Sono state segnalate fino a 768 vulnerabilità con identificatori CVE designati come sfruttati in natura nel 2024, rispetto ai 639 CVE nel 2023, registrando un aumento del 20% su base annua.
Descrivere il 2024 come “un altro anno di banner per attori delle minacce che mirano allo sfruttamento delle vulnerabilità”, VulnCheck disse Il 23,6% delle vulnerabilità sfruttate notice (KEV) period noto per essere armato entro o prima del giorno in cui i loro CVE furono divulgati pubblicamente.
Ciò segna una leggera diminuzione dal 26,8percentdel 2023, indicando che i tentativi di sfruttamento possono avvenire in qualsiasi momento nel ciclo di vita di una vulnerabilità.
“Durante il 2024, l’1% dei CVE pubblicati è stato segnalato pubblicamente come sfruttato in natura”, ha detto Patrick Garrity di Vulncheck in un rapporto condiviso con Hacker Information. “Questo numero dovrebbe crescere man mano che lo sfruttamento viene spesso scoperto molto dopo la pubblicazione di un CVE”.
Il rapporto arriva oltre due mesi dopo che la società ha rivelato che 15 diversi gruppi di hacking cinesi su un totale di 60 attori di minaccia nominati sono stati collegati all’abuso di almeno uno dei migliori 15 Vulnerabilità di routine sfruttate nel 2023.
“Non a caso, il log4j CVE (CVE-2021-44228) è associato agli attori più minacciosi in generale, con 31 attori di minaccia nominati legati al suo sfruttamento”, Garrity notato Alla high-quality dell’anno scorso, l’aggiunta della società ha identificato 65.245 ospiti potenzialmente vulnerabili al difetto.
Complessivamente, ci sono circa 400.000 sistemi accessibili a Web probabilmente suscettibili agli attacchi derivanti dallo sfruttamento di 15 carenze di sicurezza nei prodotti Apache, Atlassian, Barracuda, Citrix, Cisco, Fortinet, Microsoft, Progress, Papercut e Zoho.
“Le organizzazioni dovrebbero valutare la loro esposizione a queste tecnologie, migliorare la visibilità sui potenziali rischi, sfruttare la robusta intelligenza delle minacce, mantenere forti pratiche di gestione delle patch e implementare controlli attenuanti, come ridurre al minimo l’esposizione rivolta a Web di questi dispositivi ove possibile”, ha affermato Vulncheck.