GreyNoise Intelligence 公布了其研究报告,该报告深入探讨了过去 12 个月中最重大的威胁检测事件。
GreyNoise Intelligence 研究与数据科学副总裁Bob Rudis表示:“在网络安全方面,并非所有漏洞都是生而平等的,许多引起媒体关注的漏洞实际上是微不足道的。”
GreyNoise 在 2022 年增加了 230 多个新检测标签,比 2021 年增加了约 38%。在其 2022 年报告中,研究人员提供了以下见解:
名人漏洞炒作周期,CVE-2022-1388 的细分,F5 Big-IP iControl REST 身份验证绕过
通过查看 CVE-2022-26134(Atlassian Confluence 中的一个关键弱点)的深度和广度,攻击者将如何努力工作,绝不让关键漏洞白白浪费CISA 已知被利用漏洞目录发布对防御者的影响,除了对 2022 年最重要的威胁检测事件的见解外,该报告还提供了 GreyNoise 数据科学副总裁 Bob Rudis 对 2023 年的预测:
预计每天、持续的面向互联网的漏洞利用尝试
“我们每天都会看到Log4j攻击负载。它是互联网新“背景噪音”的一部分,漏洞利用代码已被嵌入到各个级别的对手使用的众多工具包中。攻击者寻找新暴露或重新暴露的主机的风险非常低,漏洞未修补或未缓解。这意味着组织在将服务放在互联网上时必须继续深思熟虑和勤奋,”Rudis 说。
预计会有更多的初始访问后内部攻击
“受 Log4j 弱点影响的 CISA 软件数据库在今年早些时候停止接收定期更新。上次更新显示约 35% (~1,550) 的编目产品处于“未知”或“受影响”状态。攻击者知道现有产品嵌入了 Log4j 弱点,并且已经在勒索软件活动中使用了该漏洞。如果您尚未处理内部 Log4j 补丁,那么 2023 年初将是这样做的好时机,”Rudis 补充道。
期待引人注目的以 Log4j 为中心的攻击
“组织必须精益求精,而攻击者只需要坚持和运气就可以找到仍然暴露弱点的设备或服务。我们将看到更多的组织受此影响,尽你所能确保你的组织不在其中,这一点至关重要,”Rudis 总结道。