2023漏洞威胁分析报告.pdf
《2023漏洞威胁分析报告.pdf》由会员分享,可在线阅读,更多相关《2023漏洞威胁分析报告.pdf(56页珍藏版)》请在咨信网上搜索。
1、2023漏洞威胁分析报告2023 VULNERABILITY THREATANALYSIS REPORT千里目-深瞳漏洞实验室引言漏洞危害程度趋向高危化,未修补的漏洞依然是黑客利用的最主要攻击载体。在国家级漏洞库披露的漏洞中,高危和超危漏洞占比超过 50%,根据已知被利用漏洞(KEV)目录收录标准及近 10 年已知被漏洞利用情况分析总结,95%以上被利用漏洞是 2023 年以前漏洞。2023 年 0day 漏洞利用数量明显攀升,网络安全形势日益严峻。从 2014 年到 2023 年,在野利用的 0day 数量整体呈上升趋势,近三年在野利用的 0day 漏洞数量占比为近十年在野利用的 0day
2、数量的 50%。热门漏洞逐渐趋向围绕开源软件漏洞。2023 年较为热门的漏洞多数为 Apache 开源软件,高危的开源软件漏洞危害大,且造成的影响范围更广,更易受到业内的关注。本次报告将介绍 2023 年的整体漏洞态势,并从 0day 漏洞、开源软件漏洞、漏洞治理等三个方向展开谈一谈漏洞未来的演变趋势。本报告除明确注明来源以外,数据均来自深信服千里目安全技术中心深瞳漏洞实验室,目的仅为帮助客户及时了解中国或其他地区漏洞威胁的最新动态和发展,仅供参考。本报告中所含内容乃一般性信息,不应被视为任何意义上的决策意见或依据,任何深信服科技股份有限公司的关联机构、附属机构(统称为“深信服股份”)并不因此
3、构成提供任何专业建议或服务。目录引言一、安全漏洞态势安全漏洞治理情况国际安全漏洞治理动向我国在安全漏洞管理方面的发展现状概述安全漏洞总体情况漏洞公开披露情况漏洞利用情况年度热点漏洞分析Atlassian Confluence 权限提升漏洞(CVE-2023-22515)Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21931)Apache ActiveMQ 远程命令执行漏洞(CVE-2023-46604)Apache OFBiz 远程代码执行漏洞(CVE-2023-51467)Apache Struts2 文件上传漏洞安全漏洞态势小结二、0day漏洞趋势分析
4、0day漏洞态势分析0day漏洞概况0day勒索利用0day在野利用周期0day变体与Nday利用攻防场景下的0day漏洞趋势攻防场景0day漏洞概况攻防场景漏洞攻击手法01010102030305070710131518222323232426262727280day猎捕案例某帆报表反序列化漏洞某安防平台文件上传漏洞某户OA远程代码执行漏洞0day漏洞趋势小结三、开源软件安全趋势分析开源软件安全漏洞趋势开源软件安全风险开源软件漏洞案例Apache ActiveMQ 远程命令执行漏洞(CVE-2023-46604)Apache Struts2远程代码执行漏洞(CVE-2023-50164)li
5、bcurl Socks5堆缓冲区溢出漏洞(CVE-2023-38545)HTTP/2协议拒绝服务漏洞(CVE-2023-44487)开源软件漏洞趋势小结四、深信服漏洞防护解决方案0day漏洞检测与防护虚拟补丁(HIPS)防御漏洞修复优先级&知识图谱传统漏洞评估的现状先进合理的优先级技术未来趋势五、参考链接29293233363737394040414143444545474848485051安全漏洞态势(1)美国相关政策强化漏洞共享与治理能力:美国始终将“协调”与“共享”作为其网络安全战略的核心。2021 年 5 月,拜登政府颁布了旨在打破政府与私营部门间信息壁垒的改善国家网络安全的行政命令。
6、美国网络安全与基础设施安全局(CISA)致力于推动漏洞管理的协同工作,通过实施协同漏洞披露(CVD)、漏洞披露策略(VDP)以及发布约束性操作指令(BOD),加强了联邦政府与私营部门之间的合作,确保了对关键基础设施的安全威胁能够及时被发现和有效控制。这些措施显著提高了漏洞资源的共享和共治能力,从而增强了美国在国家层面上的网络安全漏洞管理能力。(2)CISA 发布新战略计划,聚焦关键基础设施脆弱性:2022 年 9 月,CISA 推出了“2023-2025 年战略计划”,这是自 2018 年成立以来的首个全面战略规划。该计划强调了识别对国家安全至关重要的系统和资产的重要性,以及发现并管理关键信息
7、基础设施的脆弱性。其首要任务是构建国家层面的网络攻击防御和恢复能力。CISA 将与全球伙伴合作,共同构建国家级的威胁防御体系,以增强对国家级威胁的防御能力。(3)CISA 颁布指令加强漏洞修复,降低被利用风险:2021 年 11 月,CISA 发布了约束性操作指令(BOD)22-01,旨在减少已知被利用漏洞(KEV)带来的重大风险。该指令要求所有联邦民事行政部门(FCEB)在规定时间内修复 KEV 目录中列出的漏洞。CISA 鼓励所有相关方将 KEV 目录中的漏洞纳入其漏洞管理流程,并优先处理这些漏洞,以提高其安全防护和应对能力。国际安全漏洞治理动向安全漏洞治理情况012023漏洞威胁分析报告
8、(1)政策出台,强化国家网络安全防护:我国陆续推出相关政策,旨在确保国家网络安全和网络产品及关键系统的稳定运行。依据网络安全法的规定,工业和信息化部、国家互联网信息办公室、公安部联合发布了 网络产品安全漏洞管理规定。该规定的核心目标是规范漏洞的发现、报告、修补和发布流程,明确网络产品提供者、运营者及漏洞发现和发布相关方的责任与义务,并鼓励各方利用自身技术和机制优势,积极参与漏洞管理工作。(2)推进网络产品安全漏洞管理规定的实施:我国正从政策宣传、机制完善和平台建设等多个方面,全面推进网络产品安全漏洞管理规定的执行。首先,加强政策宣传和指导,为相关企业和机构提供政策咨询,引导漏洞收集平台依法运作
9、。其次,完善相关工作机制,确立漏洞评估、发布和通报的标准流程,并明确漏洞收集平台的备案和报告要求。最后,加强网络安全威胁和漏洞信息共享平台的建设,与国内外其他平台和数据库进行信息共享,提升平台的技术支撑能力。(3)信创安全建设的深化,推动漏洞管理规范化:随着信创建设的不断深入,信创安全问题也日益凸显。我国已出台 网络安全法、网络产品安全漏洞管理规定 等法律法规,并正在制定相关的信创漏洞国家标准,以推动漏洞管理工作向制度化、规范化和法治化方向发展,提升各责任主体的管理水平,为国家数字化建设打下坚实的安全基础。我国在安全漏洞管理方面的发展现状概述022023漏洞威胁分析报告安全漏洞总体情况漏洞收录
10、数量逐年增长,超危漏洞占比整体呈上升趋势。截止 2023 年 11 月 30 日,国家信息安全漏洞库(CNNVD)共收录 2023 年漏洞信息 25748 条,近 10 年漏洞收录情况如下图所示,可以看出,漏洞收录数量逐年增长,超危漏洞占比整体呈上升趋势,超危漏洞占比峰值为2022年(占比16.7%),按照历年收录漏洞数量及超危漏洞占比趋势推测,预计 2024 年漏洞收录数量和超危漏洞占比将进一步增长。漏洞公开披露情况近十年漏洞收录情况CNNVD近十年漏洞收录情况CNNVD近十年漏洞收录情况30000250002000015000100005000018.0%16.0%14.0%12.0%10
11、.0%2.0%4.0%6.0%8.0%0.0%2014年2015年2016年2017年2018年2019年2020年2021年2022年2023年82208.6%总数超危占比77359.1%862212.5%1467115.2%1630714.3%1783314.3%1904813.8%2082713.1%2492116.7%2574815.4%Web 应用漏洞占比逐年上升,应用程序漏洞占比逐年下降。截至 2023 年 11 月 30 日,根据国家信息安全漏洞共享平台(CNVD)的统计数据显示:在过去五年中,Web 应用漏洞的比例持续上升,而应用程序漏洞的比例则稳步下降,如下图所示。同时,网络
12、设备漏洞的比例略有增加,操作系统漏洞的比例则略有减少。Web 应用漏洞的增加主要源于安全意识的不足、输入验证的不当、访问控制的不精确以及编码的不安全性等因素。随着互联网的迅猛发展,Web 应用程序的使用变得越来越普遍,这也在一定程度上解释了 Web 应用漏洞比例的年增长。另一方面,应用程序漏洞的减少可以归因于应用程序结构的复杂性、新兴技术的持续出现以及编码问题等因素。随着 Web应用程序越来越多地取代传统的应用程序,应用程序漏洞的比例也随之降低。漏洞影响对象情况032023漏洞威胁分析报告从 2023 年 1 月至 11 月的统计数据来看,国家信息安全漏洞共享平台(CNVD)的分析显示,本年度
13、由安全漏洞引发的主要威胁是未经授权的信息泄露,如下图所示。此类泄露事件可能严重侵犯个人隐私,引发财务损失,损害商业信誉,甚至可能触发法律诉讼。此外,敏感信息如秘钥、令牌的泄露可能成为黑客攻击的跳板,使攻击者得以进一步利用这些信息访问受保护的资源或执行未授权操作。其次是管理员访问权限获取,一旦获得管理员权限,攻击者便能完全控制系统,访问敏感数据、更改系统设置、甚至进行其他恶意活动。黑客攻击手段通常可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击旨在扰乱系统运行,而破坏性攻击则以入侵系统、盗取机密信息、破坏数据为目的。我国网络攻击以破坏性攻击为主,可能导致系统崩溃、数据丢失、服务中断等严重后果,对
14、受害者造成极大损失。漏洞引发威胁情况CNVD近5年漏洞影响对象类型占比情况CNVD近5年漏洞影响对象类型占比情况操作系统智能设备应用程序Web应用安全产品数据库网络设备50.0%40.0%30.0%20.0%60.0%10.0%0.0%2019年2020年2021年2022年2023年2023年漏洞引发威胁情况2023年漏洞引发威胁情况管理员访问权限获取普通用户访问权限获取未授权信息修改未知其他拒绝服务未授权信息泄露管理员访问权限获取 27.3%未知0.1%其他0.3%拒绝服务11.0%未授权信息修改 6.8%普通用户访问权限获取 0.1%未授权信息泄露54.4%042023漏洞威胁分析报告近
15、 10 年,已知被利用漏洞(KEV)目录持续更新,目录当前维护了超过 1000 个已知被利用漏洞。该目录的收录标准包括漏洞已分配 CVE 编号、有可靠证据表明该漏洞在真实攻击中已被积极利用、漏洞已有明确的补救措施。针对已知被利用漏洞(KEV)分析显示,近 10 年真实漏洞利用数量总体呈现先上升后下降趋势,2021 年漏洞利用总数和被勒索软件利用数量分别达到了 118 个和 54 个的峰值。2021 年以前漏洞利用总数呈上升趋势,2021 年后呈下降趋势。CISA 将漏洞治理作为重要任务,通过协同漏洞披露、漏洞披露策略、相关约束性操作指令等措施取得了初步成效。特别值得注意的是,2021 年后被勒
16、索软件利用的 漏洞数量也呈下降趋势,这与西方国家开展的打击勒索软件活动密切相关。许多勒索软件事件是攻击者利用已知漏洞实施的,因此漏洞治理的成功对于减少勒索软件攻击具有重要意义。漏洞利用情况近十年总体情况KEV目录近十年漏洞利用情况KEV目录近十年漏洞利用情况CVE总数被勒索软件利用数量CVE-2014CVE-2015CVE-2016CVE-2017CVE-2018CVE-2019CVE-2020CVE-2021CVE-2022CVE-2023043255780188131108341311318854115251091528通过对已知被利用漏洞(KEV)目录的统计和分析,我们得到各大厂商的漏洞
17、分布及其增长情况,如下图所示。在已知被利用漏洞数量方面,Microsoft 以 275 个漏洞位居榜首,其次是 Cisco 和 Apple,均有 68 个漏洞。与 2022 年相比,各大厂商的已知被利用漏洞数量增长情况用黄色折线图表示。分析发现,Apache、Apple、Google、Oracle 等厂商的漏洞增长速度较高。基于当前的增长趋势,预计在未来一年中,这些厂商的已知被利用漏洞数量将会有显著的增加。这一分析结果强调了对于这些领先厂商的产品和服务,持续的安全监测和及时的漏洞修补工作尤为重要。用户和组织应当密切关注这些厂商发布的安全更新和补丁,以确保其系统和网络环境的安全性。同时,厂商也应
18、加大在产品安全设计和漏洞预防方面的投入,以减少漏洞的出现和利用。被利用漏洞主要厂商及产品情况052023漏洞威胁分析报告下图展示了已知被利用漏洞的产品分布情况,其中 Windows 操作系统受到的影响最为严重,占据了 10.4%的比例。作为一款全球广泛使用的操作系统,Windows 的用户群体分布极为广泛。根据深信服千里目安全技术中心的数据显示,全球Windows 公网资产超过 1.2 亿,而在中国,公网资产也超过了 2200 万。这一数据凸显了 Windows 操作系统的巨大影响力和安全防护的重要性。因此,建议国内用户特别关注 Windows 操作系统的漏洞评估,并及时进行补丁更新,以确保系
19、统安全。紧随 Windows 之后,排名第二的是 Internet Explorer,其占比为 3.0%。该产品的漏洞类型主要涉及远程代码执行和内存损坏问题。浏览器漏洞的潜在危害极大,攻击者可能通过这些漏洞执行恶意代码、窃取用户敏感信息等。特别是 APT 组织和黑灰产团伙,他们经常利用钓鱼链接触发浏览器漏洞来获取权限,这种攻击手法隐蔽性强,用户很难意识到自己正遭受攻击。攻击者还可能通过不断变化的攻击策略和手段来规避安全防护,这进一步增加了安全防护的难度。因此,用户需要保持高度警惕,并采取有效的安全措施来防范这类攻击。被利用漏洞主要厂商漏洞分布与增长情况已知被利用漏洞厂商漏洞分布与漏洞增长情况漏
20、洞数量增长率250503330200150100300500MicrosoftCiscoAdobeAppleGoogleOracleApache25.0%20.0%15.0%10.0%5.0%0.0%11.3%11.5%10.2%18.8%17.9%19.0%20.0%275656868KEV目录被利用漏洞产品分布情况已知被利用漏洞产品分布情况Internet ExplorerFlash PlayerOfficeIOS and IOS XE SoftwareExchange ServerWin32KChromium V8 EngineWindows其他KernelWindows 10.4%其他
21、 72.7%Internet Explorer 3%Flash Player 2.8%Chromium V8 Engine 2.4%Office 2.3%Win32K 2.4%Exchange Server 1.3%IOS and IOS XE Software 1.3%Kernel 1.3%062023漏洞威胁分析报告年度热点漏洞分析Atlassian Confluence 权限提升漏洞(CVE-2023-22515)漏洞简介由于 Atlassian Confluence 的用户权限控制存在问题,攻击者可利用该漏洞在未授权的情况下,通过创建管理员账号执行权限提升攻击,最终获取服务器权限。漏洞
22、描述漏洞名称:Atlassian Confluence 权限提升漏洞漏洞编号:CVE-2023-22515漏洞类型:权限许可和访问控制问题CVSS 评分:10漏洞危害等级:严重漏洞影响Atlassian Confluence 8.0.0-8.0.3Atlassian Confluence 8.1.0Atlassian Confluence 8.1.3-8.1.4Atlassian Confluence 8.2.0-8.2.3Atlassian Confluence 8.3.0-8.3.2Atlassian Confluence 8.5.0-8.5.1Atlassian Confluence 8
23、.4.0-8.4.2072023漏洞威胁分析报告Atlassian Confluence 在安装新的服务器时,会通过/setup/下的 URL 路径来配置服务器。其中/setup/setupadminis-trator.action 路由作用是创建第一个管理员账户。设置完成后,正常情况下将不再调用所有 setup 路由。例如,当直接通过 curl 执行创建管理员的请求时,会返回报错信息“Your confluence instance is already completely set up.”。在 com.atlassian.xwork.interceptors.XsrfTokenInter
24、ceptor 包中,设置了针对 csrf 的检查。但可以利用数据包中附带X-Atlassian-Token:no-check 头部可以绕过检查。分析 struts.xml 文件,该文件管理了 Confluence 的拦截器(Confluence 本身基 Apache Struts 框架搭建)。其中配置了路由并记录了对应的包名。因此锁定了漏洞点 actions.SetupCheckInterceptor。在 SetupCheckInterceptor 类中可以看到拦截器通过调用 BootstrapUtils.getBootstrapManager().isSetupComplete()方法来验证
25、 Confluence 服务器是否已经完成了初始设置过程。跟进到 isSetupComplete 的实现,调用了 this.applicationConfig.isSetupComplete 来判断设置是否已经完成。漏洞分析082023漏洞威胁分析报告进入 ApplicationConfig.isSetupComplete 方法,可以看到管理配置是否可访问根本取决于 bool 类型的参数setSetupComplete,如果 setSetupComplete 值为 false,则路由/setup/setupadministrator.action 将变得可访问。由技术背景可知,XWorks2
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2023 漏洞 威胁 分析 报告
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【宇***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【宇***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。