2024年
,漏利用多达768个带有CVE标识的洞被漏洞被报告为在野外被利用,较2023年的较年639个CVE增长了20%。VulnCheck将2024年描述为“威胁行为者针对漏洞利用的增长又一个丰收年”,并指出23.6%的漏利用已知被利用漏洞(KEV)在其CVE公开披露当天或之前就被武器化。 这一比例较2023年的洞被26.8%略有下降,表明漏洞利用尝试可能在漏洞生命周期的云计算较年任何时间发生 。VulnCheck的增长Patrick Garrity在与The Hacker News分享的报告中表示:“2024年期间 ,1%的漏利用已发布CVE被公开报告为在野外被利用。这个数字预计会增长
,洞被因为漏洞利用通常在CVE发布后很久才会被发现
。较年” 该报告发布两个月前
,该公司透露 ,源码下载漏利用在总共60个命名的洞被威胁行为者中,有15个不同的较年中国黑客组织与2023年最常被利用的15个漏洞中的至少一个有关联。Garrity去年年底指出:“不出所料,Log4j CVE(CVE-2021-44228)与最多的威胁行为者相关联,有31个命名的威胁行为者与其利用有关 。模板下载”他补充说,该公司发现了65,245个可能易受该漏洞攻击的主机
。 总体而言,大约有40万个互联网可访问的系统可能容易受到Apache、Atlassian、Barracuda、Citrix、Cisco
、免费模板Fortinet、Microsoft、Progress、PaperCut和Zoho产品中15个安全缺陷的利用攻击
。VulnCheck表示
:“组织应评估其对这些技术的暴露程度,增强对潜在风险的可见性,利用强大的威胁情报,源码库保持强大的补丁管理实践,并实施缓解控制措施,例如尽可能减少这些设备的互联网暴露
。” 通过以上分析 ,我们可以看到
,网络安全威胁在2024年继续加剧,组织需要采取更加积极的措施来应对这些不断增长的漏洞利用风险。香港云服务器