可信网络安全世界 天融信阿尔法实验室版权所有©天融信保留一切权利1/34 目录 第一章前言3 第二章CNVD漏洞库安全漏洞概况5 2.1漏洞威胁等级统计5 2.2漏洞利用攻击位置统计6 2.3漏洞影响对象类型统计7 2.4漏洞产生原因统计8 2.5漏洞引发威胁统计9 2.6漏洞增长趋势10 第三章CVE漏洞库安全漏洞概况12 3.1漏洞影响厂商分布情况12 3.2高危漏洞披露时间趋势图13 3.3攻击途径概况14 3.4漏洞影响平台分类15 3.5漏洞类型统计概况16 3.6POC公开情况统计18 第四章漏洞预警统计情况20 4.1漏洞厂商情况20 4.2漏洞威胁情况22 4.3年度TOP10高危漏洞23 4.4漏洞预警TOP10漏洞回顾25 第五章总结30 5.1安全防护建议30 5.2漏洞态势展望33 2022年在国家出台了新网络安全法规的推动下,网络空间安全日益受到重视。随着政府部门和企业对网络安全的投入增加,网络安全产业也迎来了快速发展的机遇,但与此同时,许多企业和个人受疫情影响更加依赖网络,网络攻击手段的日新月异使得网络空间安全漏洞依然是一个棘手的问题。在国际冲突和疫情的叠加影响下,全球网络空间的对抗升级已经成为不容忽视的现实。随着国家间网络攻击和网络犯罪活动的频繁出现,相应的漏洞利用事件也在不断增加,保护和维护网络安全已成为越来越重要的任务。为了应对这些挑战,必须加强网络安全信息共享和工作协同,强调提升网络安全整体防护能力。同时,随着数字化和云化的普及,安全漏洞成为了保障网络安全的基础。因此,我们必须采取积极的措施,加强网络安全管理和漏洞预警,确保及时修复漏洞,防止漏洞被利用。 作为网络安全领域的领导者,天融信一直致力于推动网络安全技术的发展和应用,并通过不断的探索和实践为客户提供全方位的网络安全服务。为了更好地了解网络空间安全漏洞的发展趋势,并采取适当的措施应对漏洞威胁,特发布《2022年网络空间安全漏洞分析研究报告》,在这份报告中,我们将通过实际案例和数据分析,为广大客户和读者提供有价值的信息。 本报告重点内容共分三个部分,第一部分为2022年漏洞趋势,通过对CNVD漏洞信息库及CVE高危漏洞CVSS评分TOP100漏洞数据进行综合分析而产生。据CNVD公开数据显示,2021年共披露漏洞26558枚,2022年共披露漏洞23900枚,同比降低10%。这可能表明,在过去一年里,安全运维人员加强了对系统安全的管理,降低了漏洞数量。其中,低危漏洞占11.13%,中危漏洞占53.82%,高危漏洞占35.05%。相对于低危漏洞,中危和高危漏洞的数量要多得多,这也需要安全运维人员提高警惕,加强对中高危漏洞的控制。 第二部分为天融信2022年度高危漏洞预警情况概述,在2022年整个年度中,天融信阿尔法实验室监测发现了上万条漏洞情报,经过实验室人员快速研判分析,第一时间预警并处理了多起突发高危漏洞,并根据漏洞的影响范围、影响对象及产生威胁的因素,挑出了排名前十的漏洞。2022年度重点漏洞含MicrosoftWindows支持诊断工具(MSDT)远程代码执行漏洞、ExchangeServer远程代码执行漏洞、SpringFramework任意文件写入漏洞、SpringCloudGateway远程代码执行漏洞等。实验室第一时间监测到漏洞后,进行了漏洞复现和应急响应处理,并给出临时缓解方案,保障了客户网络环境安全。 第三部分为2022年度总结及展望,天融信阿尔法实验室通过对CNVD披露的漏洞数量和CVETOP100漏洞以及年度预警情况进行了分析总结,并对2023年漏洞趋势做出了相关预测。 企业安全部门应该提升网络安全威胁感知能力,建立有效的监测预警体系,并制定应急指挥计划,加强对威胁的发现、监测、预警和应对能力。以便在网络攻击发生时快速作出应对。此外,还需要强化攻击溯源能力,即能够追查攻击来源,查找攻击路径,找出攻击工具,以便有效地防御和应对未来攻击。 天融信阿尔法实验室秉承攻防一体的理念,以保卫国家网络空间安全为己任,在未来的工作中将持续针对网络空间漏洞进行实时侦测,并灵活应对和防护突发漏洞的产生,攻防相结合,为国家网络安全进行全方位赋能。 漏洞的统计与评判是评估网络安全情况的一个重要指标,天融信阿尔法实验室参考CNVD漏洞数据库数据,对2022年披露的漏洞进行了全方位的统计分析,下图是近十年漏洞数量走势图,从这个数据中可以看出,近十年来,CNVD披露的漏洞数量呈现上升趋势。尤其是在2018年至2021年之间,漏洞数量大幅增加。然而,2022年的数据显示漏洞数量有所下降。这可能表明,在近一年的时间里,企事业单位和软件开发者采取了有效措施来防止漏洞的产生和利用,从而降低了漏洞的数量。但由于网络安全威胁的持续存在,仍然有必要继续加强网络安全防护。 图1近十年漏洞数量走势图(数据来自于CNVD) 2.1漏洞威胁等级统计 根据2022年1-12月漏洞引发威胁严重程度统计,其中低危漏洞占11.13%,中危漏洞占53.82%,高危漏洞占35.05%。 图22022年收录漏洞按威胁级别统计(数据来自于CNVD) 可以看出大多数漏洞为中高危。这意味着如果这些漏洞被利用,可能会对网络造成严重的损害。因此,企业组织需要重视漏洞管理工作,并加强对中高危漏洞的修补和防护。同时,这也提醒企业组织需要注意资产的安全性,虽然低危漏洞只有11.13%,但如果这些资产很重要或者被大量使用,仍然有可能带来潜在的风险。 2.2漏洞利用攻击位置统计 根据2022年1-12月漏洞利用攻击位置统计,其中远程攻击占比约为82.5%,本地攻击约占13.5%,其他攻击为4.0%。 图32022年收录漏洞利用的攻击位置统计(数据来自于CNVD) 由此可见,远程攻击是主要的漏洞攻击手段,且更具有潜在危险。因此,对企业组织来说,保护外部接入点更加重要,安全团队应加强对网络边界的审查和保护。此外,尽管本地攻击和其他类型的攻击所占比例较小,但这并不意味着可以忽略这部分攻击的风险,仍然是一种需要警惕的攻击方式。其他类型的攻击可能包括例如物联网设备、工业控制系统等非传统网络设备的攻击,这些设备可能不具备足够的安全防护措施,因此需要加强对这些设备的安全监控和保护。 2.3漏洞影响对象类型统计 根据2022年1-12月漏洞引发威胁统计,受影响的对象大致可分为八类:分别是WEB应用、应用程序、网络设备、操作系统、智能设备、数据库、安全产品、工业控制系统。其中WEB应用漏洞43.8%,应用程序漏洞28.7%,网络设备漏洞13.9%,操作系统漏洞4.8%,智能设备漏洞4.5%,数据库漏洞1.6%,安全产品漏洞1.5%,工业控制系统漏洞 1.3%。 图42022年漏洞影响对象类型统计(数据来自于CNVD) 由此可见,应用程序漏洞和WEB应用漏洞是导致威胁的主要原因,占据了总数的72.5%。天融信提供政府、金融、交通、运营商、教育、卫生等行业安全场景解决方案,可以有效解决此类应用程序在实际场景中存在的各类安全问题。企业组织在进行渗透测试或代码审计时,也应首先关注这两类产品可能出现的大量漏洞。虽然操作系统漏洞所占比例较小,但由于操作系统是整个网络的基础,因此也应加强对操作系统的安全防护。此外,尽管智能设备漏洞、安全产品漏洞和数据库漏洞所占比例较小,但也应加强对这些方面的安全性评估。特别是在工业控制系统方面,由于其对社会基础设施起关键性作用,应特别重视工业控制系统的安全防护。 2.4漏洞产生原因统计 根据2022年1-12月漏洞产生原因的统计,设计错误导致的漏洞占比68.1%,屈居首位,紧跟其后的是输入验证错误导致的漏洞占比27.4%,位居第二,接着是边界条件错误导致的漏洞占比3.1%,位居第三。后面的访问验证错误、竞争错误、其他错误、配置错误、环境错误、意外情况处理错误分别占比1.1%、0.2%、0.1%、0.01%、0.004%、0.004%。 图52022年漏洞产生原因统计(数据来自于CNVD) 由此可见,设计错误是导致漏洞的主要原因。这说明系统在项目设计之初,可能并未全面地考虑自身的安全性需求,导致系统存在漏洞。这种漏洞可能难以在输入输出测试中发现,因此在设计系统时应使用安全设计原则确保系统的安全性。此外,输入验证错误也是一个常见的导致漏洞原因,输入验证是指对于外部输入的数据进行校验的过程。这是一种重要的安全措施,因为在许多情况下,恶意用户会尝试向系统注入恶意数据,以便破坏系统或获取敏感信息。软件开发人员往往忽略了对输入数据进行足够的校验。这种漏洞通常危害大,因为它们可能允许攻击者执行任意代码或获取敏感信息。同时,这种漏洞通常很容易利用,因为攻击者可以使用自动化工具来构造恶意输入并测试系统的输入验证。为了避免输入验证错误,软件开发人员应该加强对输入数据的验证,包括对数据类型、格式和范围的检查。例如,如果系统期望接收用户年龄的输入,则应该确保输入的数据是整数,并且在合理范围内。这样可以避免恶意用户输入字符串或超出范围的数字,从而导致系统异常。尽管其他原因所占比例较小,但仍然应加强对系统的访问验证、竞争、配置和环境的安全性评估,以确保系统的安全性。 2.5漏洞引发威胁统计 根据2022年1-12月漏洞引发威胁统计,未授权的信息泄露占比45.5%居首位,管理员访问权限获取占比27.6%位居第二,拒绝服务占比14.0%位居第三,后面的未授权的信 息获取、其他、普通用户权限获取、未知。占比分别是12.1%、0.5%、0.3%、0.1%。 图62022年漏洞引发威胁统计(数据来自于CNVD) 由此可见,未授权的信息泄露是导致威胁的主要原因,数据即生命,数据泄露可能会对企业造成无法估量的损失,保护信息安全是非常重要的。因此,有效的数据防泄漏系统是必不可少的。天融信网络数据防泄漏系统通过深度的内容识别、敏锐的行为感知、多样化的部署方式、全覆盖业务系统应用场景、全面的流动监控、迅速的泄漏响应、开放的架构设计、灵活的交付部署来帮助企业保护数据安全。同时,管理员访问权限获取也是值得关注的重点,在保护网络安全时,应加强对管理员访问权限的保护,避免使用弱口令等导致攻击者恶意获取管理员权限。此外,拒绝服务也是一种威胁。拒绝服务攻击可以通过多种方式实现,包括但不限于:利用脚本模拟大量用户请求、使用僵尸网络发起攻击、利用漏洞导致服务器资源耗尽等。如果未得到及时有效的防护,拒绝服务攻击可能会对信息系统和业务造成严重的影响,包括网站瘫痪、服务中断、数据丢失、用户流失等。因此,加强对系统服务的保护是非常重要的,应使用多种方法来防护拒绝服务攻击,包括但不限于:安装防火墙、使用DDOS防护设备、进行服务器优化和加固等。最后,也应注意未授权的信息获取、普通用户权限获取等方面的威胁,加强相应的安全防护。 2.6漏洞增长趋势 通过CNVD漏洞信息库对2021、2022漏洞公开数据显示,2021年一共披露漏洞26558枚,2022年一共披露漏洞23900枚。同比减少10%,2021年高危漏洞7284,2022年高危 漏洞8379枚,同比2021年增加15.03%,2021年中危漏洞15738枚,2022年中危漏洞12862枚,同比2021年减少18.27%,2021年低危漏洞3536枚,2022年低危漏洞2659枚,同比2021年减少16.32%。 图72022年漏洞增长趋势统计(数据来自CNVD) 根据这份数据我们可以看出,2022年的漏洞总数相较于2021年有所减少,这可能是因为企业和机构在过去一年里加强了对漏洞的检测和修复或者因为在软件开发过程中更加注重了安全性。然而,从高危漏洞的数量来看,2022年的数量略微高于2021年,这说明有些高危漏洞并没有得到很好的修复,存在潜在的威胁。为了提高漏洞管理效率,需要不断优化漏洞管理计划的成熟度和有效性,加强漏洞管理流程。此外,还需注意不同级别漏洞的处理优先级,高风险和严重风险漏洞需要尽快修复,但也不要忽略低风险