最后更新于2023年8月14日星期一20:47:20 GMT

每年, Rapid7的研究团队分析了数千个漏洞,以确定其根本原因, 拓宽对攻击者行为的理解, 并提供可操作的情报,在关键时刻指导安全专业人员. 我们的年度漏洞情报报告分析了2022年以来值得注意的漏洞和高影响攻击,以突出各种规模的组织面临的重大风险趋势.

 

今天,我们很高兴发布Rapid7 2022漏洞情报报告-深入了解我们的研究团队全年调查的50个最显著的漏洞. 该报告提供了对关键漏洞的洞察, 普遍的威胁, 突出攻击面面积, 不断变化的开发趋势.  

与几年前相比,今天的威胁形势已经发生了根本性的变化. 在过去的三年里, 我们已经看到零日漏洞和广泛的攻击迅速增加,使安全团队紧张到崩溃的地步. 与2021年的创纪录高点相比,2022年零日漏洞和广泛开采的数量略有下降, 多年来,攻击速度和规模不断上升的趋势总体上保持着惊人的一致性.

报告结果包括:

  • 新能源的广泛开发 2022年,脆弱性同比下降15%, 但大规模剥削事件仍是常态. 我们的2022漏洞情报数据集追踪了28种全新的广泛威胁, 其中许多是用来部署webshell的, cryptocurrency矿工, 僵尸网络的恶意软件, 目标系统上的勒索软件.
  • 零日漏洞利用仍然是安全团队面临的一个重大挑战, 43%的广泛威胁来自零日漏洞.
  • 攻击者仍在以前所未有的速度开发和部署漏洞. 我们报告数据集中超过一半的漏洞在公开披露后7天内被利用,比2021年增加了12%,比2020年增加了87%.
  • 与勒索软件操作相关的漏洞比去年下降了33%——这一令人不安的趋势更多地说明了攻击者行为的演变和行业可见性的降低,而不是安全从业人员的实际缓解. 今年的报告探讨了日益复杂的网络犯罪生态系统, 初始访问代理的兴起, 以及整个行业的勒索软件报告趋势.  

如何管理来自关键漏洞的风险

在今天的威胁形势下, 安全团队经常被迫处于被动状态, 降低安全程序的有效性和可持续性. 强大的基础安全程序组件, 包括漏洞和资产管理流程, 在持续上升的威胁气候中建立复原力至关重要.

  • 是否有紧急修补程序和事件响应手册,以便在发生广泛的威胁或破坏时使用, 你的团队有一个很好理解的机制来推动立即行动.
  • 有一个明确的, 定期补丁周期,包括主动利用cve的优先级, 以及vpn和防火墙等网络边缘技术. 这些网络边缘设备仍然是流行的攻击媒介,应该尽可能遵守零日补丁周期, 这意味着更新和/或停机时间应该在新的关键通知发布后尽快安排.
  • 跟上操作系统级和累积更新. 落后于这些定期更新可能会使在关键时刻安装带外安全补丁变得困难.
  • 限制和监控关键基础设施和服务的互联网暴露, 包括域控制器和管理或管理接口. 通过将管理界面从公共互联网上移除,可以减缓或防止对今年报告中许多cve的利用.

另外还有 突出显示主要数据点的信息图 在报告中,并设计了简要说明 为高管和董事会利益相关者提供更大的背景.

2022漏洞情报报告

阅读报告,查看高优先级cve的完整列表,并了解2022年以来的攻击趋势.

立即下载