VulnCheck: 2024-es sérülékenység kihasználási trendek

Editors' Pick

2024 egy újabb jelentős év volt a sérülékenységek kihasználását célzó kiberszereplők számára. A kihasználásokról szóló bejelentések különböző forrásokból érkeztek világszerte, többek között gyártóktól, biztonsági szállítóktól, kormányzati ügynökségektől, nonprofit szervezetektől és a médiából. A VulnCheck blogbejegyzése a 2024 elején indított ingyenes közösségi erőforrás, a VulnCheck KEV meglátásait felhasználva vizsgálja a 2024-ben nyilvánosságra hozott és kihasznált sérülékenységekkel kapcsolatos trendeket.

A VulnCheck 2024-ben 768 olyan CVE-t azonosított, amelyekről először jelentették nyilvánosan, hogy aktív kihasználás alatt állnak. Ez 20%-os növekedést jelent a 2023-as 639 db CVE-hez képest. Míg a kihasználásra kerülő CVE-k száma havonta 30-50 között mozgott, bizonyos időszakokban figyelemre méltó kiugrások voltak megfigyelhetők a VulnCheck adatai szerint. Általános aggodalomra ad okot, hogy a sérülékenységeket milyen gyorsan használják ki a nyilvánosságra hozatal után. 2024-ben a KEV-ek 23,6%-áról tudták, hogy a nyilvánosságra hozataluk napján vagy már azelőtt kihasználták őket, ami némi csökkenést jelent a 2023-as 27%-hoz képest.

A VulnCheck adatai szerint 2024-ben 112 egyedi forrás adott ki kezdeti bizonyítékokat sérülékenységek aktív kihasználásáról. Ezek között voltak harmadik felek, úgy mint biztonsági cégek (pl. CheckPoint, Aqua Security, Fortinet, F5), kormányzati szervek (pl. DOD, CISA, NHS) és non-profit szervezetek (pl. Shadow Server). Természetesen a nagy gyártók is adtak ki aktív kihasználásokra vonatkozó figyelmeztetéseket (Microsoft, Google, Apple, Cisco, Ivanti). Emellett közösségi média felületeket és blogokon is jelentek meg jelentések például az Infosec Exchange-en, X-en, LinkedIn-en és Medium-on.

Forrás