watchbog再升级,企业黄金修补期不断缩小,或面临蠕虫和恶意攻击( 四 )

  • 2019-09-06 蠕虫出现在野利用

  • 我们回顾了CVE_2019_5475的整个生命周期 , 发现其在出现可利用poc代码到蠕虫的大规模利用的时间间隔仅为10天左右 。 而原理类似的CVE-2018-11770(Hadoop yarn RESTAPI 未授权RCE) , 其出现可用poc到被蠕虫大规模利用的时间约110天 。

    如果用户没有在8月9日-8月21日这个黄金时间内对漏洞进行修补 , 则可能遭到定向攻击者的成功攻击 。
    而在9月6日后 , 存在漏洞并且还未修复的用户 , 面对僵尸网络不停的扫描 , 几乎没有侥幸逃过攻击的可能性 。

    漏洞生命周期

    每个漏洞都有其自身的生命周期 , 随着横轴时间线的往后 , 其利用价值也将逐渐降低 。
    顺着图中的白色线条 , 一个漏洞将经历从产生、poc验证、厂商公告、发布补丁以及逐渐消亡的过程 , 而这个过程也与常说的0day、1day、Nday 阶段进行对应 。

    让我们顺着红线 , 从攻击者的视角来看:

      推荐阅读