網路安全和基礎結構安全局 (CISA) 剛剛發佈了一份報告,重點介紹了 2022 年最常被利用的漏洞。作為大部分網際網路的反向代理,Cloudflare 處於獨特的地位,可以觀察 CISA 提到的常見漏洞和暴露 (CVE) 在網際網上的利用情況。
我們想分享一些我們瞭解到的資訊。
根據我們的分析,CISA 報告中提到的兩個 CVE 造成了絕大多數的攻擊流量:Log4J 和 Atlassian Confluence 程式碼插入。儘管 CISA/CSA 在該份報告中討論了大量漏洞,但我們的資料清楚地表明前兩個漏洞與清單中其餘漏洞之間的漏洞利用量存在重大差異。
2022 年排名靠前的 CVE
根據 WAF 受管理規則偵測到的為 CISA 報告中列出的特定 CVE 建立的請求量,我們按流行程度對漏洞進行排名:
行程度排名 |
描述 |
CVEs |
1. 不正確的輸入驗證導致 Apache Log4j 日誌記錄庫中的遠端程式碼執行 |
Log4J |
|
2. Atlassian Confluence 伺服器和資料中心遠端程式碼執行漏洞 |
Atlassian Confluence 程式碼插入 |
|
3. 將 3 個問題合併在一起,以實現遠端程式碼執行(也稱為 ProxyShell) |
Microsoft Exchange 伺服器 |
|
4. 身分不明的請求可能會繞過 iControl REST 驗證並執行任意程式碼 |
BIG-IP F5 |
|
5. 將 2 個問題合併在一起以實現遠端 Root |
VMware |
|
6. Confluence 伺服器和資料中心的遠端程式碼執行問題 |
Atlassian Confluence 0-day |
位居榜首的是 Log4J (CVE-2021-44228)。這並不奇怪,因為這可能是我們幾十年來見過的影響最大的漏洞之一——導致全面的遠端入侵。第二個最常被利用的漏洞是 Atlassian Confluence 程式碼插入 (CVE-2022-26134)。
第三位是針對 Microsoft Exchange 伺服器的三個 CVE 的組合(CVE-2021-34473、CVE-2021-31207 和 CVE-2021-34523)。第四是 BIG-IP F5 漏洞 (CVE-2022-1388),其次是兩個 VMware 漏洞(CVE-2022-22954 和 CVE-2022-22960)的組合。在清單末尾是另一個 Atlassian Confluence 0-day (CVE-2021-26084)。
在比較這五個群組的攻擊量時,我們立即注意到一個漏洞很突出。Log4J 的利用程度比亞軍(Atlassian Confluence 程式碼插入)高出一個數量級以上;其餘的 CVE 甚至更低。儘管 CISA/CSA 報告將所有這些漏洞分組在一起,但我們認為實際上存在兩組:一組是占主導地位的 CVE (Log4J),另一組是相差不大的 0-day 漏洞。這兩個群組內部擁有相似的攻擊量。
我們會保護 整個企業網路, 協助客戶打造 有效率的網際網路規模應用程式, 加快任何 網站或網際網路應用程式 , 阻擋 DDoS 攻擊, 讓 駭客無機可乘, 還能夠協助您 順利展開 Zero Trust 之旅。
透過任何裝置造訪 1.1.1.1, 即可開始使用我們的免費應用程式,讓您的網際網路更快速且更安全。
熱門新聞
2025-01-13
2025-01-10
2025-01-13
2025-01-13
2025-01-13
2025-01-14