【躺平政策】1500萬公開事例存中古漏洞 10年無人修補

    不少企業管理者都說重視網絡安全,實情卻是另一回事。早前有網絡安全公司研究員利用掃網神器 Shodan,掃瞄面向外網的端點安全性,結果竟然發現有超過 1,500 萬個公開事例(instance)中,至少有一個美國 CISA 公布的 KEV 已知漏洞存在,部分漏洞更早於 2012 年已被供應商修復,有多重視網絡安全?一 check 就現形。

    美國安全機構 CISA 有一套 KEV 已知漏洞目錄,編撰目的是希望能讓政府部門、企業或機構可第一時間檢查哪些產品或服務存在安全漏洞,根據資料顯示,現存的已知漏洞共有 896 個。

    每個漏洞都會按其危險性區分危險指數,如該漏洞的利用方法簡單、可透過遠距執行或完全毋須被攻擊目標作出任何授權動作,危險指數便會越高,代表服務供應商必須盡快堵塞漏洞推出安全更新,而使用該服務或硬件的客戶亦要第一時間更新,才能避免成為被攻擊的目標。

    早前網路安全公司 Rezilion 為了確定哪些系統容易受到網絡攻擊,因此利用 Shodan 進行網絡掃瞄,由於加入了自家的掃瞄技術及設定,令研究員不單可以搜尋到有哪些事例或端點裝置屬於面向外網,還可以檢查到它們所使用的系統版本。結果發現 1500 萬個事例中,分別存在了 200 個已知漏洞,當中有一半以上的漏洞與 Microsoft Windows 系統有關。另外,近一半的漏洞已經超過五年,而且存在於 80 萬部設備上,反映出部分企業根本未有重視維護網絡安全狀況。

    Rezilion 的安全研究報告強調實際數字應該更大,因為它們的 Shodan 系統只能確認非重複性項目,而且只能找到 Shodan 內存標籤及 Rezilion 自家加入的有問題版本資料,因此未必能掃瞄到條件以外的情況。

    但報告內亦重點提及一些值得注意的事項,當中包括屬於 CVE 公開披露的安全漏洞問題:

    1.CVE-2021-40438:屬於中等嚴重性漏洞,出現在近 650 萬 Shodan 結果中,受影響的設備包括 Apache HTTPD 服務器 v2.4.48 及更早版本,由於 Apache 服務器可供托管多個網站,因此受影響設備絕不只一個。

    2.Proxyshell:包括一組影響 Microsoft Exchange 的漏洞,於 2021 年初曾被黑客積極利用入侵,可遙距在存在漏洞的服務上執行惡意編碼,而在 Shodan 搜尋結果中共錄得 14,554 個結果。由於這個漏洞已被黑客集團廣泛利用,因此危險性非常高。

    3.ProxyLogon:四個可用於入侵 Microsoft Exchange 的漏洞,2021 年俄羅斯黑客曾廣泛利用攻擊美國的基礎設施。根據 Shodan 的數據顯示,至今仍有 4,990 個系統易受 ProxyLogon 攻擊,其中 584 個位於美國。

    另外,為了確認哪些已知漏洞仍受黑客歡迎,研究員又利用了安全誤報服務 Greynoise 的數據進行分析,結果發現最多受到攻擊的漏洞是 CVE-2022-26134,它在 GreyNoise 的記錄中有 1,421 個結果,而在過去一個月中有 816 次受到攻擊挑戰。

    進行了一系列調查,研究員最終目的是提醒企業管理者修補漏洞是解決這些風險的最有效方案,建議 IT 部門應更快對公布的漏洞作出回應,即使有可能影響業務運作,也應該劃出設備維護時間,當然最理想是制定一套應變方案,發生問題時就可順利地跟著程序執行。

    資料來源:https://www.bleepingcomputer.com/news/security/15-million-public-facing-services-vulnerable-to-cisa-kev-flaws/

    相關文章:【追上潮流】Emotet復出與時並進 OneNote寄存惡意檔案成通關捷徑

    #CISA #CyberAttack #CyberSecurity #KEV #Rezilion #Shodan #網絡保安 #網絡攻擊

    相關文章