项目展示

超过一半的内部威胁涉及特权升级漏洞 媒体

2025-05-14

内部威胁中的特权升级漏洞利用现象

重点摘要

从2021年1月到2023年4月,特权升级漏洞利用占内部威胁的55。攻击者主要利用了几种特定的Windows和Linux漏洞。混乱的漏洞测试和不当的安全工具执行等行为导致了近50的内部事件。内部事件造成的平均公司损失分别为648000美元恶意事件和485000美元非恶意事件。

据BleepingComputer的报道,从2021年1月到2023年4月,特权升级漏洞的利用占据了内部威胁总数的55。而其余的威胁主要涉及攻击工具的错误使用。根据CrowdStrike的一份报告,威胁行为者主要利用了一系列漏洞,例如Windows特权升级漏洞标识为CVE20230213、DirtyPipe Linux内核管道操作漏洞标识为CVE20220847、PwnKit Linux漏洞标识为CVE20214034、Linux漏洞标识为CVE201913272以及Windows内核模式驱动程序win32ksys相关缺陷标识为CVE20151701和CVE20144113来实施内部攻击。

事件分析表

漏洞名称漏洞标识平均损失 (美元)Windows特权升级漏洞CVE20230213DirtyPipe Linux内核管道操作漏洞CVE20220847PwnKit Linux漏洞CVE20214034Linux漏洞CVE201913272win32ksys相关缺陷CVE20151701 / CVE20144113

研究发现,接近50的内部事件是由混乱的漏洞测试、不当的攻击工具执行、不安全的代码下载,以及其他潜在风险引起的,部分风险甚至源于在生产工作站上进行的漏洞测试。此外,研究人员还发现,内部事件导致公司平均损失为648000美元针对恶意事件和485000美元针对非恶意事件。

超过一半的内部威胁涉及特权升级漏洞 媒体白鲸加速器1.44