2024年度漏洞态势分析报告_第1页
2024年度漏洞态势分析报告_第2页
2024年度漏洞态势分析报告_第3页
2024年度漏洞态势分析报告_第4页
2024年度漏洞态势分析报告_第5页
已阅读5页,还剩91页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2.基于主流漏洞库已公开披露漏洞的数 3.基于主流漏洞库已公开披露漏洞的趋势 4.基于主流漏洞库已公开披露漏洞的厂商分析 -33- 一、前言造成系统瘫痪、数据泄露、甚至影响社会和国家的核2024年度漏洞态势分析报告旨在全面回顾和总结这一年内的漏洞数据,分二、2024年度漏洞数据统计与分析1.基于主流漏洞库已公开披露漏洞的总体趋势分析NVD已公开披露漏洞共计21831个,较2023年同比增长22.08%,通过对历年图表1近十年NVD公开新增漏洞数据从上述图表中可以看出,近十年NVD公开的漏洞数量呈现出显著的逐年增长趋势,尤其是在2020年之后,漏洞数量的增长速度明显加快。2015年NVD2.基于主流漏洞库已公开披露漏洞的数据统计漏洞各等级分布概况低危漏洞:NVD2024年度低危漏洞数量为2768个,2023年度低危漏洞数中危漏洞:NVD2024年度中危漏洞数量为9821个,2023年度中危漏洞数高危漏洞:NVD2024年度高危漏洞数量为3819个,2023年度中危漏洞数图表2NVD已公开披露漏洞数据等级分布漏洞产生原因分布表1设计错误致漏洞产生对应的CWE用户输入的过滤和验证不足导致的漏洞,例表2输入验证错误致漏洞产生对应的CWE表3边界条件错误致漏洞产生对应的CWE表4访问验证错误致漏洞产生对应的CWE表5其他错误致漏洞产生对应的CWE图表32024年度漏洞产生原因分布(注:数据来源CNVD)漏洞产生原因解析引起的漏洞容易对多线程、高并发系统的稳定性和安全性造成严3.基于主流漏洞库已公开披露漏洞的趋势预测4.基于主流漏洞库已公开披露漏洞的厂商分析2024年度漏洞数据的厂商分布概况和IBM分别以247个和236个漏洞排在第九和第十,主要涉及工业控制系统和要加大对漏洞管理和修复的投入。加强对网络设备(如Cisco)和工业控制系统图表42024年度NVD已公开披露漏洞厂商分布Top102024年度厂商分布较2023年度数据解析2024年整体披露的漏洞数量较2023年显著增长,增,可能与其广泛使用的生态有关。2024年榜单中厂商覆盖从操作系统、互联图表52023年度NVD公开漏洞厂商分布Top10其复杂的产品生态长期面临安全挑战。工业控制系统厂商(Siemens)和开源项2024年度厂商分布数据的分析总结开源项目漏洞数量增长明显,应进一步加强对5.基于国产厂商分布数据的解析尤其是在企业办公场景和物联网应用中的潜图表62024年度NVD已公开披露漏洞国产厂商Top5(1)消费级产品安全问题显著:腾达的高漏洞数量反映出小型路由器、交换6.本章小结2024年度的漏洞数据分析显示,全球信息安全威三、2024年度CWE排行榜解读Enumeration,常见弱点枚举)发布的一个年度报告,列出了在过去一年中最常务拒绝等问题。了解CWETop25的排名可以帮助开发人员、运维人员和安全专2.2024年度CWETop25排行榜单CWETop25的漏洞类型涉及多种攻击方式和漏洞利用手段,包括注入攻击123-456789--表62024年度CWETop25排行榜单在2024年成为更严重的问题。越来越多的应用程序存在不安全的代码执行或动CWE-17不受控制的资源消耗:上升13位,资源消耗的控制问题变得更加CWE-120缓冲区溢出:下降3位,现代编译器和安全防护措施的进步(如CWE-787越界写入:下降1位,随着编程语言和编译器的提升,越界写入3.基于2024年度CWE数据的趋势分析Web应用程序中存在的不安全代码生成或缺乏输入验证,导致代码注入与CWE-400(不受控制的资源消耗)的上升可以表明拒4.本章小结MMM漏洞情报监测平台是由安恒研究院自主研发并持续运营维护的专业图表72024年度MMM漏洞监测平台漏洞处置等级分布2024年,安恒CERT共监测并发现各类漏洞信息39,226条。经过MMM漏1.年度严重漏洞(CVSS3.1评分>=9.0)(1)GitLab存在任意密码重置漏洞(CVE-2023-7028|DM-202312-003214)(3)Jenkins存在任意文件读取漏洞(CVE-2024-23897|DM-202401-002896)未经身份验证的攻击者能够利用该漏洞读取Jenkins控制器文件系统上的任(4)JetBrainsTeamCity存在身份验证绕过漏洞(CVE-2024-27198|DM-20240(5)FortiOS&FortiProxy(6)libzma/xz库存在后门(CVE-2024-3094|DM-202403-002139)xz的上游tarball中发现了恶意代码,其存在的恶意代码可能允许对受影响的系统进行未经授权的访问。liblzma构建过程从源代码中存在的伪装测试文件(7)Rust存在命令注入漏洞(CVE-未经身份验证的攻击者能够在防火墙上以root权限执行任意代码。(9)Git存在远程代码执行漏洞(CVE-2024-32002|DM-202405-002232)该漏洞允许攻击者在“克隆”操作期间对影响版本实现远程(10)PHP-CGI存在远程代码执行漏洞(CVE-2024-4577|DM-202405-001058)TTP请求并在系统上执行任意操作系统命令。(11)VMwarevCenterServer堆溢出漏洞(C具有vCenterServer网络访问权限的(12)VMwarevCenterServer堆溢出漏洞(C具有vCenterServer网络访问权限的(13)GeoServer存在远程代码执行漏洞(CVE-2024-36401|DM-经身份验证的用户通过针对默认GeoServer安装的特制输入执行(14)GitLab存在身份验证绕过漏洞(CVE-2024-6385|DM-202406-003791)该漏洞允许攻击者在某些情况下以其他用户的(15)Windows远程桌面授权服务远程代码执行漏洞(CVE-2024-38077|DM-需要用户交互的情况下完全控制受害者的服(16)WindowsTCP/IP存在远程代码执行漏洞(CVE-2024-38063|DM-2(17)VMwarevCenterServer存在堆溢出漏洞(CVE-2024-38812|DM-20240vCenterServer在DCERP(18)IvantiEndpointManager存在远程代码执行漏洞(CVE-2024-29847|D(19)OracleWebLogicServer存在反序列化漏洞(CVE-2024-21216|DM-202过注册未经授权的FortiManager或FortiGate设备获取系统配置数(21)ApacheSolr存在身份验证绕过漏洞(CVE-2024-45216|DM-202408-003该漏洞主要影响使用PKIAuthenticationPlugin(通常在启用Solr身份验证时(22)CyberPanel存在远程命令执行漏洞(CVE-2024-51567|DM-202410-0053未经身份验证的远程攻击者可以通过对缺乏充分验证和过滤的upgrademysqlstatus接口参数进行利用,从而绕过身份验证并通过构造恶意请求(23)IvantiEndpointManager存在SQL注入漏洞(2.基于2024年度漏洞预警数据的分析基于2024年度漏洞预警数据的漏洞类型统计图表82024年度预警漏洞类型分布基于2024年度漏洞预警数据的趋势预测如,在本年度xz库、libzma后门等相关漏洞的披露即可说明开源生态可能面临基于漏洞预警数据中的高发漏洞类型和PHP-CGI存在远程代码执行漏洞(CVE-2024-4577)等漏洞,这类漏洞攻击门FortiManager、ApacheSolr)的保护,通常情况下攻击者对这类型漏洞进行利用3.本章小结五、2024年攻防演练高危漏洞回顾并对演练期间捕获的在野0day漏洞及时将其档案添加至漏洞库并完善策略。现1.攻防演练期间常见漏洞类型分布概况次演练期间捕获的在野0day漏洞中,SQL注入漏洞成为攻击者最常使用的漏洞类型,占新增在野漏洞档案的45.94%。经研判后,累计对图表92024年度攻防演练在野漏洞预警类型分布XX管理系统XX企业管理系统XX人力资源信息管理系统等包含WebShell或恶意脚本。任意文件读取漏洞则允许攻击者访问本不应访这类漏洞常被用于提升攻击权限或获得未授权访问。涉及产通常用于执行恶意脚本或控制远程主机。涉及产2.攻防演练中常见漏洞利用类型别是在针对关键网络设备或基础设施进行渗透(3)身份验证绕过漏洞常用于获取管理员权限或访问特定受限(5)任意文件上传/读取漏洞常见于Web应用,攻击者通过上传洞。基于Java或.NET等技术栈的应用中较为常见,常被用于入侵和执行远程命为常见且危害性最大。由于Web应用的普遍性,SQL注入漏洞成为攻击者攻击3.本章小结命令执行和任意文件上传/读取等类型。Web应用和网络设备,尤其是存在SQL六、AI安全隐患与未来趋势分析国际非营利组织。OWASP通过文档、工具、视频、会议和论坛提供一系列免费OWASP大型语言模型应用十大威胁报告确定了相关威胁,提供了漏洞和实际攻2.OWASPLLMTop10安全威胁解读表7OWASPTop排行会覆盖系统提示词,而间接注入操纵外部数据源进行注入攻击,从而导致LLM执行意外操作。例如,攻击者向基于LLM的支持聊天机器人注入包含“忘记所训练数据中毒攻击是指攻击者故意修改或注入有害数据到AI模型的训练数类攻击可以使得AI模型在正常使用时无法响应用户请求,甚至直接使系统崩溃或瘫痪。例如,攻击者向LLM洪水般发送大量的超长输入,经过精心制作从而利用处理变长输入的任何低效之处。这些输入会对LLM的资源造成过多负担,5.LLM05:供应链漏洞(SupplyChainVul在生成式AI模型的开发、训练、部署和维护过程中,攻击者通过破坏或篡改软件、硬件、数据集、第三方库或服务,导致AI系统的安全性受到威胁。通常发生在AI模型的开发和部署流程中的某个环节,攻击者通过恶意修改或操控由于生成式AI模型通常在大规模数据集上进行训练,某些模型可能会从训其回复中泄露机密数据指生成式AI模型在生成内容或响应用户查询时,无意间漏洞。例如,毫不知情的合法用户A在与LLM应用程面,攻击者能够利用这些额外的代理层进行操控或窃取数据。例如,一个基于9.LLM09:过度依赖(Overreliance)生成式AI系统过度依赖某些组件、模型、外部服务或第三方资源,这种依响整个系统的运行。例如,某软件开发公司使用LLM来协助开发人员,LLM建未经授权的第三方通过逆向工程、数据抓取或其他恶意手段窃取训练好的AI模型及其知识产权的行为。由于生成式AI模型通常包含大量的训练数据、算权、商业机密泄露以及算法性能的滥用。例如,恶意攻击者绕过LLM的输入过越重要的作用。大规模模型作为AI领域的关键技术之一,随着计算平台的算力llama.cpp是一个开源软件库,可对Llama区溢出(global-buffer-overflow可能导gguf_init_from_file中存在使用未初始化堆变果该文件是精心构建的,则可能会控制此未初始化的值并导致任意地址空闲问题。这可能会展机器学习的内存平台。H2O及之前版本存在安全漏洞,该漏洞源于攻击者可以任ChainerMN是Chainer深度学习框架的一个文件下的chunked_bcast_obj方法,使用了pickle.loads反序列化数据,pickle在反序列表8LLM相关高危漏洞4.LLM应用过程中面临的风险场景用于恶意行为,如身份盗用、金融诈骗以及社会工程攻击。以及在用户与LLM交互的过程中,用户可能会无意中输入敏感数据,这些数据随后可能会被LLM在不触发常规防护措施或向最终用户发出入侵警报的情况下进一步实现他们的取多重防护机制,确保LLM的使用符合标准,5.LLM安全治理框架建设通过综合应用数据库审计、API接口监测能力的监测能力并融合关联分析能力,过动态脱敏能力对于敏感数据的运维访问通路进

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论