零日漏洞发展格局及防御策略
在过去的一年半中, 在野利用的零日漏洞数量持续飙升 ,这些软件制造商尚不知晓的漏洞正在被国家行为体黑客组织和勒索软件团伙滥用。
今年上半年,Google Project Zero统计了近20个零日漏洞,其中
大部分针对微软、苹果和谷歌构建的产品,浏览器和操作系统占据了很大一部分 。而在2021 年,在野零日漏洞的数量甚至更高:Project
Zero发现了58个漏洞,而Mandiant检测到了80个,与2020年相比增加了一倍有余。
Mandiant首席分析师James Sadowski表示,
“我们发现的每一个零日漏洞都会增加我们对可能发生事情的理解,并使我们能够更好地在相同或其他技术中发现类似的漏洞。我们看到的越多,就越有能力检测到越多零日漏洞。”
在零日漏洞战场上,国家行为体黑客组织仍在引领游戏格局,但网络犯罪分子大有迎头赶上之势。据Mandiant称,
去年使用零日漏洞的威胁行为者中约有三分之一是出于经济动机 。
零日漏洞利用的增加以及使用它们的各类威胁行为者可能会引起组织(无论规模大小)的广泛关注。另一方面,它也可以为安全行业提供宝贵的学习机会。
** 大多数零日** ** 漏洞** ** 都遵循旧模式**
尽管零日的数量已处创纪录的水平,但实际上它的规模可能会更大。Google Project Zero安全研究员Maddie Stone解释称,
“由于攻击者不会与我们分享他们发掘的所有零日漏洞,我们可以追踪的最大数字只是在野检测到和公开披露的零日数量,而非所有。”
根据Project
Zero研究发现,2022年上半年最受关注的产品是Windows、iOS/macOS、Chrome和Firefox。去年,在该小组发现的58个零日漏洞中,有14个针对Chrome浏览器:10个是渲染器远程代码执行漏洞;2个是沙箱逃逸漏洞;1个是信息泄漏漏洞,另一个用于打开一个Android
应用程序中的网页。其他零日漏洞则利用Internet Explorer、Windows、iOS、Android 和Microsoft Exchange
Server中的漏洞。Project Zero指出,去年,没有已知的针对云的在野零日漏洞。
Sadowski补充道,
“威胁参与者可能会继续关注本地环境中的零日漏洞利用,因为它们更熟悉,而且目前仍被广泛使用。或者,针对VPN等技术的零日漏洞利用的增长可能会为威胁行为者提供进入企业网络的成功途径。”
事实证明, 大多数零日漏洞仍在遵循与前几年相同的漏洞模式 。安全研究人员指出,恶意行为者将继续使用旧技术,只要它们仍然有效。例如,Project
Zero发现的三分之二的零日漏洞是内存损坏漏洞,其中大部分属于流行的漏洞类别,例如释放后使用(use-after-
free)、越界读/写、缓冲区溢出和整数溢出等。
虽然恶意软件开发者可能更喜欢使用相同的模式,但安全社区也可能并未如此频繁地检测到更多新技术。Stone对此表示认同,并表示“检测零日漏洞非常困难,因为你必须要在不知道它是什么或它看起来像什么时,对它进行检测。”
** 为什么零日漏洞不断攀升**
安全研究人员有多种理论来解释为什么他们在过去一年半中发现了如此多的零日漏洞。不过,最有可能的结论是,它是多种因素的组合。Sadowski解释称,
“2021年,我们观察到出于经济动机的零日漏洞利用不断增加, 间谍零日漏洞利用复苏 以及 第三方漏洞利用代理程序不断扩张 。”
除此之外,软件的范围和复杂性也在增加。趋势科技零日计划的通信负责人Dustin Childs补充道,
“攻击面比以往任何时候都大,它成为了发现和滥用漏洞的沃土。另一方面,由于疫情大流行的影响,2020年的检测滞后可能也导致了2021年观察到零日漏洞达到峰值。”
当然,还有很多其他因素。研究人员将 部分增长归因于检测和披露方面的改进
。Stone解释称,2021年是Apple和Android公开披露已知存在哪些漏洞的第一个完整年份,这也揭露了至少12个行业未知的漏洞。她建议所有供应商在修补已被利用的漏洞时都要通知安全社区。如果Apple和Android没有这样做,许多(匿名报告的)零日漏洞将不为世人所知,因为没有研究人员可以公开谈论它们。
** 勒索软件组织成为零日漏洞利用主力军**
尽管零日漏洞往往是国家支持黑客团体的领地,但研究人员注意到网络犯罪分子越来越善于使用此类工具。Mandiant调查发现,
勒索软件组织使用的攻击数量和复杂程度都在显著增加 。
造成这种情况的原因有很多。首先,网络犯罪团体愈发繁荣,这意味着他们有能力招募高技能人员或支付昂贵的服务费用。其次,勒索软件世界的专业网络已实现扩展。
在使用零日漏洞的多个勒索软件组织中,有一个称为“UNC2447
SombRAT”,它利用了SonicWall中的一个严重的SQL注入漏洞漏洞,允许攻击者访问用户名、密码和会话信息,以登录未打补丁的SMA 100系列设备。
除了零日漏洞之外,犯罪团伙还会利用最新发现但还没有补丁的漏洞。有时,发现漏洞的研究人员会出于沮丧或向供应商施加压力而发布概念证明(PoC)代码,这为攻击者创造了一个时间窗口。
此类事情未来可能会继续发生,因为网络犯罪团伙正在密切关注安全世界中发生的一切。Sadowski指出,“恶意行为者可能会从以前的零日漏洞的公开披露和分析中学习,并可能利用该研究来推动他们自己的漏洞分析和利用。”
** 零日** ** 漏洞正** ** 变得越来越昂贵**
在过去的一年半里,不仅仅是零日漏洞的数量有所增加。 在灰市和黑市上,向发现此类漏洞的人支付的费用也在不断上涨
。目前,向政府机构出售漏洞利用程序的收购平台Zerodium支付高达200万美元用于可以远程执行的持续iOS越狱,以及250万美元用于在Android上运行的相同类型的漏洞利用程序。Stone解释称,“零点击(Zero-
click)漏洞比一键点击漏洞的需求更高,因为零点击意味着它无需用户交互即可发挥作用。”
相较而言,其他零日漏洞的价格更便宜。例如,WhatsApp和iMessage中的漏洞可获得高达150万美元的奖励,而Facebook
Messenger、Signal和Telegram中的那些漏洞价值500,000美元。同时,Chrome漏洞的价格高达500,000美元,而Safari、Edge和Firefox漏洞的价格高达100,000美元。
漏洞利用市场与其他市场一样,总有不同的因素推动成本上升和下降,包括需求、功效和稳定性等。例如,如果攻击向量不需要身份验证或用户交互,那么该攻击将花费更多。此外,稳定性也是一个重要因素:漏洞利用是100%可靠的,还是有时会失败?都会影响最终定价。
根据Childs的说法,特定软件的用户数量也起到了一定的作用—— 潜在受害者的数量越大,费用就越丰厚。
** 改善零日漏洞防护措施**
随着国家资助的黑客团体和网络犯罪分子大量利用零日漏洞,组织有很多理由来改善防护策略。尽管这些漏洞被置于未知领域,但安全团队仍然可以采取一些措施来降低被入侵的风险。
防护关键就是及时修复 , 尤其是涉及公共和广泛使用的资产的情况下
。如果没有及时修复,组织随时可能暴露。举个例子:Atlassian发布了一个安全补丁来解决关键的Confluence
Server漏洞,但并非每个组织都能够足够快地安装修复程序。Sophos观察到多个组织正在利用该漏洞分发Cerber勒索软件、Mirai
bot变体或z0miner加密矿工。如果组织拥有所有软件和硬件资产的最新列表,其中包括购买日期和预期的生命周期结束日期,这将很有帮助。
安全研究人员还建议组织 正确配置其网络
,以增加攻击者从一个地方移动到另一个地方的难度。安全专家还应该寻找任何可疑行为,并确保其员工和合作伙伴正在实施良好的安全防护措施。
软件供应商也可以提供帮助。Childs表示,他们发布正确的安全补丁至关重要,因为一旦发布补丁,恶意行为者就会尝试对其进行逆向工程,以找到它试图修复的确切漏洞。他解释称,
“漏洞很难找到,除非到供应商发布补丁并告诉你它们在哪里。N日(N-day)漏洞——即已知n天的漏洞利用——一直比零日漏洞更受威胁行为者的青睐。”
Project
Zero的Stone建议一些组织可能需要稍微改变他们的工作方式。她认为,修补漏洞是行业标准,但缓解每种漏洞利用技术并不常见。这样做可能会迫使攻击者在每次想要开发零日漏洞时开发新的漏洞利用技术。
原文链接:
[https://www.csoonline.com/article/3665131/why-more-zero-day-
vulnerabilities-are-being-found-in-the-
wild.html](https://www.csoonline.com/article/3665131/why-more-zero-day-
vulnerabilities-are-being-found-in-the-wild.html)
最后
分享一个快速学习【网络安全】的方法,「也许是」最全面的学习方法:
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)
2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)
4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现
5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固
6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k。
到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?
想要入坑黑客&网络安全的朋友,给大家准备了一份:282G全网最全的网络安全资料包免费领取!
扫下方二维码,免费领取
有了这些基础,如果你要深入学习,可以参考下方这个超详细学习路线图,按照这个路线学习,完全够支撑你成为一名优秀的中高级网络安全工程师:
高清学习路线图或XMIND文件(点击下载原文件)
还有一些学习中收集的视频、文档资源,有需要的可以自取:
每个成长路线对应板块的配套视频:
当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。
因篇幅有限,仅展示部分资料,需要的可以【扫下方二维码免费领取】
相关文章:

零日漏洞发展格局及防御策略
在过去的一年半中, 在野利用的零日漏洞数量持续飙升 ,这些软件制造商尚不知晓的漏洞正在被国家行为体黑客组织和勒索软件团伙滥用。 今年上半年,Google Project Zero统计了近20个零日漏洞,其中 大部分针对微软、苹果和谷歌构建的…...

RabbitMQ 可用磁盘空间报警
概要当磁盘可用空间低于设定的值(默认50M),将触发警报,并阻塞所有生产者。这目标是为了避免填满整个磁盘,这将导致所有节点上的写入操作失败,并可能导致RabbitMQ停止服务。如何工作为了减少磁盘被填满的风险…...

Web前端学习:二
二一:文字font-size样式 font-size:**px 控制文字大小,可精准控制大小 默认样式medium,中等的 large,大一号 x-large,再大一号 xx-large,再大一号 small,小一号 <!DOCTYPE html…...

【第一章 计算机网络体系结构,标准化工作相关组织,性能指标,分层结构,OSI参考模型】
第一章 计算机网络体系结构,标准化工作相关组织,性能指标,分层结构,OSI参考模型 1.计算机网络: (1)概念: ①计算机网络是将一个分散的、具有独立功能的计算机系统,通过通…...

SpringIOC源码解析
Spring深度学习(一)——IOC的设计理念Spring的核心思想——IOCSpring流程图DEMO编写Spring IoC容器的加载过程实例化化容器:AnnotationConfigApplicationContext实例化建BeanDefinition读取器: AnnotatedBeanDefinitionReaderBean…...

【Jupyter Notebook的简单入门使用】
【Jupyter Notebook的简单入门使用】简单介绍安装与配置简单使用Markdown关闭简单介绍 Jupyter官网 Jupyter Notebook 介绍 简单来讲,它是一个网页应用,可以进行文档编写,甚至运行 py 代码等功能 安装与配置 下载合适版本的 python &#…...

@Component@Import@Bean加载顺序解析
【前言】 我们在使用Spring注入Bean对象时,会使用不同注解,比如Component Service Controller Import Bean等。由于Service Controller 等都可以归为Component,那么Component 和Import 、Bean是何时被加载的,以及他们之间的顺序呢…...

二极管温度补偿电路工作原理分析
众所周知,PN结导通后有一个约为0.6V(指硅材料PN结)的压降,同时PN结还有一个与温度相关的特性:PN结导通后的压降基本不变,但不是不变,PN结两端的压降随温度升高而略有下降,温度愈高其…...

【C语言】多线程之条件竞争
多线程(三)条件竞争并发程序引起的共享内存的问题死锁互斥锁机制生产者消费者模型信号量机制解决:条件竞争 #include<stdio.h> #include<stdlib.h> #include<pthread.h> void* Print(char* str){printf("%s ",s…...

UE NavigationSystem的相关实现
导航数据的构建流程导航数据的收集导航系统中绑定了Actor、Component注册完成以及取消时的委托,通过这些委托把数据及时更新到导航系统的八叉树结构中导航系统的辅助结构DefaultOctreeController、DefaultDirtyAreasController分别承担了空间数据查询和置脏区域重新…...

Java 继承
文章目录1. 继承概述2. 变量的访问特点3. super 关键字4. 构造方法的访问特点5. 成员方法的访问特点6. 方法重写7. 继承案例1. 继承概述 继承是面向对象三大特征之一。可以使得子类具有父类的属性和方法,还可以在子类中重新定义,追加属性和方法。 publ…...

Python学习笔记8:异常
异常 一些内置的异常类 类名描述Exception几乎所有的异常类都是从它派生而来的AttributeError引用属性或给它赋值失败时引发OSError操作系统不能执行指定的任务(如打开文件)时引发,有多个子类IndexError使用序列中不存在的索引时引发&#…...

python保留小数函数总结
python保留小数——‘%f’‘%.nf’% x(定义的变量) 例子:a 82.16332 print(%.1f% a) print(%.2f% a) print(%.3f% a) print(%.4f% a) print(%.10f% a)输出结果python保留小数——format()函数Python2.6 开始ÿ…...

狐狸优化算法(Matlab代码实现)
👨🎓个人主页:研学社的博客💥💥💞💞欢迎来到本博客❤️❤️💥💥🏆博主优势:🌞🌞🌞博客内容尽量做到思维缜密…...

浏览器自动化框架沦为攻击者的工具
5月27日消息,安全公司Team Cymru的研究人员表示,越来越多的威胁参与者正在使用免费的浏览器自动化框架作为其攻击活动的一部分。 研究人员表示,该框架的技术准入门槛故意保持在较低水平,以创建一个由内容开发者和贡献者组成的活跃…...

SQL必备知识(自用)
数据库基础知识sql和mysql的区别:数据库查询大全(select)1、select 字段名 from 表;2、In查询:用于过滤你所需要查询的内容3、范围查询:between4、模糊查询:like5、查询空值/非空:is…...

BI工具术语表大全:从字母A-Z全面收录
谈到商业智能行业,变革是不可避免的。为了跟上步伐,各种各样的BI 解决方案正在快速迭代更新,以满足企业的数字化需求,那么市场上BI 工具种类繁杂,到底如何选择适合功能全面、满足自己企业运转情况的、合适的BI 工具呢&…...

vue3 + vite + ts 集成mars3d
vue3 vite ts 集成mars3d 文章目录vue3 vite ts 集成mars3d前言一、创建一个vue3 vite ts项目二、引入mars3d相关依赖三、vite.config.ts 相关配置四、 新建DIV容器 创建地图前言 使用mars3d过程中,需要集成mars3d到自己的项目中,mars3d开发教程…...

跨境卖家必看的沃尔玛Walmart商家入驻教程
沃尔玛Walmart作为作为全球连锁超市的鼻祖,有不可比拟的知名度。当沃尔玛从线下延伸到线上后,就成为一个自带IP与流量的线上平台,在全世界都拥有数量庞大的消费者群体。所以龙哥就结合自己注册Walmart的过程给大家详细讲解一下。 Walmart卖家…...

【GANs】什么是饱和损失函数 Non-Saturating LossFunction
Saturating VS Non-Saturating Loss functions in GANs【GANs】什么是饱和损失函数 Non-Saturating LossFunctionSaturating VS Non-Saturating Loss functions in GANs 饱和Loss 普通GAN loss是生成器希望最小化被判断为假的概率。x取值范围是[0,1],所以图中函数…...

USB接口虚拟网卡
1 基本概念 1.1 USB转以太网 - ASIX 4-byte length header before every ethernet packet. - Microchip LAN7800 128x32 bit Descriptor RAM, 32 bits DP_DATA address offset 030h for Descriptor RAM access. - Windows CMD参数格式: route /? -> Linux -h …...

基于SpringBoot的外卖项目的优化
基于SpringBoot的外卖项目的优化1、缓存优化1.1、缓存短信验证码问题分析代码改造1.2、缓存菜品数据实现思路1.3、Spring Cache介绍常用注解CachePutCacheEvictCacheable使用方式1.4、缓存套餐数据实现思路代码改造2、读写分离2.1、主从复制存在的问题介绍配置配置主库--master…...

Ubuntu20.04/22.04 ESP32 命令行开发环境配置
ESP32 芯片系列 ESP32分三个系列 ESP32-S ESP32-S3: Xtensa 32位 LX7 双核 240 MHz, 384KB ROM, 512KB SRAM, QFN7x7, 56-pin, 2.4G Wi-Fi BTESP32-S2: Xtensa 32位 LX7 单核 240 MHz, 128KB ROM, 320KB SRAM, QFN7x7, 56-pin, 2.4G Wi-Fi ESP32-C ESP32-C3: RISC-V 32位 单…...

Kali Linux使用Metasploit生成木马入侵安卓系统
额,这是我最后一篇文章了,周一我们开学了 文章目录前言一、Metasploit是什么?演示环境二、生成可执行木马文件1.生成2.运行命令并生成木马配置参数入侵安卓手机命令1.查看对方手机系统信息查看对方手机安装哪些app文件总结前言 前言…...

数据库复习1
一. 简答题(共1题,100分) 1. (简答题) 存在数据库test,数据库中有如下表: 1.学生表 Student(Sno,Sname,Sage,Ssex) --Sno 学号,Sname 学生姓名,Sage 出生年月,Ssex 学生性别 主键Sno 2.教师表 Teacher(Tno,Tname) --T…...

18. linux系统基础
shell 命令解析器 命令解析器作用: 他把在终端上输出的命令 给你解析成内核可以识别的指令,内核 是经过命令解析器的加工 shell在找命令的时候,所包含的路径,就是在这些路径里去 找 找到就执行 找不到就报错 报错 要么 这个命…...

ssh远程登录报错:kex_exchange_identification: Connection closed by remote host
基本信息系统:MacOS Catalina 10.15.7报错信息:终端登录远程服务器时报错:kex_exchange_identification: Connection closed by remote host复制然而服务商的一键登录或VNC登录正常。解决方案首先使用以下命令debug登录过程,以便定…...

Quartus II 的入门级使用
好久没有用VHDL写东西了,今天需要完成一个项目,重新复习一下新建工程新建工程file-->New Project Wizard, next, 选择存放的路径名字(projecttop-level 名字要相同),next,File name名字同上,…...

Java EE|TCP/IP协议栈之TCP协议工作机制上
文章目录前言一、确认应答二、超时重传三、连接管理三次握手四次挥手前言 前边,我们已经大概交代了TCP的报文结构。但是仍有一些字段我们不确定到底怎么理解,这里就分析TCP的内部工作机制了。 TCP的内部很复杂,有很多机制,这里我们…...

智能化人机协作 遮挡情况下准确识别目标信息
研究背景 废旧产品(end-of-life products)的拆卸是工程全生命周期管理的一个基本步骤。在减少资源消耗和温室气体排放的同时,回收可重复使用的部件可能创造相当的经济价值,同时也能推动碳中和目标的实现。 但目前EoL的拆卸仍然严…...