最大程度的利用。隨著軟體的更新升級,這些漏洞的價值逐漸下降,因此駭客們趨向於迅速利用這些漏洞,以確保其攻擊能夠取得成功。
更多新聞:未被發現新零日漏洞 仍暗藏威脅
報告呼籲軟體供應商、開發人員、用戶及企業組織加強資訊安全措施,識別並針對那些最容易被利用的漏洞實施緩解措施,並呼籲企業組織應採取一系列基本的網路安全措施,以確保其資訊資產免於風險。這包括定期自動發現資產、建立堅固的修補程式管理流程、記錄安全基準配置、定期執行安全系統備份、維護最新的網路安全應對計劃,以及強制實施預防釣魚的多因素認證(MFA)和VPN連接的MFA。同時,要定期審查、驗證或清除特權帳戶,並在最小特權原則下設定訪問控制。另外,也需適當配置和保護連接網際網路的網路設備,實施零信任網路架構(ZTNA),以及持續監測攻擊面。縮減第三方應用程式和獨特系統及應用程式建置,同時與軟體供應商討論其安全設計計劃也是重要的一環。這些措施將有助於提升企業組織的網路安全水平,降低受到攻擊的風險。
報告中觀察到的前12個漏洞,發現已被惡意駭客廣泛利用。其中一些漏洞影響了知名的軟體產品,如Fortinet的SSL VPN、Microsoft Exchange郵件伺服器、Zoho的ManageEngine ADSelfService Plus等。還有一些漏洞可能允許駭客遠端執行任意程式碼,例如影響Atlassian Confluence Server和Data Center的漏洞,以及影響Apache的Log4j的漏洞(稱為Log4Shell)。另外,一些VMware產品中的漏洞可能導致遠端程式碼執行,而在F5 BIG-IP應用程式部署和安全軟體上的漏洞則允許駭客繞過身份驗證。這些漏洞的存在突顯了組織需要及時修補軟體和實施安全措施的重要性,以保障其系統免受攻擊。
在當今這個高度數位化的時代,駭客的攻擊風險不斷升高,資安弱點多數與較舊的軟體漏洞有關,駭客們通常傾向利用這些漏洞對未及時修補的系統進行攻擊。要保護組織的資訊資產,廠商、開發人員和用戶組織必須認識到這些風險,並採取適當的措施來降低攻擊風險,以確保組織的網路安全能夠獲得更高的保障。
資料來源:Cybernews
瀏覽 662 次