WithSecure:邊緣軟件和基礎設施設備被大規模利用
根據 WthSecure 的最新報告,邊緣服務和基礎設施設備中的漏洞正越來越多地被網絡威脅者利用。
邊緣服務是安裝在網絡邊緣的軟件,可以從互聯網和內部網絡訪問,對威脅行為者很有吸引力,因為它們是進入網絡的完美初始接入點。
最近,針對易受攻擊的邊緣軟件的攻擊呈爆炸性增長,包括MOVEit、CitrixBleed、Cisco XE、Fortiguard的FortiOS、Ivanti ConnectSecure、Palo Alto的PAN-OS、Juniper的Junos和ConnectWise ScreenConnect等安全事件。
傳統上,這些被利用的邊緣服務安裝在基礎設施設備(也稱為設備)上。這些設備由供應商提供,沒有額外的安全工具,軟件和硬件完全由供應商定義。最常見的基礎設施設備包括防火墻、VPN 網關和電子郵件網關。
邊緣安全漏洞持續增加
在報告的介紹中 WithSecure 提醒讀者,最近的許多報告顯示,大規模利用可能已經取代僵尸網絡成為勒索軟件事件的主要載體,而且由于大規模利用易受攻擊軟件引發的安全事件也在迅速增加。
基于這一假設,這家總部位于芬蘭的公司想要確定邊緣服務漏洞利用在這一趨勢中發揮了多大程度的關鍵作用。
WithSecure 分析了邊緣服務和基礎設施漏洞不同于已知漏洞(KEV)目錄中其他漏洞的一些趨勢,KEV 是由美國網絡安全和基礎設施安全局(CISA)維護的已知被利用的關鍵漏洞列表。
該公司發現,在過去幾個月中,KEV 列表中新增的邊緣服務和基礎設施漏洞比常規漏洞要多。
例如,與2023年相比,2024年每月加入KEV列表的常見漏洞和暴露(CVE)數量有所下降(-56%),但同期每月加入的邊緣服務和基礎設施CVE增加了22%。
在過去三年中,每月被利用漏洞的總體趨勢并不一致,相比之下,每月被利用的邊緣漏洞自 2022 年以來持續上升。
來源:WithSecure
此外,添加到 CISA KEV 列表中的邊緣服務和基礎設施漏洞往往比其他類型的 CVE 影響更大,在過去兩年的 KEV 數據中,這些特定 CVE 的嚴重性評分高出 11%。
參考來源:https://www.infosecurity-magazine.com/news/withsecure-exploitation-edge/