![]() |
Cloudflare раскрывает статистику использования эксплоитов. Кибератаки на основе PoC-эксплойтов начинают происходить с невероятной скоростью — иногда всего через 22 минуты после публикации PoC. О тенденциях злоумышленников рассказывает https://blog.cloudflare.com/applicat...rt-2024-update, охватывающий период с мая 2023 по март 2024 года. Cloudflare, обрабатывающая в среднем 57 миллионов HTTP-запросов в секунду, наблюдает рост активности сканирования уязвимостей CVE, сопровождаемый попытками внедрения команд и использования PoC-эксплойтов. В исследуемый период наиболее часто атакуемыми уязвимостями стали:<ul><li>CVE-2023-50164 (оценка CVSS: 9.8) и CVE-2022-33891 (оценка CVSS: 8.8) в продуктах Apache;</li> </ul><ul><li>CVE-2023-29298 (оценка CVSS: 7.5), CVE-2023-38203 (оценка CVSS: 9.8) и CVE-2023-26360 (оценка CVSS: 9.8) в Coldfusion;</li> </ul><ul><li>CVE-2023-35082 (оценка CVSS: 9.8) в Ivanti EPMM (ранее MobileIron).</li> </ul>Особенно выделяется CVE-2024-27198 (оценка CVSS: 9.8) — уязвимость обхода аутентификации в JetBrains TeamCity. Cloudflare зафиксировала случай, когда атакующий применил PoC-эксплойт через 22 минуты после его публикации, не оставив защитникам времени для реагирования. https://www.securitylab.ru/upload/me...2ka895zghy.png Скорость эксплуатации уязвимости CVE-2024-27198 в TeamCity Единственный способ бороться с такой скоростью атак, по мнению Cloudflare, - использование искусственного интеллекта для быстрой разработки эффективных правил обнаружения. В отчёте поясняется, что скорость эксплуатации раскрытых уязвимостей часто превышает скорость создания правил для межсетевых экранов или разработки и развертывания исправлений для смягчения атак. Отдельные злоумышленники специализируются на определённых категориях CVE и продуктах, что позволяет им быстро воспользоваться новыми недостатками. Такая направленность приводит к тому, что даже опытные команды безопасности не всегда успевают противодействовать угрозам. https://www.securitylab.ru/upload/me...tb5kq7n1zp.png Попытки эксплуатации RCE-уязвимостей в на конкретных продуктах Также отмечается значительное увеличение объёма трафика DDoS-атак, которые составляют 6,8% от общего объёма интернет-трафика. Это заметное увеличение по сравнению с 6%, зафиксированными в период с 2022 по 2023 год. Во время крупных глобальных атак доля вредоносного трафика может достигать 12% от всего HTTP-трафика. https://www.securitylab.ru/upload/me...quavz95wdx.png Объем HTTP DDoS-атак с течением времени В первом квартале 2024 года было заблокировано в среднем 209 миллиардов киберугроз ежедневно, что на 86,6% больше по сравнению с аналогичным периодом прошлого года. Такой рост свидетельствует о значительном увеличении числа кибератак и усложнении задач по их предотвращению. В своём отчёте Cloudflare также предоставляет дополнительные рекомендации для защитников и более глубокие инсайты по собранной статистике. Полный текст отчета доступен для скачивания. |
All times are GMT. The time now is 08:29 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.