当前位置: 首页 > news >正文

80% 案例显示:恶意活动激增极大可能预示新安全漏洞

研究人员发现,在大约80%的案例中,针对边缘网络设备的恶意活动激增(如网络侦察、定向扫描和暴力破解尝试),往往是新安全漏洞(CVE)出现的前兆。

Network Security Scanning Software - N-able

这一发现来自威胁监测公司GreyNoise。该公司表示,这些现象并非随机发生,而是基于其全球观测网格(GOG)自2024年9月以来收集的数据,通过客观统计阈值分析得出的严谨结论,避免了选择性筛选偏差。

在剔除模糊及低质量数据后,公司最终确定了216起符合条件的激增事件,涉及8家企业级边缘设备供应商。研究人员指出:“在我们研究的所有216起激增事件中,50%在三周内出现了新的CVE漏洞,80%在六周内出现了新的CVE漏洞。”

恶意活动峰值与新CVE披露时间(下图为CVE披露趋势的直观展示,与研究中观察到的活动峰值与漏洞发布时间高度相关)

Top Cybersecurity Vulnerability Statistics

GreyNoise指出,在大多数情况下,这些峰值活动的背后,攻击者主要针对已知的旧漏洞进行尝试。这种行为要么推动新漏洞的发现,要么帮助攻击者提前识别互联网上暴露的端点,以便后续利用新型漏洞发起攻击。

这种关联性在Ivanti、SonicWall、Palo Alto Networks和Fortinet的产品上尤为显著,而在MikroTik、Citrix和Cisco的产品上则相对较弱。有国家支持背景的黑客组织多次将此类系统作为目标,以获取初始访问权限并维持持久控制。

What is an Edge Firewall? - zenarmor.com

预警信号:主动防御的先行指标

传统防御策略往往在CVE漏洞公布后才启动响应,但GreyNoise的研究表明,攻击者的行为可作为重要的先行指标,帮助组织实现主动防御。这些披露前的活动激增,为防御方提供了宝贵的准备时间:即使安全更新尚未可用、具体攻击目标不明,他们仍可加强监控、加固系统,抵御潜在威胁。

GreyNoise建议,组织应密切监控扫描活动,并及时封禁可疑来源IP,以阻止这些通常会引发后续实际攻击的侦察行为。研究人员强调,针对旧漏洞的扫描在意料之中,攻击者的目的是对暴露资产进行分类记录,因此不应将其简单视为“失败入侵”而忽视。

相关进展:谷歌Project Zero调整披露政策

谷歌“Project Zero”团队宣布,将在发现漏洞后一周内向公众通报相关情况,并在供应商开发补丁期间协助系统管理员加强防御。该团队将共享受影响的供应商/项目、产品名称、发现时间以及披露截止日期(仍为90天)。

Google Project Zero: Hacker SWAT Team vs. Everyone | Fortune

谷歌表示,此次调整不会公布技术细节、概念验证代码或其他可能被攻击者利用的信息,因此不会对安全性造成负面影响,同时有助于缩短“补丁缺口”。

http://www.jsqmd.com/news/646781/

相关文章:

  • 多因子共振下美元流动性回落+地缘局势降温:AI解构黄金暴涨重回4800背后逻辑
  • JavaScript while 循环
  • 别再到处找免费股票数据了!实测StockAPI.com.cn的Python/JS/Java调用避坑指南
  • 机器学习平台安全
  • AURIX TC397开发实战:基于UDE的仿真调试与问题排查指南
  • 【交换技术原理-STP生成树】
  • 香橙派5 NPU实战:从零部署Yolov5模型并实现实时推理
  • 5分钟搞定!用扣子+飞连实战搭建企业级产品问答机器人(附完整配置流程)
  • Open CASCADE+Qt:构建交互式3D显示窗口(实战篇)
  • Claude AI 助力发现 Apache ActiveMQ 潜伏 13 年 RCE 漏洞
  • 八自由度车辆动力学Simulink仿真模型(包括.slx文件、.m车辆参数文件及Word说明文档)
  • 【计算机网络】VRRP协议实战:高可用网络架构设计与故障转移优化
  • 题解:洛谷 B2094 不与最大数相同的数字之和
  • ESP32开发实战:用vTaskList()诊断任务栈溢出与内存优化的5个技巧
  • Memtest86+终极指南:如何快速检测内存故障的完整教程
  • CAD红绿灯
  • JavaScript break 和 continue 语句
  • 手把手教你用VASP 6.4在OpenBayes云平台训练硅的机器学习力场(附声子谱验证)
  • 别再手动算CRC了!用OutputLogic.com的代码生成器,5分钟搞定FPGA的Verilog实现
  • AI 路由暗藏漏洞,恶意攻击可盗取核心敏感信息
  • 告别马赛克!用Pytorch复现SRResNet,手把手教你给老照片‘无损放大’
  • DeepSeek推理模型实战:如何利用CoT机制提升AI回答的可解释性(Python示例)
  • 题解:洛谷 B2095 白细胞计数
  • GSYVideoPlayer - 多核切换与高级渲染模式实战指南
  • 20252417 实验二《Python程序设计》实验报告
  • moveit servo 发指令给real arm
  • Llama-3.2V-11B-cot教育领域效果:自动批改作业与生成个性化习题
  • MeshLab进阶技巧:如何用边界提取+二次裁剪实现复杂模型分块(以STL文件为例)
  • Chromium魔改实战:如何打造一个随机指纹的高匿名爬虫浏览器(附Canvas指纹绕过技巧)
  • 告别手动启动:用NSSM把Nginx、Redis、Java Jar包一键注册为Windows服务(保姆级教程)