零日漏洞发展格局及防御策略

news2025/7/15 6:39:54

在过去的一年半中, 在野利用的零日漏洞数量持续飙升 ,这些软件制造商尚不知晓的漏洞正在被国家行为体黑客组织和勒索软件团伙滥用。

今年上半年,Google Project Zero统计了近20个零日漏洞,其中
大部分针对微软、苹果和谷歌构建的产品,浏览器和操作系统占据了很大一部分 。而在2021 年,在野零日漏洞的数量甚至更高:Project
Zero发现了58个漏洞,而Mandiant检测到了80个,与2020年相比增加了一倍有余。1656917324_62c28d4ca2520ae03e321.png!small?1656917325085

Mandiant首席分析师James Sadowski表示,

“我们发现的每一个零日漏洞都会增加我们对可能发生事情的理解,并使我们能够更好地在相同或其他技术中发现类似的漏洞。我们看到的越多,就越有能力检测到越多零日漏洞。”

在零日漏洞战场上,国家行为体黑客组织仍在引领游戏格局,但网络犯罪分子大有迎头赶上之势。据Mandiant称,
去年使用零日漏洞的威胁行为者中约有三分之一是出于经济动机

零日漏洞利用的增加以及使用它们的各类威胁行为者可能会引起组织(无论规模大小)的广泛关注。另一方面,它也可以为安全行业提供宝贵的学习机会。

** 大多数零日** ** 漏洞** ** 都遵循旧模式**

尽管零日的数量已处创纪录的水平,但实际上它的规模可能会更大。Google Project Zero安全研究员Maddie Stone解释称,

“由于攻击者不会与我们分享他们发掘的所有零日漏洞,我们可以追踪的最大数字只是在野检测到和公开披露的零日数量,而非所有。”

根据Project
Zero研究发现,2022年上半年最受关注的产品是Windows、iOS/macOS、Chrome和Firefox。去年,在该小组发现的58个零日漏洞中,有14个针对Chrome浏览器:10个是渲染器远程代码执行漏洞;2个是沙箱逃逸漏洞;1个是信息泄漏漏洞,另一个用于打开一个Android
应用程序中的网页。其他零日漏洞则利用Internet Explorer、Windows、iOS、Android 和Microsoft Exchange
Server中的漏洞。Project Zero指出,去年,没有已知的针对云的在野零日漏洞。

Sadowski补充道,

“威胁参与者可能会继续关注本地环境中的零日漏洞利用,因为它们更熟悉,而且目前仍被广泛使用。或者,针对VPN等技术的零日漏洞利用的增长可能会为威胁行为者提供进入企业网络的成功途径。”

事实证明, 大多数零日漏洞仍在遵循与前几年相同的漏洞模式 。安全研究人员指出,恶意行为者将继续使用旧技术,只要它们仍然有效。例如,Project
Zero发现的三分之二的零日漏洞是内存损坏漏洞,其中大部分属于流行的漏洞类别,例如释放后使用(use-after-
free)、越界读/写、缓冲区溢出和整数溢出等。

虽然恶意软件开发者可能更喜欢使用相同的模式,但安全社区也可能并未如此频繁地检测到更多新技术。Stone对此表示认同,并表示“检测零日漏洞非常困难,因为你必须要在不知道它是什么或它看起来像什么时,对它进行检测。”

** 为什么零日漏洞不断攀升**

安全研究人员有多种理论来解释为什么他们在过去一年半中发现了如此多的零日漏洞。不过,最有可能的结论是,它是多种因素的组合。Sadowski解释称,

“2021年,我们观察到出于经济动机的零日漏洞利用不断增加, 间谍零日漏洞利用复苏 以及 第三方漏洞利用代理程序不断扩张 。”

除此之外,软件的范围和复杂性也在增加。趋势科技零日计划的通信负责人Dustin Childs补充道,

“攻击面比以往任何时候都大,它成为了发现和滥用漏洞的沃土。另一方面,由于疫情大流行的影响,2020年的检测滞后可能也导致了2021年观察到零日漏洞达到峰值。”

当然,还有很多其他因素。研究人员将 部分增长归因于检测和披露方面的改进
。Stone解释称,2021年是Apple和Android公开披露已知存在哪些漏洞的第一个完整年份,这也揭露了至少12个行业未知的漏洞。她建议所有供应商在修补已被利用的漏洞时都要通知安全社区。如果Apple和Android没有这样做,许多(匿名报告的)零日漏洞将不为世人所知,因为没有研究人员可以公开谈论它们。

** 勒索软件组织成为零日漏洞利用主力军**

尽管零日漏洞往往是国家支持黑客团体的领地,但研究人员注意到网络犯罪分子越来越善于使用此类工具。Mandiant调查发现,
勒索软件组织使用的攻击数量和复杂程度都在显著增加

造成这种情况的原因有很多。首先,网络犯罪团体愈发繁荣,这意味着他们有能力招募高技能人员或支付昂贵的服务费用。其次,勒索软件世界的专业网络已实现扩展。

在使用零日漏洞的多个勒索软件组织中,有一个称为“UNC2447
SombRAT”,它利用了SonicWall中的一个严重的SQL注入漏洞漏洞,允许攻击者访问用户名、密码和会话信息,以登录未打补丁的SMA 100系列设备。

除了零日漏洞之外,犯罪团伙还会利用最新发现但还没有补丁的漏洞。有时,发现漏洞的研究人员会出于沮丧或向供应商施加压力而发布概念证明(PoC)代码,这为攻击者创造了一个时间窗口。

此类事情未来可能会继续发生,因为网络犯罪团伙正在密切关注安全世界中发生的一切。Sadowski指出,“恶意行为者可能会从以前的零日漏洞的公开披露和分析中学习,并可能利用该研究来推动他们自己的漏洞分析和利用。”

** 零日** ** 漏洞正** ** 变得越来越昂贵**

在过去的一年半里,不仅仅是零日漏洞的数量有所增加。 在灰市和黑市上,向发现此类漏洞的人支付的费用也在不断上涨
。目前,向政府机构出售漏洞利用程序的收购平台Zerodium支付高达200万美元用于可以远程执行的持续iOS越狱,以及250万美元用于在Android上运行的相同类型的漏洞利用程序。Stone解释称,“零点击(Zero-
click)漏洞比一键点击漏洞的需求更高,因为零点击意味着它无需用户交互即可发挥作用。”

相较而言,其他零日漏洞的价格更便宜。例如,WhatsApp和iMessage中的漏洞可获得高达150万美元的奖励,而Facebook
Messenger、Signal和Telegram中的那些漏洞价值500,000美元。同时,Chrome漏洞的价格高达500,000美元,而Safari、Edge和Firefox漏洞的价格高达100,000美元。

漏洞利用市场与其他市场一样,总有不同的因素推动成本上升和下降,包括需求、功效和稳定性等。例如,如果攻击向量不需要身份验证或用户交互,那么该攻击将花费更多。此外,稳定性也是一个重要因素:漏洞利用是100%可靠的,还是有时会失败?都会影响最终定价。

根据Childs的说法,特定软件的用户数量也起到了一定的作用—— 潜在受害者的数量越大,费用就越丰厚。

** 改善零日漏洞防护措施**

随着国家资助的黑客团体和网络犯罪分子大量利用零日漏洞,组织有很多理由来改善防护策略。尽管这些漏洞被置于未知领域,但安全团队仍然可以采取一些措施来降低被入侵的风险。

防护关键就是及时修复尤其是涉及公共和广泛使用的资产的情况下
。如果没有及时修复,组织随时可能暴露。举个例子:Atlassian发布了一个安全补丁来解决关键的Confluence
Server漏洞,但并非每个组织都能够足够快地安装修复程序。Sophos观察到多个组织正在利用该漏洞分发Cerber勒索软件、Mirai
bot变体或z0miner加密矿工。如果组织拥有所有软件和硬件资产的最新列表,其中包括购买日期和预期的生命周期结束日期,这将很有帮助。

安全研究人员还建议组织 正确配置其网络
,以增加攻击者从一个地方移动到另一个地方的难度。安全专家还应该寻找任何可疑行为,并确保其员工和合作伙伴正在实施良好的安全防护措施。

软件供应商也可以提供帮助。Childs表示,他们发布正确的安全补丁至关重要,因为一旦发布补丁,恶意行为者就会尝试对其进行逆向工程,以找到它试图修复的确切漏洞。他解释称,

“漏洞很难找到,除非到供应商发布补丁并告诉你它们在哪里。N日(N-day)漏洞——即已知n天的漏洞利用——一直比零日漏洞更受威胁行为者的青睐。”

Project
Zero的Stone建议一些组织可能需要稍微改变他们的工作方式。她认为,修补漏洞是行业标准,但缓解每种漏洞利用技术并不常见。这样做可能会迫使攻击者在每次想要开发零日漏洞时开发新的漏洞利用技术。

原文链接:

[https://www.csoonline.com/article/3665131/why-more-zero-day-
vulnerabilities-are-being-found-in-the-
wild.html](https://www.csoonline.com/article/3665131/why-more-zero-day-
vulnerabilities-are-being-found-in-the-wild.html)

最后

分享一个快速学习【网络安全】的方法,「也许是」最全面的学习方法:
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

在这里插入图片描述

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k。

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

想要入坑黑客&网络安全的朋友,给大家准备了一份:282G全网最全的网络安全资料包免费领取!
扫下方二维码,免费领取

有了这些基础,如果你要深入学习,可以参考下方这个超详细学习路线图,按照这个路线学习,完全够支撑你成为一名优秀的中高级网络安全工程师:

高清学习路线图或XMIND文件(点击下载原文件)

还有一些学习中收集的视频、文档资源,有需要的可以自取:
每个成长路线对应板块的配套视频:


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

因篇幅有限,仅展示部分资料,需要的可以【扫下方二维码免费领取】

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/369115.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【《C Primer Plus》读书笔记】第13章:文件输入/输出

【《C Primer Plus》读书笔记】第13章:文件输入/输出13.1 与文件进行通信13.1.1 文件是什么13.1.2 文本模式和二进制模式13.1.3 I/O的级别13.1.4 标准文件13.2 标准I/O13.3 一个简单的文件压缩程序13.4 文件I/O:fprintf()、fscanf()、fgets()和fputs()13…

【LVGL】学习笔记--(1)Keil中嵌入式系统移植LVGL

一 LVGL简介最近emwin用的比较烦躁,同时被LVGL酷炫的界面吸引到了,所以准备换用LVGL试试水。LVGL(轻量级和通用图形库)是一个免费和开源的图形库,它提供了创建嵌入式GUI所需的一切,具有易于使用的图形元素,美丽的视觉效…

极光笔记 | 埋点体系建设与实施方法论

PART 01 前 言随着网络技术的发展,从粗犷型到精细化运营型,再到现在的数字化运营,数据变得越来越细分和重要,不仅可以进行策略调整,还可以实现自动化的精细化运营。而数据价值的起点就是埋点,只有合理地埋点…

[计算机网络(第八版)]第一章 概述(学习笔记)

1.1 计算机网络在信息时代中的作用 21世纪是以网络为核心的信息时代,21世纪的重要重要特征:数字化、网络化与信息化。 三大类网络 电信网络:向用户提供电话、电报、传真等服务;有线电视网络:向用户传送各种电视节目&am…

zabbix4.0-使用zabbix监控别的主机-使用模板来创建图形

目录 1、 配置zabbix的yum源 2、下载zabbix-agent 3、配置zabbix-agent的配置文件 4、关闭防火墙,selinux 5、重启zabbix-agent 6、连通性测试,在zabbix-server服务器上面使用zabbix_get获取zabbix-agent服务器上的数据 7、在zabbix web端配置zab…

Windows 11 22H2 中文版、英文版 (x64、ARM64) 下载 (updated Feb 2023)

Windows 11, version 22H2,2023 年 2 月 更新 请访问原文链接:https://sysin.org/blog/windows-11/,查看最新版。原创作品,转载请保留出处。 作者主页:www.sysin.org 全新推出 Windows 11 全新 Windows 体验&#x…

考PMP的用处有哪些?备考攻略+资料分享

说到底,考PMP就是为了给工作提供便利,你考了之后会用它,将学习的东西运用到工作中,比如提高项目完成率,能升职加薪啊等等,那自然很是有用的。 不用,那就只是一张当摆设的纸,当然&am…

项目经理如何度量项目?及项目度量指标实例【静说】

度量项目是项目经理的一个重要职责,通过度量项目,项目经理可以了解项目的进展情况,及时发现问题并采取相应的措施,以确保项目能够按时、按质、按预算完成。 分享给大家一些常见的项目度量指标: 1. 项目进度&#xff…

docker-compose 简单配置php和nginx及注意事项

docker-compose.yml内容: /docker/web/config/nginx/conf/default.conf内容: server { listen 80; server_name localhost; root /usr/share/nginx/html; error_log /var/log/nginx/localhost.log; location / { try_files $…

ESP32-FPV-Camera介绍和使用

ESP32-FPV-Camera介绍和使用1. 编译目标2. 编译步骤Step 1 软件配置环境准备Step 2 获取开源代码Step 3 2.4G WiFi频段选择Step 4 要确保2.4G WiFi网卡处于Monitor状态Step 5 修改频点相关代码Step 6 修改WiFi网卡相关代码Step 7 OpenGL 版本问题Step 8 构建天空端Step 9 构建地…

从0开始写Vue项目-Vue实现用户数据批量上传和数据导出

从0开始写Vue项目-环境和项目搭建_慕言要努力的博客-CSDN博客从0开始写Vue项目-Vue2集成Element-ui和后台主体框架搭建_慕言要努力的博客-CSDN博客从0开始写Vue项目-Vue页面主体布局和登录、注册页面_慕言要努力的博客-CSDN博客从0开始写Vue项目-SpringBoot整合Mybatis-plus实现…

04--WXML

1、什么是WXML什么是Wxml呢?我们首先要介绍一下Html,Html的全称为HyperTextMarkup Language,翻译过来就是超文本标记语言,这种语言目前已经普遍用于前端开发,而wxml正是从html演变而来,它基于微信这个平台&…

4EVERLAND:ERC-721 Token的存储选择

4EVERLAND:一个 Web3 基础设施,可促进项目更轻松、更快速地托管前端、存储数据/NFT/文件,并在 IPFS、Arweave 和 Dfinity 之上访问它们。 NFT , 数字所有权 使用以太坊标准的 NFT 创新ERC-721解决了互联网内容的主要问题之一:所…

计算机网络(2)从十六进制的ip数据报中得到详细字段信息

本博文介绍如何将十六进制的ip报文拆分出具体的字段信息。社会计算机网络和网络协议分析的初学者参考(今天看了网络协议分析期末复习重点的最后一个大题,竟然一头雾水,然后快马加鞭翻阅各种资料,然后差不多学会 了)wir…

RK3568平台开发系列讲解(驱动基础篇)中断子系统框架

🚀返回专栏总目录 文章目录 一、中断硬件的组成二、软件框架三、中断常见概念沉淀、分享、成长,让自己和他人都能有所收获!😄 📢中断是指 CPU 正常运行期间,由于内外部事件或程序预先安排的事件,引起的 CPU 暂时停止正在运行的程序, 转而为该内部或外部预先安排的事…

零基础入门反序列化及常用trick

前言 反序列化是一个尤为重要的知识点&#xff0c;最近对反序列化进行了简单学习&#xff0c;并总结如下&#xff0c;希望能对正在学习的师傅有所帮助。 前提 了解序列化和反序列化 学习反序列化之前&#xff0c;首先要知道序列化&#xff0c;简单的举个栗子来说 <?ph…

C语言学习及复习笔记-【10】数组

10. 字符串 定义&#xff1a;在 C 语言中&#xff0c;字符串实际上是使用 null 字符 ‘\0’ 终止的一维字符数组。因此&#xff0c;一个以 null 结尾的字符串&#xff0c;包含了组成字符串的字符。 以下是 C/C 中定义的字符串的内存表示&#xff1a; 10.1 C 中有大量操作字符串…

Linux 脚本(sh)之 定时清理悬空、指定镜像,自动增长版本号

定时任务(images_clean)&#xff1a; 位置&#xff1a;/mydata/hostmachine_jenkins/images_clean.sh 作用&#xff1a;Jenkins发布之后&#xff0c;遗留下来的老版镜像以及悬空镜像进行定时清理 注意&#xff1a;如果你需要发布新的服务&#xff0c;那么你需要进入当前目录…

Git导出增量包的操作步骤

前言在项目开发部署中&#xff0c;通常是将一个Git项目全量打包发布&#xff0c;但有的场景只需要导出有变更的那部分文件&#xff0c;增量发布&#xff0c;此时就需要使用Git导出增量包了。一、查看提交记录拿到提交ID码①例如使用的gitlab使用方法参考下图(一目了然) 【推荐】…

利用机器学习(mediapipe),进行人手的21个3D手关节坐标检测

感知手的形状和动作的能力可能是在各种技术领域和平台上改善用户体验的重要组成部分。例如,它可以构成手语理解和手势控制的基础,并且还可以在增强现实中将数字内容和信息覆盖在物理世界之上。虽然自然而然地出现在人们手中,但是强大的实时手感知力无疑是一项具有挑战性的计…