行業新聞與博客

WithSecure 揭露邊緣軟件和基礎設施設備的大規模利用

根據 WthSecure 的新報告,邊緣服務和基礎設施設備中的漏洞正越來越多地被網絡威脅行為者利用。

邊緣服務是安裝在網絡邊緣並可從互聯網和內部網絡訪問的軟件,對威脅行為者具有吸引力,因為它們是進入網絡的完美初始接入點。

近期,對易受攻擊的邊緣軟件的利用呈現爆炸式增長,安全事件包括 MOVEit、CitrixBleed、Cisco XE、Fortiguard 的 FortiOS、Ivanti ConnectSecure、Palo Alto 的 PAN-OS、Juniper 的 Junos 以及 ConnectWise ScreenConnect。

傳統上,這些被利用的邊緣服務安裝在基礎設施設備(也稱為設備)上。這些設備由供應商提供,無需額外的安全工具,具有完整的供應商定義的軟件和硬件。最常見的基礎設施設備包括防火牆、VPN 網關和電郵網關。

邊緣安全漏洞持續增加

WithSecure 在報告引言中提醒讀者,近期多份報告表明,大規模利用可能已取代殭屍網絡成為勒索軟件事件的主要載體,且因大規模利用漏洞軟件而引發的安全事件數量迅速增加。

基於這一假設,這家總部位於芬蘭的公司想要確定邊緣服務漏洞利用在這一趨勢中發揮了多大程度的關鍵作用。

WithSecure 分析了一些趨勢,這些趨勢將邊緣服務和基礎設施漏洞與已知被利用漏洞 (KEV) 目錄中的其他漏洞區分開來,該目錄是由美國網絡安全和基礎設施安全局 (CISA) 維護的已知被利用的嚴重漏洞列表。

該公司發現,在過去的幾個月中,添加到 KEV 列表中的邊緣服務和基礎設施漏洞比常規漏洞還多。

例如,雖然 2024 年每月添加到 KEV 列表中的常見漏洞和暴露 (CVE) 數量與 2023 年相比有所下降 (-56%),但邊緣服務和基礎設施 CVE 的每月增加量在同一時期增加了 22%。

雖然過去三年每月被利用的漏洞的總體趨勢並不一致,但相比之下,每月被利用的邊緣漏洞自 2022 年以來一直在持續上升。

來源:WithSecure
來源:WithSecure

此外,CISA 的 KEV 列表中添加的邊緣服務和基礎設施漏洞往往比其他類型的 CVE 更具影響力,在過去兩年的 KEV 數據中,這些特定 CVE 的嚴重性評分高出 11%。

需要幫助嗎?聯繫我們的支持團隊 在線客服