1、核心洞见/2022 年度全网漏洞态势研究报告奇安信将 0day、APT 相关、发现在野利用、存在公开 Exploit/PoC,且漏洞关联软件影响面较大的漏洞定义为“关键漏洞”。2022 年标记的关键漏洞仅占新增漏洞总量的 3.99%,基于威胁情报的漏洞处理优先级排序对于威胁的消除将起到事半功倍的效果。部分漏洞在 NVD 上没有相应的 CVE 编号,未被国外漏洞库收录,为国产软件漏洞。此类漏洞如果被国家级的对手利用将导致非常严重的后果。Microsoft、Apple、Oracle 这类商业软件漏洞多发,且因为其有节奏的发布安全补丁,为漏洞处置的关注重点。同时,开源软件和应用在企业中越来越多的使用
2、,关注度逐渐攀升。漏洞拥有的标签越多,与其关联的攻击团伙或者恶意家族就越多,说明漏洞正在被积极利用。从侧面印证了这个漏洞具有较高的可达性和危害性,漏洞修补时应该放在最高的优先级。有 65.26%左右的漏洞在被公开后的 6 至 14 天内官方才发布补丁。奇安信将漏洞被公开后、官方发布漏洞补丁前的这段时间称为“漏洞修复窗口期”,这一期间漏洞被成功利用的可能性极大,危害程度最高,企业尤其应该注意这一期间的漏洞管理。补丁修复不彻底,会导致新的漏洞出现。例如:CVE-2022-41040 漏洞是由于官方对 CVE-2021-34473 漏洞的补丁修复不彻底,导致补丁可以被绕过,从而引发的新漏洞。高效的企
3、业漏洞管理,需要可靠的漏洞情报。基于漏洞情报的新型漏洞管理模式,能够在企业安全运营过程起到收集器、过滤器和富化器的作用,帮助企业摆脱漏洞处理的泥潭,更加高效的进行漏洞处置和管理。奇安信 CERT 研究并发布2022 年全网漏洞态势研究报告,围绕漏洞监测、漏洞分析与研判、漏洞风险评估与处置等方面,对 2022 年全年发生的重大安全事件和有现实威胁的关键漏洞进行了盘点和分析。报告研究发现,目前互联网各个领域的漏洞态势,呈现出以下特点:2022 年度全网漏洞态势研究报告核心洞见C O R E I N S I G H T S关键词:漏洞标签、在野利用、0day 漏洞、APT 相关、补丁修复、漏洞情报深
4、度运营第一章 2022 年度漏洞态势 1.1 年度漏洞处置情况 1.2 漏洞风险等级占比情况 1.3 漏洞威胁类型占比情况 1.4 漏洞影响厂商占比情况 1.5 漏洞标签占比情况 1.6 关键漏洞占比情况 1.7 漏洞补丁占比情况第二章 2022 年度安全大事件 2.1“Spring4Shell”背景介绍 2.2“Spring4Shell”事件描述 2.3“Spring4Shell”事件影响第三章 2022 年度关键漏洞回顾 3.1 0day 漏洞回顾 3.2 APT 相关漏洞回顾 3.3 在野利用相关漏洞回顾 3.4 其它类别关键漏洞回顾第四章 奇安信漏洞情报的深度运营 4.1 收集器:多维
5、漏洞信息整合及属性标定 4.2 过滤器:准确判定漏洞导致的实际安全风险、及时通 知与组织相关漏洞风险、漏洞处理优先级综合性排序 2022 年度全网漏洞态势研究报告目录/2022 年度全网漏洞态势研究报告目 录0101020304050708101010101212162028404043CATALOGUE 4.3 富化器:包含详细操作步骤的处置措施附录:Microsoft Windows 支持诊断工具(MSDT)远程代码执行漏洞深度分析报告示例4952邮箱:ti_电话:95015官网:https:/ 年度全网漏洞态势研究报告1值得注意的是,2022年新增的24,039条漏洞信息中,有402个漏
6、洞在NVD上没有相应的CVE编号,未被国外漏洞库收录,为国产软件漏洞,占比情况如第一章 2022年度漏洞态势1.1 年度漏洞处置情况2022年奇安信CERT的漏洞库新增漏洞信息126,128条2(24,039条有效漏洞信息在NOX安全监测平台上显示3),经NOX安全监测平台筛选后有25,301条敏感信息4触发人工研判,其中20,667条漏洞信息4达到奇安信CERT的处置标准对其进行初步研判,并对初步研判后较为重要的1,914条漏洞信息进行深入研判。相较于2021年,初步研判的漏洞环比增长873.02%5,深入研判的漏洞环比增长1.27%。2022年奇安信CERT漏洞库每月新增漏洞信息数量如图1