WithSecure:邊緣軟件和基礎(chǔ)設(shè)施設(shè)備被大規(guī)模利用
根據(jù) WthSecure 的最新報(bào)告,邊緣服務(wù)和基礎(chǔ)設(shè)施設(shè)備中的漏洞正越來(lái)越多地被網(wǎng)絡(luò)威脅者利用。
邊緣服務(wù)是安裝在網(wǎng)絡(luò)邊緣的軟件,可以從互聯(lián)網(wǎng)和內(nèi)部網(wǎng)絡(luò)訪問(wèn),對(duì)威脅行為者很有吸引力,因?yàn)樗鼈兪沁M(jìn)入網(wǎng)絡(luò)的完美初始接入點(diǎn)。

最近,針對(duì)易受攻擊的邊緣軟件的攻擊呈爆炸性增長(zhǎng),包括MOVEit、CitrixBleed、Cisco XE、Fortiguard的FortiOS、Ivanti ConnectSecure、Palo Alto的PAN-OS、Juniper的Junos和ConnectWise ScreenConnect等安全事件。
傳統(tǒng)上,這些被利用的邊緣服務(wù)安裝在基礎(chǔ)設(shè)施設(shè)備(也稱為設(shè)備)上。這些設(shè)備由供應(yīng)商提供,沒(méi)有額外的安全工具,軟件和硬件完全由供應(yīng)商定義。最常見(jiàn)的基礎(chǔ)設(shè)施設(shè)備包括防火墻、VPN 網(wǎng)關(guān)和電子郵件網(wǎng)關(guān)。
邊緣安全漏洞持續(xù)增加
在報(bào)告的介紹中 WithSecure 提醒讀者,最近的許多報(bào)告顯示,大規(guī)模利用可能已經(jīng)取代僵尸網(wǎng)絡(luò)成為勒索軟件事件的主要載體,而且由于大規(guī)模利用易受攻擊軟件引發(fā)的安全事件也在迅速增加。
基于這一假設(shè),這家總部位于芬蘭的公司想要確定邊緣服務(wù)漏洞利用在這一趨勢(shì)中發(fā)揮了多大程度的關(guān)鍵作用。
WithSecure 分析了邊緣服務(wù)和基礎(chǔ)設(shè)施漏洞不同于已知漏洞(KEV)目錄中其他漏洞的一些趨勢(shì),KEV 是由美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)維護(hù)的已知被利用的關(guān)鍵漏洞列表。
該公司發(fā)現(xiàn),在過(guò)去幾個(gè)月中,KEV 列表中新增的邊緣服務(wù)和基礎(chǔ)設(shè)施漏洞比常規(guī)漏洞要多。
例如,與2023年相比,2024年每月加入KEV列表的常見(jiàn)漏洞和暴露(CVE)數(shù)量有所下降(-56%),但同期每月加入的邊緣服務(wù)和基礎(chǔ)設(shè)施CVE增加了22%。
在過(guò)去三年中,每月被利用漏洞的總體趨勢(shì)并不一致,相比之下,每月被利用的邊緣漏洞自 2022 年以來(lái)持續(xù)上升。

來(lái)源:WithSecure
此外,添加到 CISA KEV 列表中的邊緣服務(wù)和基礎(chǔ)設(shè)施漏洞往往比其他類型的 CVE 影響更大,在過(guò)去兩年的 KEV 數(shù)據(jù)中,這些特定 CVE 的嚴(yán)重性評(píng)分高出 11%。
參考來(lái)源:https://www.infosecurity-magazine.com/news/withsecure-exploitation-edge/


























