立即修復!五眼聯盟公布最常被利用的15個漏洞名單
近日,美國聯邦調查局(FBI)、國家安全局(NSA)及“五眼聯盟”成員國的網絡安全機構聯合發布了一份報告,公布了2023年網絡犯罪分子最常利用的15個安全漏洞。這些漏洞大多涉及零日攻擊,威脅全球企業網絡安全。報告呼吁各組織立即修復這些漏洞,并建立有效的補丁管理系統,以降低被攻擊的風險。
零日漏洞攻擊頻率上升
根據聯合通告,2023年網絡攻擊中利用零日漏洞的頻率明顯增加,相較2022年,零日漏洞被攻擊者用來突破高價值目標的情況大幅上升。通告指出,2023年被頻繁利用的漏洞中,12個是在當年被披露并修復的,顯示出威脅行為者正愈發集中精力攻擊尚未修補的安全缺陷。
“2023年,零日漏洞的利用率在主要攻擊中占據主導地位,”通告強調,“這一趨勢對網絡防御者提出了更高的補丁管理和漏洞緩解要求。”
2023年最常被利用的15個漏洞
以下是五眼聯盟發布的15個漏洞名單:
其中,CVE-2023-3519(Citrix NetScaler ADC/Gateway代碼注入漏洞)位列榜首。該漏洞曾在2023年被國家級黑客廣泛利用,目標包括美國關鍵基礎設施的多家組織。據統計,2023年8月初,該漏洞已被用來后門化至少640臺Citrix服務器,這一數字到8月中旬增加至2000多臺。
防御建議
報告還指出,除上述15個漏洞外,2023年常被利用的其他32個漏洞同樣值得注意。網絡防御者應根據這份名單優先修復相關漏洞,并采取以下措施:
- 立即修復漏洞:確保所有關鍵漏洞均已打補丁,特別是最新披露的零日漏洞。
- 部署補丁管理系統:建立有效的漏洞管理流程,確保定期更新和安全檢查。
- 提升員工意識:加強員工對釣魚攻擊和安全操作的培訓,減少人為因素導致的漏洞風險。
- 實施分段和訪問控制:通過數據分段和嚴格的權限管理減少攻擊者橫向移動的可能性。
五眼聯盟警告稱,2024年及以后,漏洞利用攻擊可能會進一步加劇,網絡防御者需特別關注行業趨勢,強化防御措施。