【生死時速】CVE漏洞公開最快15分鐘黑客搵上門

    網絡安全專家經常呼籲企業或IT管理者,有漏洞應盡快修補。長氣原因在於相關漏洞一旦曝光,黑客很快就會用作攻擊。Palo Alto Networks 一份最新安全調查報告顯示,最快 15 分鐘後便會有黑客在網上搜尋存在相關漏洞的裝置,其中一個 F5 網絡設備安全漏洞個案更在十小時內被嘗試用於二千多次攻擊,企業修補漏洞流程,真正是生死時速。

    通用漏洞揭露計畫 (Common Vulnerabilities and Exposures, CVE) 是由國際非牟利組織 MITRE 所創立,CVE 專門用於收集軟硬件的安全漏洞,一經專家確認,就會為漏洞分配編號,希望有助業內人士或IT從業員翻查資料,提升安全水平。漏洞在舉報後,一般會給予 90 日時間供軟硬件開發商修正,以及待受影響企業或機構安裝修補檔案,才會將漏洞的細節公開,但如在限期內仍未能修正問題,基於漏洞同樣有可能被黑客發現及利用,因此細節亦會公開,提醒用家需注意問題及作出防範。

    Unit 42 團隊在報告中以今年五月公開的 F5 BIG-IP 產品為例,該漏洞可讓黑客於設備內建立入侵點、盜取 SSH 金鑰。漏洞被公布後,當時已有安全專家在蜜罐內捕捉到有黑客利用漏洞入侵,企圖刪除設設備內的所有數據。而 Unit 42 團隊亦發現在 CVE 詳情公布後的十小時內,共錄得有 2,552 次針對該漏洞的網上設備掃描,可見有不少黑客積極地使用已知漏洞,相信與掃描設備的工具容易下載、需求的技術亦不高有關。

    此外,Unit 42 團隊亦發表其他主要被利用的漏洞,排頭位的 Microsoft ProxyShell 漏洞,便佔了今年頭一季的 55%,Log4Shell 佔 14%,SonicWall 佔 7%。而使用的攻擊手法,則有 37% 是釣魚攻擊,暴力攻擊帳戶密碼佔 15%。雖然在時間上好像無法與黑客競賽,但安全團隊亦呼籲企業及用家必須盡早修補漏洞,以及將所有軟硬件保持更新,這樣才能減少被入侵的風險。

    資料來源:https://bit.ly/3SeBpXE

    相關文章:【零死角】雲端應用服務漏洞百出 制定完整安全政策防入侵
    https://www.wepro180.com/cloudservice210802/

    #Log4j #PaloAltoNetworks #Phishing #ProxyShell #Unit42 #vulnerabilities #漏洞修補

    相關文章