根據Cloudflare發布的2024年應用安全報告,黑客在漏洞概念驗證(PoC)利用發布后僅22分鐘便可在實際攻擊中加以武器化。該報告涵蓋了2023年5月至2024年3月期間的網絡攻擊活動,重點介紹了新興威脅趨勢。以下是報告的幾個重點發現:
攻擊大提速:22分鐘內武器化PoC
Cloudflare每秒處理平均5700萬個HTTP請求,持續觀察到對已披露CVE的掃描活動顯著增加,其次是命令注入和嘗試利用公開發布的PoC。
在報告調查期間,最常被攻擊的漏洞包括Apache產品中的CVE-2023-50164和CVE-2022-33891,Coldfusion中的CVE-2023-29298、CVE-2023-38203和CVE-2023-26360,以及MobileIron中的CVE-2023-35082。
一個典型的例子是JetBrains TeamCity中的身份驗證繞過漏洞CVE-2024-27198。攻擊者在該漏洞的PoC發布后僅22分鐘便部署了基于PoC的利用(下圖),幾乎不給防御者留下任何修復機會。
黑客在22分鐘內武器化了CVE-2024-27198的PoC 來源:Cloudflare
人工智能助力防御
報告指出,唯一能應對攻擊提速的方法是使用人工智能迅速制定有效的檢測規則。
報告解釋說:“漏洞PoC利用披露后的武器化速度通常比人類創建WAF規則或開發和部署補丁的速度更快。Cloudflare自己的安全分析團隊也面臨同樣的挑戰,這促使我們將人類編寫簽名和基于機器學習的方法相結合,以在低誤報率和響應速度之間實現最佳平衡?!?/p>
報告指出,某些攻擊者專門針對特定CVE類別和產品,對如何快速利用新的漏洞披露頗有心得。
2024年全球RCE漏洞日請求(攻擊嘗試)數量快速增長 來源:Cloudflare
DDoS攻擊占互聯網流量的6.8%
報告的另一個重要發現是高達6.8%的每日互聯網流量來自分布式拒絕服務(DDoS)攻擊,后者可導致在線應用和服務用戶體驗下降甚至不可用。
相比于前12個月(2022-2023年)記錄的6%,2024年DDoS攻擊總量顯著增長。
Cloudflare表示,在大型全球網絡攻擊事件期間,惡意流量可能占所有HTTP流量的12%。
“2024年第一季度,Cloudflare每天平均阻止2090億次惡意HTTP請求(同比增長86.6%),相對于去年同期,這是一個相當驚人的增長?!盋loudflare在報告中表示。
參考鏈接:
https://www.cloudflare.com/2024-application-security-trends/
來源:GoUpSec