未修补的漏洞一直是攻击者入侵企业系统的重要手段,尤其是零日漏洞。由于这些漏洞没有修复方案,攻击者可以在防御团队来不及应对之前迅速发动攻击。2024年,零日漏洞数量再次大幅增长,攻击者借此获得了先发优势,成为攻击企业网络和数据的关键武器。
虽然所有零日漏洞都需要被CISO及安全团队密切关注并及时修复,但其中有些漏洞因其关键性、创新攻击方式或对企业资产的巨大影响,值得特别留意。这些漏洞不仅揭示了攻击者的新兴目标,还暴露了攻击手法的演变。以下是2024年零日漏洞利用的七大重要趋势,CISO和企业安全团队应特别关注。
1
针对网络安全设备的零日攻击增多
2024年,攻击者开始更多地瞄准网络边缘设备,如VPN网关、防火墙、电子邮件安全网关和负载均衡系统。这些设备在企业网络中具有关键作用,功能强大,但安全性较差,往往缺乏足够的监控和更新。攻击者通过这些设备突破网络边界,获取对企业内部网络的访问权限。
例如今年年初,Ivanti Connect Secure和Ivanti Policy Secure等设备就暴露了多个零日漏洞,包括身份验证绕过(CVE-2023-46805)和命令注入(CVE-2024-21887),这些漏洞被组合成攻击链,成功被黑客组织利用。除此之外,像Citrix、Fortinet、Palo Alto Networks等厂商的设备也接连遭遇零日漏洞攻击,凸显了网络边缘设备的高风险。
重点漏洞关注如下:
Citrix NetScaler ADC和NetScaler Gateway(CVE-2023-6548,代码注入;CVE-2023-6549,缓冲区溢出)
Ivanti Connect Secure(CVE-2024-21893,服务器端请求伪造)
Fortinet FortiOS SSL VPN(CVE-2024-21762,任意代码执行)
Palo Alto Networks PAN-OS(CVE-2024-3400,命令注入)
Cisco Adaptive Security Appliance(CVE-2024-20359,任意代码执行;CVE-2024-20353,拒绝服务)
Check Point Quantum安全网关和CloudGuard网络安全(CVE-2024-24919,路径遍历导致信息泄露)
Cisco NX-OS交换机(CVE-2024-20399,CLI命令注入)
Versa Networks Director(CVE-2024-39717,任意文件上传和执行)
Ivanti Cloud Services Appliance(CVE-2024-8963,路径遍历导致远程代码执行)
Ivanti Cloud Services Appliance(CVE-2024-9381,路径遍历与CVE-2024-8963链式利用)
Ivanti Cloud Services Appliance(CVE-2024-9379,SQL注入导致应用程序接管,链式利用CVE-2024-8963)
Ivanti Cloud Services Appliance(CVE-2024-9380,操作系统命令注入与CVE-2024-8963链式利用)
Fortinet FortiManager(CVE-2024-47575,缺少认证导致完整系统妥协)
Cisco Adaptive Security Appliance(CVE-2024-20481,远程访问VPN拒绝服务)
Palo Alto PAN-OS(CVE-2024-0012,不当认证与CVE-2024-9474,命令注入链式利用)
在未修补的网络边缘设备和应用程序中,已知漏洞(N day)依旧被攻击者利用,这使得这些系统成为2024年攻击者的主要目标。
2
远程监控和管理工具仍是攻击者的目标
远程监控和管理(RMM)工具一直是勒索软件攻击的常见目标,尤其在初始访问阶段。RMM工具广泛应用于托管服务提供商(MSP)和企业网络管理中,成为攻击者入侵企业网络的首选途径之一。
2021年,REvil勒索软件集团曾通过Kaseya VSA服务器的漏洞进行攻击,而2024年2月,攻击者又开始利用ConnectWise ScreenConnect中的两个零日漏洞。这两个漏洞分别为CVE-2024-1708(路径遍历问题)和CVE-2024-1709(身份验证绕过)。通过这些漏洞,攻击者能够访问初始设置向导并重置管理员密码,而该向导本应仅在初次安装时运行,并在应用程序设置完成后受到保护。
这些漏洞的存在表明,RMM工具依然是攻击者的重要目标,且由于其在企业网络管理中的关键作用,一旦受到攻击,可能带来严重的安全隐患。
3
管理文件传输成为攻击重点
随着勒索软件团伙攻击手段的多样化,管理文件传输(MFT)软件也成为了攻击者的新目标。攻击者通过MFT软件获得初始访问权限,然后进一步渗透企业网络,甚至窃取敏感数据。
2024年12月,攻击者开始利用Cleo LexiCom、VLTrader和Harmony等三款企业文件传输产品中的一个任意文件写入漏洞(CVE-2024-55956)。该漏洞类似于2024年10月Cleo产品中已修复的另一个漏洞(CVE-2024-50623),后者也允许任意文件写入和文件读取。研究称,尽管这两个漏洞位于相同的代码库,并通过相同的端点进行访问,但它们是不同的漏洞,无需链式利用即可单独被利用。
攻击者可以利用CVE-2024-55956将恶意文件写入应用程序的自动启动目录,并通过内置功能执行该文件,从而下载额外的恶意软件负载。这类漏洞使得MFT软件成为了企业网络中的安全薄弱点,给攻击者提供了新的入侵路径。
2023年,Cl0p勒索软件集团曾利用MOVEit Transfer中的一个零日SQL注入漏洞(CVE-2023-34362)窃取了大量企业的数据。今年,MOVEit Transfer再次曝出两个关键的身份验证绕过漏洞(CVE-2024-5806和CVE-2024-5805),这些漏洞的曝光引发了对新一轮攻击浪潮的担忧,尤其是在勒索软件团伙曾多次针对MFT产品展开攻击的背景下。
4
CI/CD工具漏洞带来软件供应链风险
CI/CD(持续集成与持续交付)工具已成为攻击者渗透企业网络并破坏软件开发流程的关键目标,这些工具不仅为攻击者提供进入企业网络的途径,还可能导致软件开发流水线的受损,进一步引发软件供应链攻击。2020年,SolarWinds Orion软件供应链攻击便是通过CI/CD工具入侵开发环境,植入恶意代码,造成了全球范围的影响。
2024年1月,研究人员发现Jenkins中的路径遍历漏洞(CVE-2024-23897),该漏洞可能导致代码执行。此漏洞被评为关键漏洞,源自软件处理命令行界面(CLI)命令的方式。尽管该漏洞在公开披露时已有修复补丁,因此不算零日漏洞,但攻击者依然迅速采取行动,并在3月开始有迹象显示该漏洞的利用程序已被出售。到了8月,美国网络安全和基础设施安全局(CISA)将其列入已知漏洞利用目录,因为勒索软件集团已开始利用该漏洞入侵企业网络并窃取敏感数据。
5
开源供应链遭遇攻击者渗透
CI/CD工具漏洞并不是唯一能够入侵开发或构建环境的方式,恶意开发者也可能通过供应链中的漏洞来获取源代码或植入后门。今年,研究人员揭露了一起长达数年的渗透活动,其中一名恶意开发者使用假身份逐步获得开源项目的信任,并成为XZ Utils库的维护者——这是一种广泛使用的数据压缩库。
该恶意开发者在XZ Utils代码中添加了一个后门,旨在通过SSH实现对系统的未经授权访问。这个后门是偶然被发现的——幸运的是,在恶意版本进入稳定的Linux发行版之前就被发现了。此漏洞(CVE-2024-3094)突显了开源生态系统中供应链攻击的风险,许多生产关键和广泛使用的软件库的项目由于人员短缺和资金不足,往往在接纳新开发者时缺乏足够的审查。
2024年12月,攻击者利用GitHub Actions中的脚本注入漏洞,对PyPI上的Ultralytics YOLO开源AI库的版本进行入侵和后门攻击。类似的脚本注入漏洞已经被文档化,并且可能影响许多托管在GitHub上的项目。这表明,开源供应链的安全漏洞仍然是攻击者渗透的重要手段。
6
AI热潮带来新的安全隐患
随着AI技术的快速发展,许多企业开始将各种AI框架、库和平台部署到云基础设施中,以提升业务效率。然而,很多企业在使用这些AI相关平台时,往往未能妥善配置安全设置,这使得它们成为了攻击者的新目标。除配置不当外,AI平台本身也可能存在漏洞,允许攻击者访问敏感的知识产权,甚至在服务器上获取访问权限。
今年,一些Jupyter Notebooks实例(用于数据可视化和机器学习的交互式计算平台)成为了僵尸网络的攻击目标,被感染用来进行加密货币挖矿。像Google和AWS这样的云提供商也提供Jupyter Notebooks的托管服务。2024年,Jupyter Notebooks漏洞(CVE-2024-35178)允许未经身份验证的攻击者泄露运行该服务器的Windows用户的NTLMv2密码哈希。如果该密码被破解,攻击者可以利用该凭证向网络中的其他机器执行横向渗透。
7
安全功能绕过让攻击更具威胁
尽管远程代码执行漏洞始终是修补的优先事项,但攻击者往往也会利用一些较为“轻微”的漏洞,尤其是特权提升或安全功能绕过漏洞,这些漏洞在攻击链中起着重要作用。
今年,攻击者利用Windows中的多个零日漏洞绕过了SmartScreen提示,使得攻击者能够执行从互联网上下载的恶意文件。SmartScreen是Windows的一项内置安全功能,能够标记并警告带有“网络标记”的可疑文件。对于通过电子邮件附件或下载传播恶意软件的攻击者来说,任何能够绕过SmartScreen的攻击手段都是极为有效的。
此外,特权提升漏洞同样对攻击者非常有用,它可以让恶意代码获得管理员权限。2024年,Windows和Windows Server共报告了11个零日特权提升漏洞,而仅有5个零日远程代码执行漏洞。这些漏洞使得攻击者可以在受害系统上获得更高权限,进一步扩大攻击范围。
2024年零日漏洞的七大趋势揭示了攻击者在攻击手法上的不断进化,以及他们越来越多地瞄准企业网络中关键的新兴领域。面对这些复杂且不断变化的威胁,企业和网络安全团队需要提高警惕,加强防护,通过及时修复已知漏洞、持续监控和加强漏洞管理,企业可以有效减轻零日漏洞带来的风险,提升整体安全防御能力。
文章参考:
https://www.csoonline.com/article/3629815/top-7-zero-day-exploitation-trends-of-2024.html
文章来源:安全客
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END
计算机热门就业方向
从目前市场情况来讲,网络安全的就业前景是非常不错的,2022年的统计数据,网络安全专业的缺口已经增长到140万人。
1、就业岗位多,发展方向广
①就业环境:网络安全可以在计算机科学与技术、信息通信、电子商务、互联网金融、电子政务等领域从事相关工作,还可以在政府机关事业单位、银行、保险、证券等金融机构,电信、传媒等行业从事相关工作。
②就业岗位:网络安全工程师、渗透测试工程师、代码审计工程师、等级保护工程师、安全运维工程师、安全运营工程师、安全服务工程师等。
2、薪资待遇可观,提升较快
作为一个新兴行业,网络安全人才的市场需求远远大于供给,企业想真正招到人才,就必须在薪酬福利上有足够的竞争优势。因此,网络安全领域的薪资近年来也呈现稳步增长的态势。
根据工信部发布的《网络安全产业人才发展报告》显示,网络安全人才平均年薪为21.28万元,整体薪资水平较高。数据显示,网络安全人才年薪主要集中在10-20万元,占比40.62%,与往年持平;其次是20-30万元,占比为38.43%,较2020年占比19.48%有显著提高;而年薪在10万以下人才占比由2020年的19.74%下降至2022年的9.08%。由此可见,网络安全行业作为新兴赛道,尚在快速发展阶段,从业人员薪资水平提升较快,也显示出网络安全行业相对更重视人才留存。
3、职业发展空间大
从网络安全专业学习的主要内容来看,包括linux运维、Python开发、渗透测试、代码审计、等级保护、应急响应、风险评估等。可见该网络安全专业的技术性很强,具有鲜明的专业特点,是一门能够学到真正技术的工科类专业之一。
因此,在职业发展上,网络安全专业除了就业岗位众多之外,由于专业技术性较强,在工作单位将处于技术核心骨干地位,职业发展空间很大。
盘点网络安全的岗位汇总
0****1
岗位一:渗透测试工程师
**岗位释义:**模拟黑客攻击,利用黑客技术,挖掘漏洞,提出修复建议。有些大厂,例如奇安信,甚至会将渗透岗位分为红蓝两方,对候选人的技术要求比较高,大部分刚入行的新人,也将渗透岗位作为后期的发展目标。
岗位职责:
-
负责对客户网络、系统、应用进行渗透测试、安全评估和安全加固
-
在出现网络攻击或安全事件时,提供应急响应服务,帮助用户恢复系统及调查取证
-
针对客户网络架构,建议合理的网络安全解决方案
**工作难度:**5颗星
薪资现状:
0****2
岗位二:安全运维工程师
**岗位释义:**维护网络系统的正常、安全运行,如果受到黑客攻击,则需要进行应急响应和入侵排查安全加固。很多刚毕业入行的新人,基本都从运维做起。
岗位职责:
-
日常终端维护,操作系统安装加固
-
完成网络安全设备故障排查、处置
-
完成相关管理制度文档的编写和提交
**工作难度:**3颗星
薪资现状:
0****3
岗位三:安全运营工程师
**岗位释义:**在运维的基础上,高效可持续地不断提升企业的安全防御能力。
岗位职责:
-
负责监控、扫描等各类安全策略的制定和优化
-
负责信息安全事件的应急响应
-
参与网络安全评估工作、安全加固工作和监控等等
**工作难度:**3颗星
薪资现状:
0****4
岗位四:安全开发工程师
**岗位释义:**顾名思义,对安全产品及平台、策略等进行开发工作。
岗位职责:
-
负责网络安全产品的系统技术设计、代码开发与实现、单元测试、静态检查、本地构建等工作;
-
参与公司其他产品的系统技术设计以及研发工作。
**工作难度:**5颗星
薪资现状:
0****5
岗位五:等保测评工程师
**岗位释义:**等保测评也叫等级保护测评,主要负责开展信息安全等级保护测评、信息安全风险评估、应急响应、信息安全咨询等工作 。
岗位职责:
-
网络安全等级保护测评项目实施;
-
Web渗透测试、操作系统安全加固等安全项目实施配合
**工作难度:**3颗星
薪资现状:
0****6
岗位六:安全研究工程师
**岗位释义:**网络安全领域的研究人才。
岗位职责:
-
跟踪和分析国内外安全事件、发展趋势和解决方案
-
承担或参与创新型课题研究
-
参与项目方案设计,组织推动项目落实,完成研究内容、
-
负责网络安全关键技术攻关和安全工具研发
**工作难度:**5颗星
薪资现状:
0****7
岗位七:漏洞挖掘工程师
**岗位释义:**主要从事逆向、软件分析、漏洞挖掘工作
岗位职责:
-
通过模拟实施特定方法所获得的结果,评估计算机网络系统安全状况;
-
通过特定技术的实施,寻找网络安全漏洞,发现但不利用漏洞。
**工作难度:**5颗星
薪资现状:
0****8
岗位八:安全管理工程师
**岗位释义:**负责信息安全相关流程、规范、标准的制定和评审,负责公司整体安全体系建设。
岗位职责:
-
全业务系统网络安全技术体系的规划和建设,优化网络安全架构;
-
负责网络安全相关流程、规范、标准的指定和评审,高效处置突发事件;
-
负责网络安全防护系统的建设,提升网络安全保障水平;
**工作难度:**4颗星
0****9
岗位九:应急响应工程师
**岗位释义:**主要负责信息安全事件应急响应、攻击溯源、取证分析工作,参与应急响应、攻击溯源、取证分析技术的研究,提升整体重大信息安全事件应急处置能力。
岗位职责:
-
负责信息安全事件应急响应、攻击溯源、取证分析工作;
-
对安全事件的应急处置进行经验总结,开展应急响应培训;
-
负责各业务系统的上线前安全测试(黑盒白盒)及渗透测试工作;
-
参与应急响应、攻击溯源、取证分析技术的研究,提升整体重大信息安全事件应急处置能力。
-
跟踪国内外安全热点事件、主流安全漏洞、威胁情报、黑灰产动态并进行分析研究,形成应对方案;
**工作难度:**4颗星
薪酬现状:
10
岗位十:数据安全工程师
**岗位释义:**主要对公司的数据安全的日常维护和管理工作,确保公司数据安全。
岗位职责:
-
负责数据安全日常维护和管理工作,包括数据安全审核、数据安全事件的监控与响应、安全合规的审计与调查等;
-
负责数据安全标准规范的制定和管理,包括数据安全需求识别、风险分析、数据分级分类、数据脱敏、数据流转、泄露防护、权限管控等;推进相关安全管控策略在平台落地、执行。
-
负责开展与数据全生命周期管理有关的各项数据安全工作;
-
负责跨平台、跨地域数据传输、交互等数据安全方案制定与落地
-
定期组织开展数据安全自评工作,发现潜在数据安全风险,制定相应的管控措施,并推进落实整改。
**工作难度:**4颗星
薪酬现状:
黑客/网络安全学习包
资料目录
-
成长路线图&学习规划
-
配套视频教程
-
SRC&黑客文籍
-
护网行动资料
-
黑客必读书单
-
面试题合集
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
1.成长路线图&学习规划
要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
2.视频教程
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
3.SRC&黑客文籍
大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录
SRC技术文籍:
黑客资料由于是敏感资源,这里不能直接展示哦!
4.护网行动资料
其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
5.黑客必读书单
**
**
6.面试题合集
当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
更多内容为防止和谐,可以扫描获取~
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取