立即修复!五眼联盟公布最常被利用的15个漏洞名单

近日,美国联邦调查局(FBI)、国家安全局(NSA)及“五眼联盟”成员国的网络安全机构联合发布了一份报告,公布了2023年网络犯罪分子最常利用的15个安全漏洞。这些漏洞大多涉及零日攻击,威胁全球企业网络安全。报告呼吁各组织立即修复这些漏洞,并建立有效的补丁管理系统,以降低被攻击的风险。

零日漏洞攻击频率上升

根据联合通告,2023年网络攻击中利用零日漏洞的频率明显增加,相较2022年,零日漏洞被攻击者用来突破高价值目标的情况大幅上升。通告指出,2023年被频繁利用的漏洞中,12个是在当年被披露并修复的,显示出威胁行为者正愈发集中精力攻击尚未修补的安全缺陷。

“2023年,零日漏洞的利用率在主要攻击中占据主导地位,”通告强调,“这一趋势对网络防御者提出了更高的补丁管理和漏洞缓解要求。”

2023年最常被利用的15个漏洞

以下是五眼联盟发布的15个漏洞名单:

其中,CVE-2023-3519(Citrix NetScaler ADC/Gateway代码注入漏洞)位列榜首。该漏洞曾在2023年被国家级黑客广泛利用,目标包括美国关键基础设施的多家组织。据统计,2023年8月初,该漏洞已被用来后门化至少640台Citrix服务器,这一数字到8月中旬增加至2000多台。

防御建议

报告还指出,除上述15个漏洞外,2023年常被利用的其他32个漏洞同样值得注意。网络防御者应根据这份名单优先修复相关漏洞,并采取以下措施:

  • 立即修复漏洞:确保所有关键漏洞均已打补丁,特别是最新披露的零日漏洞。
  • 部署补丁管理系统:建立有效的漏洞管理流程,确保定期更新和安全检查。
  • 提升员工意识:加强员工对钓鱼攻击和安全操作的培训,减少人为因素导致的漏洞风险。
  • 实施分段和访问控制:通过数据分段和严格的权限管理减少攻击者横向移动的可能性。

五眼联盟警告称,2024年及以后,漏洞利用攻击可能会进一步加剧,网络防御者需特别关注行业趋势,强化防御措施。

参考链接:

  • https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-317a
  • https://www.bleepingcomputer.com/news/security/fbi-cisa-and-nsa-reveal-most-exploited-vulnerabilities-of-2023/

前一篇边缘计算产业发展研究报告(2024年)
后一篇给执法出难题?iPhone新安全功能“无法破解”