快速漏洞利用使得快速修補變得至關重要

快速漏洞利用使得快速修補變得至關重要

加強多重身份驗證策略 , 加倍投入反網絡釣魚培訓 , 并且立即修補所有漏洞 。 思科Talos威脅獵手團隊過去一年收集的情報表明 , 攻擊者正在更快地利用漏洞 , 并且比以往任何時候都更善于欺騙員工泄露憑據 。

Talos團隊在周一發布的年度回顧報告中 , 將2025年描述為一個充滿速度與規模的年份 , 給全球安全團隊帶來持續壓力 , 部分原因是攻擊者開始使用人工智能 。
Talos對犯罪分子利用新發現漏洞的速度感到震驚 , 指出12月的React2Shell就是完美的例子 。 盡管該漏洞僅在12月才被披露 , 但很快就成為了年度最受攻擊的漏洞 。
\"該漏洞的即時利用反映出近乎瞬時的武器化 , 這是由自動化工具和廣泛的互聯網暴露驅動的 , 使防御者在披露和主動濫用之間幾乎沒有時間 , \"Talos在報告中指出 。
Talos還注意到 , 攻擊者在2025年將身份控制點作為主要目標 , \"絕大多數最受攻擊的網絡基礎設施漏洞\"都屬于這一類別 。 攻擊VPN或應用程序發現控制器等身份控制技術意味著攻擊者可以輕松進行橫向移動 , 授予自己增強的訪問權限 , 繞過多重身份驗證 , 實現持久性等等 。 類似地 , 網絡管理軟件 , 如vCenter Server、思科安全管理器和Aria Operations for Networks , 通常比邊緣設備監控得不夠嚴密 , 這意味著它們也更容易被攻破 。
至于攻擊者實際如何獲得訪問權限 , 網絡釣魚仍然是主要方式:Talos在2025年調查的入侵響應案例中有40%始于成功的網絡釣魚攻擊 。
現代釣魚誘餌比以往任何時候都更加復雜 。 拼寫錯誤、語法不當和其他明顯錯誤已經不復存在 , 因為AI幫助攻擊者克服語言障礙并模仿真實通信 。
核心釣魚誘餌——發票、付款、文檔共享、會議通知——在2024年和2025年之間保持一致 , 但這些消息\"看起來不像通用垃圾郵件 , 更像是高管和員工日常互動的商務、IT和差旅工作流程 , \"Talos表示 。 去年釣魚消息有75%的時間來自欺騙或被攻陷的賬戶 , 這使得區分粗糙的嘗試和精巧的攻擊變得更加困難 。
與此同時 , AI的崛起如潮水般推動著所有船只——包括海盜船 。 在2025年 , 惡意分子主要使用AI來改進現有攻擊的各個元素 , 但Talos預測AI很快將成為網絡犯罪軟件的基礎后端部分 , 就像商業世界中已經發生的那樣 。
思科的報告沒有為擔心現代網絡犯罪的速度和狡猾性會迅速壓垮他們的網絡安全專業人員提供單一的建議清單 , 但報告中埋藏著一些非常重要的建議 。 例如 , 安全專業人員應該在可能的情況下優先為處理訪問管理的網絡軟件和設備進行補丁更新 。
更廣泛地說 , Talos警告 , 防御者將面臨更小的反應窗口和對短期暴露不斷升級的后果 , 因此要快速打補丁 , 并優先考慮身份和訪問控制領域的任何內容 。
關于幫助最終用戶自助 , 反網絡釣魚培訓總是受歡迎的 , 但Talos指出 , \"噴射式\"多重身份驗證攻擊(攻擊者嘗試一堆常見密碼)在2025年也是一個相當大的威脅 , 并建議確保多重身份驗證系統具有強大的鎖定策略、部署條件訪問、執行良好的密碼衛生并使用強會話控制 。
\"最終 , 思科Talos的2025年報告強調 , 現代安全需要將重點從簡單的打補丁轉向保護現代企業的身份、供應鏈和管理平面 , \"Talos在報告中表示 。
換句話說 , 準備好重新思考你的安全策略吧 。 攻擊者肯定在重新思考他們的策略 。
Q&A
Q1:React2Shell漏洞為什么成為2025年最受攻擊的漏洞?
A:React2Shell雖然僅在12月才被披露 , 但由于自動化工具和廣泛的互聯網暴露 , 該漏洞實現了近乎瞬時的武器化 , 攻擊者能夠在披露后立即開始利用 , 使防御者幾乎沒有反應時間 , 因此快速成為年度最受攻擊的漏洞 。
Q2:為什么現在的網絡釣魚攻擊更難識別了?
【快速漏洞利用使得快速修補變得至關重要】A:現代釣魚攻擊更加復雜 , AI幫助攻擊者克服語言障礙并模仿真實通信 , 消除了以往的拼寫錯誤和語法問題 。 75%的釣魚消息來自欺騙或被攻陷的賬戶 , 使消息看起來更像日常商務、IT和差旅工作流程 , 而非明顯的垃圾郵件 。
Q3:2025年攻擊者主要針對哪些目標?
A:攻擊者主要將身份控制點作為目標 , 包括VPN、應用程序發現控制器等身份控制技術 , 以及網絡管理軟件如vCenter Server、思科安全管理器等 。 攻擊這些系統可以讓攻擊者輕松進行橫向移動、繞過多重身份驗證并實現持久性訪問 。

    推薦閱讀