11个月前的遥控器的开关导致远程桌面协议(RDP)和安全壳(SSH)曝光卷增加40%,以及相关漏洞发现的大规模增加 - 尤其是蓝色的都柏林的漏洞管理专家Edgescan。
该公司漏洞统计数据的第六届年度版本介绍了来自已知常见漏洞和公开(CVES),恶意软件,册制软件和在内部和公开系统的公开服务的漏洞指标。EdgeScan通过其全部泄漏漏洞管理服务编译了数千个安全评估的数据。
“我仍然像以前那样热情,在编制此报告中,并将其描述进入底层数据。我们仍然看到高速率(即修补的)漏洞,这些漏洞在野外工作,由已知国家和网络犯罪群体使用。所以是的,修补和维护仍然是挑战,表明它并不琐碎的补丁生产系统,“埃德古兰的首席执行官和创始人艾因基因斯。
“此报告在数十个行业垂直方面提供了一瞥全局快照,以及如何优先考虑重要的是重要的,而不是所有漏洞都是平等的。今年我们呼吁哪个威胁演员利用被发现的脆弱性,这应该是思想的食物,“他补充道。
该报告还透露,缺乏关注的漏洞,超过65%的人在2020年以上的埃格科斯系统发现,32%以上,返回2015年或之前,以及一 - CVE-1999-0517 - 现在已经足够大了喝。
去年发现的最普遍的危险风险CVE是CVE-2018-0598,在IExpress捆绑在Microsoft Windows捆绑在一起的自我提取存档文件中的不受信任的搜索路径漏洞,使攻击者能够通过特洛伊木马DLL获得权限在未指定的目录中。
Edgescan还在经常转向CVE-2015-5600的实例,openssh漏洞,而CVE-2019-0708是蓝色的批准,围绕着前三名。
除了许多其他CVES旁边,所有这些额定媒体,高或危急风险,蓝色都是特别值得注意的,因为它在将恶意软件或赎金软件引入目标系统时效用。
实际上,蓝色占Edgescan所有与恶意软件相关的CVE检测的30%,紧随其后的CVE-2017-0143 - EternalSynegy和Eternalbleure - 这占26.5%,并CVE-2017-5638,占13.2% 。
Edgescan表示,在看着恶意软件相关的CVES时,许多人在非互联网面对系统上都是很重要,他说他所说的是文化趋势不关注内部漏洞。这一趋势提高了持续矛盾或社会工程攻击之后勒索软件和数据盗窃的风险。
尽管存在漏洞相关问题的普遍性 - 更多的内容在报告中突出了深入突出显示 - 也有一些积极的趋势出现了。例如,具有超过10个CVES(内部和公开和公开)的分析系统的数量从2019年的15%下降到2020年的4%,反映了系统升级,并且由于连续增长而改善修补卫生和维护资产分析服务。
EdgeScan的完整研究 - 来自过去的多个其他高调报告中的数据,包括OWASP Top 10和Verizon的数据违规调查报告(DBIR) - 可以在此处下载。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。