近日,立即利用漏洞美国联邦调查局(FBI) 、修复国家安全局(NSA)及“五眼联盟”成员国的眼联网络安全机构联合发布了一份报告 ,公布了2023年网络犯罪分子最常利用的盟公名单15个安全漏洞。这些漏洞大多涉及零日攻击,布最威胁全球企业网络安全。常被报告呼吁各组织立即修复这些漏洞,立即利用漏洞并建立有效的修复补丁管理系统,以降低被攻击的源码库眼联风险
。 根据联合通告
,盟公名单2023年网络攻击中利用零日漏洞的布最频率明显增加 ,相较2022年,常被零日漏洞被攻击者用来突破高价值目标的立即利用漏洞情况大幅上升。通告指出 ,修复2023年被频繁利用的眼联漏洞中,12个是云计算在当年被披露并修复的
,显示出威胁行为者正愈发集中精力攻击尚未修补的安全缺陷。 “2023年
,零日漏洞的利用率在主要攻击中占据主导地位,”通告强调
,“这一趋势对网络防御者提出了更高的补丁管理和漏洞缓解要求。” 以下是五眼联盟发布的15个漏洞名单: 其中
,CVE-2023-3519(Citrix NetScaler ADC/Gateway代码注入漏洞)位列榜首 。该漏洞曾在2023年被国家级黑客广泛利用,目标包括美国关键基础设施的多家组织。据统计
,2023年8月初
,该漏洞已被用来后门化至少640台Citrix服务器,这一数字到8月中旬增加至2000多台 。免费模板 报告还指出,除上述15个漏洞外
,2023年常被利用的其他32个漏洞同样值得注意 。网络防御者应根据这份名单优先修复相关漏洞,并采取以下措施
: 五眼联盟警告称
,2024年及以后,漏洞利用攻击可能会进一步加剧,香港云服务器网络防御者需特别关注行业趋势,强化防御措施
。
