Black Basta 勒索软件组织利用的 23 个漏洞在野被广泛利用
💡
原文中文,约3500字,阅读约需9分钟。
📝
内容提要
GreyNoise确认,黑帽勒索软件组织Black Basta提到的62个漏洞中,有23个正在被积极利用。这些漏洞涉及企业软件和常用Web应用程序,攻击者对已知漏洞的利用加剧,尤其是未列入CISA目录的漏洞。建议企业加强网络分段和行为监控,以应对不断演变的网络威胁。
🎯
关键要点
- GreyNoise确认黑帽勒索软件组织Black Basta提到的62个漏洞中,有23个正在被积极利用。
- 这些漏洞涉及企业软件、安全设备和常用Web应用程序,攻击者对已知漏洞的利用加剧。
- 未列入CISA目录的漏洞也被攻击者利用,显示静态漏洞列表的局限性。
- 在过去24小时内,有12个CVE被利用,包括Palo Alto PAN-OS和Microsoft Exchange的高危漏洞。
- Palo Alto、Cisco和Juniper的网络设备在漏洞利用中占主导地位,攻击者可以通过这些漏洞执行任意代码。
- 高流量Web平台如Atlassian Confluence和Microsoft Exchange的漏洞仍然被积极利用。
- 针对未修补的物联网和企业系统中Log4j实例的扫描活动再次升温。
- GreyNoise建议企业加强网络分段和行为监控,以应对不断演变的网络威胁。
- 实时威胁情报的必要性凸显,及时打补丁至关重要。
❓
延伸问答
Black Basta组织利用了哪些漏洞?
Black Basta组织利用了62个漏洞中的23个,这些漏洞涉及企业软件和常用Web应用程序。
哪些高危漏洞在过去24小时内被利用?
在过去24小时内,CVE-2024-3400、CVE-2024-27198、CVE-2023-20198和CVE-2022-41082等12个CVE被利用。
企业如何应对Black Basta的网络威胁?
企业应加强网络分段和行为监控,以应对不断演变的网络威胁。
哪些设备和平台的漏洞被攻击者优先利用?
Palo Alto、Cisco和Juniper的网络设备,以及Atlassian Confluence和Microsoft Exchange等高流量Web平台的漏洞被优先利用。
未列入CISA目录的漏洞为何仍被利用?
未列入CISA目录的漏洞仍被利用,显示了静态漏洞列表的局限性,攻击者对已知漏洞的利用加剧。
实时威胁情报在网络安全中的重要性是什么?
实时威胁情报对于及时打补丁和识别未列入KEV目录的漏洞至关重要。
➡️