最新消息:关注人工智能 AI赋能新媒体运营

去年被用来攻击的漏洞中,高达70%为零日漏洞

科技智能 admin 浏览 评论

情境示意图(Photo by Scott Rodgerson on Unsplash)

Google麾下的资安业者Mandiant本周公布了2023年的漏洞分析报告,指出去年遭到利用的138个安全漏洞中,有97个属于零日漏洞(Zero-day),41个为N日漏洞(N-day),儘管先前即曾预测骇客对零日漏洞的利用会愈来愈多,但现况比他们原本以为的更严重。

所谓的零日漏洞指的是尚未修补就被攻击者利用的安全漏洞,N日漏洞则是「已公开且有修补程序之后才被攻击者首次利用」的漏洞。

资安业者定义漏洞自被修补(或未修补)至实际遭到攻击的平均时间,通常是以Time-to-exploit(TTE)来表示,Mandiant则发现,骇客利用漏洞的时间逐年缩短,例如2018至2019年的TTE为63天,2020到2021年是44天,2021到2022再减少至32天,然而,去年的TTE降幅是史上最大,平均只有5天。

其实最近这几年遭到攻击的零日漏洞数量都比N日多,但维持稳定比例,例如2020至2021年的比例为61:39,2021年至2022年为62:38,却在去年脱序至70:30,Mandiant尚不确定这是一次性的,或为一个重要的转折。

此外,对于那些N日漏洞遭到利用的时间点,有12%的漏洞是在修补程序现身的第一天就被利用,29%是在修补的一周内被利用,56%是在一个月内被利用。显示漏洞最有可能遭到利用的时间点是在修补后的一个月内,与以往的统计一致。在41个N日漏洞中,有75%的攻击程序是在漏洞尚未被利用前就发布,只有25%是在漏洞遭利用后才发布。

在去年被利用的138个漏洞中,分属53家不同的业者,有8个源自Google,微软与苹果各占7个,第四名的Adobe也有6个。

发表我的评论
取消评论

表情

您的回复是我们的动力!

  • 昵称 (必填)
  • 验证码 点击我更换图片

网友最新评论