最后更新于2024年6月14日星期五14:07:12 GMT

Rapid7最近发布了我们的2024年攻击情报报告, 对漏洞和攻击者进行了为期14个月的深入研究. 这是我们年度漏洞情报报告的精神继承者, AIR包括Rapid7研究团队与我们的检测和响应以及威胁情报团队的数据. 它旨在为安全专业人员每天面临的问题提供最清晰的视图.

In this blog, 我们想把重点放在AIR重点研究的一个领域:网络边缘技术. 在2023年(和2024年初),Rapid7发现了一些关于这些关键设备漏洞的惊人信息. Essentially, 我们研究过的大规模妥协事件, 在报告所涵盖的14个月中,对网络边缘技术的利用显著增加——我们将在稍后详细介绍.

But first, some background. Way back in 2020, Rapid7为作为网络枢纽的漏洞创建了一个新的攻击者实用程序类别. 这些漏洞使外部攻击者能够访问内部网络. 想想vpn、防火墙、安全网关等. 它们在任何网络中都发挥着重要的作用,但对这些设备的可见性可能具有挑战性, 使他们成为攻击者的首要目标.

在2023年,我们看到针对这些网络设备的攻击激增. 在研究期间,利用网络边缘技术引发的大规模攻击事件几乎翻了一番——36%的被广泛利用的漏洞发生在网络边缘技术内. 回顾之前的报告, 我们确定,在过去三年里,Rapid7在网络边缘设备中分析的所有漏洞中,约有60%被利用为零日漏洞, 从所研究的所有脆弱性来看,这是一个不成比例的数字.

在过去的四年里,Rapid7一直在对这类漏洞进行分类, 网络边缘设备占被利用漏洞的24%,占所有广泛威胁的四分之一.

国家支持的组织和像Cl0p这样的勒索软件组织, Inc, Bl00dy, Akira, Play, LockBit, 2023年,更多人追求网络边缘技术. 网络边缘设备对于现代网络运营至关重要, 但它们也代表了网络安全防御的一个主要弱点——这些有组织的团体在2023年利用了这个弱点.

这有很多原因. 在这些类型的设备上检测入侵可能很困难,因为日志记录和威胁检测的功能取决于所使用的特定设备. Some do not log key events, 它们使用各种固件和(通常是专有的)操作系统, 在某些情况下,固件本身可能被加密或混淆. 这使得监控和检测不同设备的入侵变得困难,并为整个设备频谱制定策略变得复杂.

有关网络边缘技术漏洞的更多信息, 还有勒索软件的最新数据, attacker utilities, widespread threats, file transfer vulns, and more, 下载2024年攻击情报报告.