1、关键词:漏洞事件、勒索攻击、关键漏洞、APT相关2024年1月2023年度报告全网漏洞态势研究报告漏洞态势主要观点/全网漏洞态势研究报告全网漏洞态势研究报告2023年公开漏洞的总数持续上升,类型分布与往年类似,导致实际安全风险的漏洞比例并没有增加,我们还是应该通过威胁情报及时发现那些关键漏洞,以最快的速度加以处置。APT组织利用了不少高端0day漏洞执行高度定向的攻击,甚至在卡巴斯基揭露的三角行动中使用了非常罕见的硬件漏洞。这些漏洞的利用基本上是无法防御的,对于敏感的人员和机构使用可信可追溯的软硬件进行工作必须成为一个认真考虑的选项。当前定向勒索攻击活动对于政企机构的数据安全构成巨大的威胁,甚
2、至比APT活动更甚,因为勒索攻击会直接影响业务的连续性,造成非常大的外部影响。1day/Nday漏洞的快速利用是黑产活动的最主要渗透入口之一,特别是那些涉及软硬件流行面很广而又利用稳定的场景,几乎必然会被勒索黑产大规模利用,对于影响面大而又稳定的漏洞需要尽早发现尽早修补。国产软件相关的漏洞在总体漏洞中占比不高,但由于在国内的流行度高,在国内触发的实际威胁非常明显,国产软件中的漏洞挖掘值得投入,政企机构对于所使用的软件系统最好有流程化的漏洞挖掘和分析过程,或者加入补天这样的漏洞众包响应平台,以尽可能地减少严重线上漏洞的威胁。漏洞发现这件事,如果自己不做,并不能阻止网络威胁行为体去做,后果就是自己
3、失陷而不自知。有50%左右发现在野利用的0day漏洞没有监测到公开的利用代码,处于私有状态,仅被某些APT组织或者个人使用,可能用于高度定向、高价值目标、隐蔽性和供应链等攻击。所以,仅仅通过事后打补丁或采取临时规避措施很难甚至解决大部分问题,组织需要采取综合的安全措施,包括削减攻击面、威胁情报共享、安全意识培训等,以应对这些未公开的漏洞利用。已知被利用的漏洞中,漏洞从公开到发现在野利用平均时间差为35天,有一半以上的漏洞在被公开后5天之内发现在野利用。显示对于大多数漏洞在公开后的短时间内就会被恶意攻击者发现并开始利用。因此,及时修补漏洞和加强网络安全措施对于保护系统和数据的安全至关重要。奇安信
4、CERT在2023年推荐必修漏洞共360个,标记了共超过4000个已发现在野利用的漏洞,这些基本是有实际安全威胁的问题,建议客户尽快参考处置建议做好自查及防护,同时通过邮件或加入微信群订阅奇安信的漏洞情报服务随时获取相关更新。过去一年,奇安信漏洞情报,聚焦国内外新增高危漏洞,迅速响应、权威研判、持续跟踪。已经形成一套完整的漏洞情报供应体系,帮助企业前置漏洞处置流程、及时发现漏洞风险、修复潜在威胁,构建更加完善的安全防护能力。2023年全网漏洞态势研究报告从漏洞视角出发,观察2023年网络安全现状,梳理全年整体漏洞态势、盘点和分析漏洞利用相关的安全事件以及有现实威胁的关键漏洞。核心洞见如下:主要
5、观点M A I N P O I N T S目录/全网漏洞态势研究报告全网漏洞态势研究报告LockBit勒索软件使用的Citrix Bleed漏洞Akira勒索的组织使用的Cisco产品漏洞勒索软件团伙使用的0day漏洞Qlik Sense 应用程序漏洞IBM Aspera Faspex 文件共享软件漏洞各类权限提升漏洞第二章 安全漏洞大事件第一章 2023年度漏洞态势第三章 勒索软件攻击中使用的漏洞年度漏洞处置情况漏洞威胁类型占比情况漏洞影响厂商占比情况漏洞标签占比情况漏洞热度排名TOP 10一、二、三、四、五、CVE-2023-7024 0day漏洞威胁数百万Chrome浏览器用户安全Cit
6、rix Bleed在有限的攻击中被作为零日漏洞滥用威胁行为体正在积极利用F5 BIG-IP 远程代码执行漏洞思科披露了新的IOS XE零日漏洞,可用于部署恶意软件植入用于传递基于Nim恶意软件诱骗Microsoft Word文档的武器化零日漏洞Apple修复了用于秘密传送间谍软件的零日漏洞一、二、三、四、五、六、一、二、三、四、五、六、目录C A T A L O G U E0day漏洞回顾APT相关漏洞回顾在野利用相关漏洞回顾其它类别关键漏洞回顾第五章 通用处置建议及最佳实践第六章 奇安信漏洞情报服务订阅附录1:2023年APT活动相关漏洞列表一、二、三、四、第四章 关键漏洞回顾全网漏洞态势研