勒索软件运营商比以往任何时候都更加依赖未打补丁的系统来获得对受害者网络的初始访问权限。一份新报告显示,攻击者正在互联网和暗网中积极搜索可用于勒索软件攻击的旧漏洞和已知漏洞。其中许多缺陷已存在多年,对尚未修补或更新易受攻击系统的组织构成风险。
报告中的顶级观察
Cyware 、Cyber?? Security Works (CSW)、Ivanti 和 Securin的联合报告显示,勒索软件运营商去年在攻击中总共利用了 344 个独特漏洞。
在这 344 个漏洞中,有 56 个是首次被发现——同比增长 19%。
在上个季度,这些漏洞中约有 21 个在不同的勒索软件攻击中被利用。
这些漏洞中的大多数使攻击者能够获得初始访问权限、实现持久性、提升权限、规避防御、访问凭据、横向移动并执行最终任务。
旧缺陷是最大的威胁
在被利用的 344 个漏洞中,约 76% 来自 2019 年或之前。
其中三个缺陷来自 2012 年,影响了 Oracle 的不同产品。他们被追踪到 CVE-2012-1710、CVE-2012-1723 和 CVE-2012-4681。
其他受影响的产品包括来自 ConnectWise、 Zyxel和QNAP 的产品。
臭名昭著的Log4Shell漏洞 (CVE-2021-4428) 也被发现被至少六个勒索软件组织利用。根据该报告,直到最近的 2022 年 12 月,该漏洞在威胁行为者中仍然很流行。
Log4Shell 漏洞影响来自 21 个供应商的大约 176 种产品,包括 Oracle、Red Hat、Apache、Novell 和 Amazon。
其他主要观察
CSW 观察到,已有 50 多个 APT 组织部署勒索软件发动攻击,比 2020 年的 33 个增加了 51%。
DEV-023、DEV-0504 、DEV-0832和DEV-0950组与 2022 年第四季度的多起勒索软件攻击有关,这些攻击使全球组织陷入瘫痪 。
LockBit 、Conti 和BlackCat等组织针对的大约 57 个漏洞在 CVSS 等级上的严重程度为中低。
最后说明
软件漏洞在整个组织中持续存在,安全团队非常有必要在其组织成为勒索软件攻击的下一个目标之前仔细检查、识别和修复漏洞。组织必须了解他们的攻击面并提供分层安全性以确保在面对越来越多的攻击时具有弹性。