漏洞利用报告显示修补的重要性
Windows常见控件中的远程代码执行漏洞仍然是最受欢迎的利用 - 修补后五年,数据显示。
CVE-2010-2568作为2017年的Alienvault在Alienvault的开放威胁交换(OTX)平台的供应商排名第三,强调了有效企业安全修补程序的重要性。
根据Microsoft的原始安全通知,攻击者可以通过构建特殊制作的网页来利用该漏洞。“当用户查看网页时,漏洞可能允许远程执行代码,”安全通知表示。“成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。”
Sophosdescribed该剥削者是“可争议的最近十年的最被利用的漏洞之一”。根据2017年OTX数据的AlienVault的一系列三个博客帖子,它仍然非常受欢迎,这是基于软件供应商和客户报告数十亿个匿名的安全事件。
根据Alienvault,Otx是世界上最大的人群威胁情报平台,在140个国家的有超过26,000名与会者每天分享超过一百万个潜在威胁的参与者。
“自2012年4月以来,CVE-2012-0158的补丁是可用的,”Alienvault的安全研究员Chris Doman表示。“但是,显然,在那里仍有大量组织尚未修补五年或更长时间。
“这是一个相当可靠的漏洞利用,有很多工具可用于轻松剥削攻击者。因此,它对IT团队进行修补漏洞,特别是那些影响普通有针对性平台的攻击,这是重要的,特别是那些。“
Alienvault的安全倡导者javvad Malik表示,它对IT团队来解决并优先考虑与其企业最相关的利用。
“这将是理解利用最普遍的结合,以及哪些系统最脆弱 - 从数量和价值的角度来看,”他说。
顶部报告的漏洞列表是CVE-2017-0199,一个远程代码执行漏洞,即Microsoft Office和WordPad Parse特定的文件的方式。
成功利用此漏洞的攻击者可以控制受影响的系统来安装程序查看,更改或删除数据,或使用完全用户权限创建新帐户。
Doman和Malik说,这种爆炸炎“非常受欢迎”,并指出它已被定位的攻击者在地点中使用,作为朝鲜(Freemilk),中国(Winnti)和伊朗(石油公司)。哈拉索被犯罪团伙严重滥用,例如一些部署文件。
“CVE-2017-0199于2017年4月由Fireeye的野外攻击识别出来,”多兰说。“初始恶意软件表明攻击者是Finfisher的客户,并且可能针对俄罗斯的用户。它允许攻击者执行恶意软件,由Microsoft Word文档提供。它利用Windows OLE界面中的缺陷。“
Doman和Malik列出了2017年其他八个最引用的漏洞,以及AlienVault客户报告的前10名漏洞利用,使组织能够称呼申请的安全更新。
“我们希望有针对性的漏洞利用的列表将帮助企业仔细检查他们并不容易受到最常用的漏洞的影响,”多么多南。
Doman和Malik的数据覆盖的其他突出结果包括:Malik,包括最有效的利用在许多刑事和国家组织之间快速增殖的事实,并且NJRAT恶意软件变体是网络上持久的最普遍的恶意软件。
“微软具有异常的ProcesseSto阻止漏洞,”博客帖子说。“然而,由于他们的软件的无处不在,一旦利用爆炸确实被发现并且被发现,它就会大量使用。”
强调移动恶意软件的流行越来越多,博客帖子表示,最高排名的操作系统其他人Thanmicrosoft Windows iSCVE-2013-6282。“这已被Android Malware使用,以升级在受害者手机上安装的权限,”博客帖子说。
博客职位还指出,据报道,据报道,据据据据据据据据据据据据据报道,从中国经营的团体发出的活动发出的活动报告中有一个显着下降,以及与之相关的10个最受欢迎的域名Malware在2017年 - 包括与Wannacry关联的域 - WeresinkholedBymalwaretech,也称为Marcus Hutchins。
在被誉为HERTOMER以停止武器攻击之后,哈钦斯于2017年8月在拉斯维加斯被捕,旨在帮助创建和分发Kronos银行业的特洛库特,旨在窃取2014年7月至2015年7月至7月之间的网上银行账户资金。Hutchins已经否认了与Kronos恶意软件的所有链接,目前正在洛杉矶的保释,在那里正在等待在威斯康星州的审判时设定日期。