Black Basta 勒索软件组织利用的 23 个漏洞在野被广泛利用

💡 原文中文,约3500字,阅读约需9分钟。
📝

内容提要

GreyNoise确认,黑帽勒索软件组织Black Basta提到的62个漏洞中,有23个正在被积极利用。这些漏洞涉及企业软件和常用Web应用程序,攻击者对已知漏洞的利用加剧,尤其是未列入CISA目录的漏洞。建议企业加强网络分段和行为监控,以应对不断演变的网络威胁。

🎯

关键要点

  • GreyNoise确认黑帽勒索软件组织Black Basta提到的62个漏洞中,有23个正在被积极利用。
  • 这些漏洞涉及企业软件、安全设备和常用Web应用程序,攻击者对已知漏洞的利用加剧。
  • 未列入CISA目录的漏洞也被攻击者利用,显示静态漏洞列表的局限性。
  • 在过去24小时内,有12个CVE被利用,包括Palo Alto PAN-OS和Microsoft Exchange的高危漏洞。
  • Palo Alto、Cisco和Juniper的网络设备在漏洞利用中占主导地位,攻击者可以通过这些漏洞执行任意代码。
  • 高流量Web平台如Atlassian Confluence和Microsoft Exchange的漏洞仍然被积极利用。
  • 针对未修补的物联网和企业系统中Log4j实例的扫描活动再次升温。
  • GreyNoise建议企业加强网络分段和行为监控,以应对不断演变的网络威胁。
  • 实时威胁情报的必要性凸显,及时打补丁至关重要。

延伸问答

Black Basta组织利用了哪些漏洞?

Black Basta组织利用了62个漏洞中的23个,这些漏洞涉及企业软件和常用Web应用程序。

哪些高危漏洞在过去24小时内被利用?

在过去24小时内,CVE-2024-3400、CVE-2024-27198、CVE-2023-20198和CVE-2022-41082等12个CVE被利用。

企业如何应对Black Basta的网络威胁?

企业应加强网络分段和行为监控,以应对不断演变的网络威胁。

哪些设备和平台的漏洞被攻击者优先利用?

Palo Alto、Cisco和Juniper的网络设备,以及Atlassian Confluence和Microsoft Exchange等高流量Web平台的漏洞被优先利用。

未列入CISA目录的漏洞为何仍被利用?

未列入CISA目录的漏洞仍被利用,显示了静态漏洞列表的局限性,攻击者对已知漏洞的利用加剧。

实时威胁情报在网络安全中的重要性是什么?

实时威胁情报对于及时打补丁和识别未列入KEV目录的漏洞至关重要。

➡️

继续阅读