網(wǎng)絡攻擊提速驚人:PoC發(fā)布22分鐘內(nèi)被黑客利用

根據(jù)Cloudflare發(fā)布的2024年應用安全報告,黑客在漏洞概念驗證(PoC)利用發(fā)布后僅22分鐘便可在實際攻擊中加以武器化。該報告涵蓋了2023年5月至2024年3月期間的網(wǎng)絡攻擊活動,重點介紹了新興威脅趨勢。

640 (1).png

本文來自微信公眾號“GoUpSec”。

根據(jù)Cloudflare發(fā)布的2024年應用安全報告,黑客在漏洞概念驗證(PoC)利用發(fā)布后僅22分鐘便可在實際攻擊中加以武器化。該報告涵蓋了2023年5月至2024年3月期間的網(wǎng)絡攻擊活動,重點介紹了新興威脅趨勢。以下是報告的幾個重點發(fā)現(xiàn):

攻擊大提速:22分鐘內(nèi)武器化PoC

Cloudflare每秒處理平均5700萬個HTTP請求,持續(xù)觀察到對已披露CVE的掃描活動顯著增加,其次是命令注入和嘗試利用公開發(fā)布的PoC。

在報告調(diào)查期間,最常被攻擊的漏洞包括Apache產(chǎn)品中的CVE-2023-50164和CVE-2022-33891,Coldfusion中的CVE-2023-29298、CVE-2023-38203和CVE-2023-26360,以及MobileIron中的CVE-2023-35082。

一個典型的例子是JetBrains TeamCity中的身份驗證繞過漏洞CVE-2024-27198。攻擊者在該漏洞的PoC發(fā)布后僅22分鐘便部署了基于PoC的利用(下圖),幾乎不給防御者留下任何修復機會。

640 (1).png

黑客在22分鐘內(nèi)武器化了CVE-2024-27198的PoC來源:Cloudflare

人工智能助力防御

報告指出,唯一能應對攻擊提速的方法是使用人工智能迅速制定有效的檢測規(guī)則。

報告解釋說:“漏洞PoC利用披露后的武器化速度通常比人類創(chuàng)建WAF規(guī)則或開發(fā)和部署補丁的速度更快。Cloudflare自己的安全分析團隊也面臨同樣的挑戰(zhàn),這促使我們將人類編寫簽名和基于機器學習的方法相結合,以在低誤報率和響應速度之間實現(xiàn)最佳平衡。”

報告指出,某些攻擊者專門針對特定CVE類別和產(chǎn)品,對如何快速利用新的漏洞披露頗有心得。

640 (1).png

2024年全球RCE漏洞日請求(攻擊嘗試)數(shù)量快速增長來源:Cloudflare

DDoS攻擊占互聯(lián)網(wǎng)流量的6.8%

報告的另一個重要發(fā)現(xiàn)是高達6.8%的每日互聯(lián)網(wǎng)流量來自分布式拒絕服務(DDoS)攻擊,后者可導致在線應用和服務用戶體驗下降甚至不可用。

相比于前12個月(2022-2023年)記錄的6%,2024年DDoS攻擊總量顯著增長。

Cloudflare表示,在大型全球網(wǎng)絡攻擊事件期間,惡意流量可能占所有HTTP流量的12%。

“2024年第一季度,Cloudflare每天平均阻止2090億次惡意HTTP請求(同比增長86.6%),相對于去年同期,這是一個相當驚人的增長。”Cloudflare在報告中表示。

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論