全网漏洞态势研究 | 2022年度报告
2023-3-20 13:15:43 Author: 奇安信威胁情报中心(查看原文) 阅读量:10 收藏

全网漏洞态势

奇安信CERT研究并发布《全网漏洞态势研究2022年度报告》,围绕漏洞监测、漏洞分析与研判、漏洞风险评估与处置等方面,对2022年全年发生的重大安全事件和有现实威胁的关键漏洞进行了盘点和分析。

关键词
漏洞标签、在野利用、补丁修复、漏洞情报深度运营

核心洞见
报告研究发现,目前互联网各个领域的漏洞态势,呈现出以下特点:

✦ 奇安信将0day、APT相关、发现在野利用、存在公开Exploit/PoC,且漏洞关联软件影响面较大的漏洞定义为“关键漏洞”。2022年标记的关键漏洞仅占新增漏洞总量的3.99%基于威胁情报的漏洞处理优先级排序对于威胁的消除将起到事半功倍的效果。

✦ 部分漏洞在NVD上没有相应的CVE编号,未被国外漏洞库收录,为国产软件漏洞。此类漏洞如果被国家级的对手利用将导致非常严重的后果。

✦ Microsoft、Apple、Oracle这类商业软件漏洞多发,且因为其有节奏的发布安全补丁,为漏洞处置的关注重点。同时,开源软件和应用在企业中越来越多的使用,关注度逐渐攀升。

✦ 漏洞拥有的标签越多,与其关联的攻击团伙或者恶意家族就越多,说明漏洞正在被积极利用。从侧面印证了这个漏洞具有较高的可达性和危害性,漏洞修补时应该放在最高的优先级。

✦ 65.26%左右的漏洞在被公开后的614天内官方才发布补丁。奇安信将漏洞被公开后、官方发布漏洞补丁前的这段时间称为“漏洞修复窗口期”,这一期间漏洞被成功利用的可能性极大,危害程度最高,企业尤其应该注意这一期间的漏洞管理。

✦ 补丁修复不彻底,会导致新的漏洞出现。例如:CVE-2022-41040漏洞是由于官方对CVE-2021-34473漏洞的补丁修复不彻底,导致补丁可以被绕过,从而引发的新漏洞。

✦ 高效的企业漏洞管理,需要可靠的漏洞情报。基于漏洞情报的新型漏洞管理模式,能够在企业安全运营过程起到收集器、过滤器和富化器的作用,帮助企业摆脱漏洞处理的泥潭,更加高效的进行漏洞处置和管理。

获取完整报告
关注“奇安信 CERT”公众号,后台回复关键字“2022漏洞年报”
扫码加入NOX漏洞情报服务群
(此群只会推送验证过的有现实威胁的漏洞信息,免费社群,欢迎加入!)

文章来源: http://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247505672&idx=1&sn=638255f31c1079460271945a7b560a99&chksm=ea66207fdd11a969c02794a3ce2e62f11780f256836a6a2baf72f38dc5d5c6836ab8f648d239#rd
如有侵权请联系:admin#unsafe.sh