HackerNews 编译,转载请注明出处:
网络安全公司VulnCheck最新报告显示,2024年野外被利用的CVE数量攀升至768个,较2023年的639个增长20%,创下年度新高。
约23.6%的KEV在公开披露当日或之前就已被武器化,这一比例虽较2023年的26.8%略有下降,却印证了漏洞在其生命周期内随时可能遭受攻击的行业规律。
VulnCheck安全研究员Patrick Garrity在接受《黑客新闻》采访时透露:”2024年公布的CVE中,有1%在发布时就被确认遭到野外利用。考虑到漏洞利用常存在滞后性,实际数字预计会持续攀升。”这一发现基于该公司持续追踪的漏洞生命周期数据。
值得关注的是,报告发布的两个月前,VulnCheck曾披露2023年度最常被利用的15个高危漏洞中,有15个中国黑客组织(占已命名威胁行为体的四分之一)涉及至少一个漏洞的利用。
其中,Log4j漏洞(CVE-2021-44228)以关联31个威胁组织位居榜首,目前仍有65,245台主机存在潜在风险。
经测算,全球约40万台联网设备因Apache、Atlassian等10家主流厂商产品的15个安全缺陷面临攻击威胁。这些涉及企业包括思科、微软、Fortinet等行业巨头,暴露出广泛的企业级安全风险。
对此,VulnCheck提出五点防护建议:企业需系统评估技术暴露面、建立风险可视化机制、强化威胁情报应用、完善补丁管理体系,并尽可能减少相关设备的互联网暴露面。该建议直指当前企业网络安全建设的核心痛点,为应对日益复杂的漏洞攻击提供了操作性框架。
消息来源:The Hacker News, 编译:zhongx;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文