根据最新研究,2023年,网络安全领域零日漏洞的实际利用数量骤然增加,网络威胁分子将目光锁定在企业特定软件和设备上。
根据Google发布的第五年度零日漏洞回顾PDF,研究人员报告称在2023年观察到了97个零日漏洞,较2022年的65个增长了56,但仍低于2021年的106个记录。
值得注意的是,去年针对企业特定技术的攻击增加了64,这也是研究人员在过去五年中观察到的趋势。2019年,仅有118的零日漏洞影响企业技术,而到2023年,这一比例上升至371。
这种对企业目标的增加主要源于安全软件和设备的漏洞被恶意利用。
在2023年,遭受零日攻击的安全解决方案包括Barracuda Email Security Gateway、Cisco Adaptive Security Appliance、Ivanti Endpoint Manager Mobile和Sentry以及Trend Micro Apex One。
来自Google威胁分析组TAG与网络安全公司Mandiant的研究人员观察到有九个漏洞影响了安全软件或设备。
研究人员表示:“安全软件是攻击者的宝贵目标,因为它通常在网络边缘运行,拥有更高的权限和访问权。”
他们补充说:“通过成功利用这些技术,攻击者可以在目标组织中获得初步立足点,以进行后续活动。”
另一个反映威胁攻击者对企业关注日益复杂的迹象是,针对第三方组件和库的零日漏洞也有所增加。
小火箭vp加速器报告指出:“第三方组件的漏洞通常比产品自有代码的漏洞具有更高的价值和使用价值,因为它们可能影响的不止一款产品。因此,攻击者只需一个漏洞和一个利用手段,就可以影响两款不同的产品,而不必开发和维持两个不同的漏洞。”
在2023年观察到的97个零日中,有48个被归因于商业监控供应商或国家级间谍活动。相比之下,仅有10个则被指认为经济动机驱动的威胁活动。
十二个由政府支持的零日漏洞被归因于中国支持的攻击者,超过其他任何国家。
Contrast Security的联合创始人及首席技术官Jeff Williams表示:“攻击者并不笨,利用零日漏洞,尤其是那些在开源库中的漏洞,是获得深层次服务器全面访问权限的一种简单且可能不易被发现的方式。”
他补充说,尽管2022年观察到的零日数量上升超过50,但其总量仍显得较低。“从65到97个被利用的零日并不令人恐惧,尤其是在去年总计超过26000个已知CVE的情况下。绝大多数攻击都是针对这些已知漏洞的。许多组织需要更加高效地处理这些已知漏洞。”
“或者,我们也很可能只检测到了97个,而更大的数字可能尚未被发现。请记住,零日漏洞由于其特性,是极其难以检测的。”