近日,美国联邦调查局(FBI)、国家安全局(NSA)及“五眼联盟”成员国的网络安全机构联合发布了一份报告,公布了2023年网络犯罪分子最常利用的15个安全漏洞。这些漏洞大多涉及零日攻击,威胁全球企业网络安全。报告呼吁各组织立即修复这些漏洞,并建立有效的补丁管理系统,以降低被攻击的风险。
根据联合通告,2023年网络攻击中利用零日漏洞的频率明显增加,相较2022年,零日漏洞被攻击者用来突破高价值目标的情况大幅上升。通告指出,2023年被频繁利用的漏洞中,12个是在当年被披露并修复的,显示出威胁行为者正愈发集中精力攻击尚未修补的安全缺陷。
“2023年,零日漏洞的利用率在主要攻击中占据主导地位,”通告强调,“这一趋势对网络防御者提出了更高的补丁管理和漏洞缓解要求。”
以下是五眼联盟发布的15个漏洞名单:
其中,CVE-2023-3519(Citrix NetScaler ADC/Gateway代码注入漏洞)位列榜首。该漏洞曾在2023年被国家级黑客广泛利用,目标包括美国关键基础设施的多家组织。据统计,2023年8月初,该漏洞已被用来后门化至少640台Citrix服务器,这一数字到8月中旬增加至2000多台。
报告还指出,除上述15个漏洞外,2023年常被利用的其他32个漏洞同样值得注意。网络防御者应根据这份名单优先修复相关漏洞,并采取以下措施:
立即修复漏洞:确保所有关键漏洞均已打补丁,特别是最新披露的零日漏洞。
部署补丁管理系统:建立有效的漏洞管理流程,确保定期更新和安全检查。
提升员工意识:加强员工对钓鱼攻击和安全操作的培训,减少人为因素导致的漏洞风险。
实施分段和访问控制:通过数据分段和严格的权限管理减少攻击者横向移动的可能性。
五眼联盟警告称,2024年及以后,漏洞利用攻击可能会进一步加剧,网络防御者需特别关注行业趋势,强化防御措施。
参考链接:
本网站发布、转载的全部内容均以安全学习交流为目的,任何人不得将其用于营利或其他非法目的,否则后果则行承担。
如侵权请联系我们删文