2023 年,45% 的关键 CVE 未修补

阅读量60277

发布时间 : 2024-01-25 15:55:30

Armis 表示,2023 年全球攻击企图增加了一倍多,增幅达 104%。

盲点和关键漏洞正在恶化,45% 的关键 CVE 仍未修补。

公用事业(增长超过 200%)和制造业(增长 165%)是风险最大的行业。攻击尝试在 7 月份达到顶峰,通信设备、成像设备和制造设备在此期间遭受的攻击力度加大。

Armis首席技术官Nadir Izrael表示:“Armis 发现,攻击尝试不仅在增加,而且网络安全盲点和关键漏洞也在恶化,成为恶意行为者的主要目标。” “安全团队必须利用类似的情报进行防御,以便他们知道在哪里优先考虑工作并填补这些空白以降低风险,这一点至关重要。我们希望通过分享这些见解,全球企业和政府将利用它们立即确定今年应重点关注的问题,以改善其网络安全态势,以确保关键基础设施、经济和社会的安全。”

过时的设备导致威胁不断上升

2023 年,网络战变得更加普遍。最容易受到攻击的行业是制造业、教育服务和公共管理行业。在制造业中,.cn 和 .ru 域名平均占每月攻击尝试的 30%,而这些域名对教育服务的攻击已上升至总攻击次数的 10% 左右。

与较新的 Windows Server 版本相比,较旧的 Windows Server 操作系统版本(2012 及更早版本)遭受攻击尝试的可能性高出 77%。该漏洞在服务器环境中尤为明显,近四分之一的服务器版本面临终止支持(EoS)的情况。教育服务行业拥有未修补的武器化常见漏洞和暴露 (CVE) 的服务器比例 (41%) 明显高于 10% 的平均水平。

仍在使用生命周期终止 (EoL) 或 EoS 操作系统且制造商不再积极支持或修补漏洞和安全问题的行业:教育服务 (18%)、零售贸易 (14%)、医疗保健 (12%) 、制造业(11%)和公共管理(10%)。

安全专业人员与漏洞激增作斗争

安全专业人士发现,到 2023 年,他们将面临大量漏洞,这使得优先排序和修复成为一项日益复杂的挑战。

在过去的一年里,网络安全社区识别并处理了惊人的 65,000 个独特的 CVE,凸显了潜在威胁的广泛性。与活跃资产相关的超过 36 亿个 CVE 的惊人数字进一步加剧了漏洞的扩散。

由于有如此多的事情需要应对,网络攻击不再是是否会发生的问题,而是何时发生的问题。看不见、未扫描或下落不明的资产可能会带来严重的安全风险,尤其是在配置不安全、未安装安全更新或未应用补丁的情况下。简而言之,组织通常并不像他们想象的那样拥有其网络的完整可见性。

Log4Shell 漏洞仍然存在

更令人担忧的是, Log4Shell等备受瞩目的漏洞继续构成威胁,三分之一的设备仍然缺乏必要的补丁。这凸显了组织在快速解决和消除已知漏洞、留下潜在的利用途径方面所面临的挑战。

整个 2023 年,组织都在努力管理连接到其网络的物理和虚拟资产。组织在优先考虑和修复网络安全领域的关键漏洞方面继续面临着巨大的挑战。尽管各个严重级别的补丁率保持相似,但已修补的关键 CVE的实际数量仍然非常低。

关键 CVE 的补丁率低:

  • 低 CVE:补丁率 11%
  • 中等 CVE:补丁率 58%
  • 高 CVE:补丁率 64%
  • 关键 CVE:补丁率 55%

无论 CVE 的武器化状态如何,组织始终致力于解决非武器化漏洞的补丁率为 62%,武器化漏洞的补丁率为 61%。

Armis 首席信息安全官Curtis Simpson表示:“像这份报告这样的蓝图非常宝贵,因为它们可以帮助团队将有限的资源集中在影响最大的工作上,并提供洞察力来讲述数据驱动的故事,以证明跨团队优先事项的合理性。 ” “使用事后诸葛亮和分析数据可以让 CISO 在 2024 年将精力集中在细分遗留技术、优先考虑最重要的暴露以及利用人工智能驱动的技术来帮助安全团队实时防御和管理攻击面。”

本文转载自:

如若转载,请注明出处:

安全客 - 有思想的安全新媒体

分享到:微信
+12赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66