近日 ,立即利用漏洞美国联邦调查局(FBI)、修复国家安全局(NSA)及“五眼联盟”成员国的眼联网络安全机构联合发布了一份报告 ,公布了2023年网络犯罪分子最常利用的盟公名单15个安全漏洞。这些漏洞大多涉及零日攻击,布最威胁全球企业网络安全。常被报告呼吁各组织立即修复这些漏洞,立即利用漏洞并建立有效的修复补丁管理系统,以降低被攻击的香港云服务器眼联风险。

根据联合通告,盟公名单2023年网络攻击中利用零日漏洞的布最频率明显增加 ,相较2022年 ,常被零日漏洞被攻击者用来突破高价值目标的立即利用漏洞情况大幅上升 。通告指出 ,修复2023年被频繁利用的眼联漏洞中 ,12个是建站模板在当年被披露并修复的,显示出威胁行为者正愈发集中精力攻击尚未修补的安全缺陷 。
“2023年,零日漏洞的利用率在主要攻击中占据主导地位,”通告强调,“这一趋势对网络防御者提出了更高的补丁管理和漏洞缓解要求 。”
2023年最常被利用的模板下载15个漏洞以下是五眼联盟发布的15个漏洞名单:

其中,CVE-2023-3519(Citrix NetScaler ADC/Gateway代码注入漏洞)位列榜首。该漏洞曾在2023年被国家级黑客广泛利用,目标包括美国关键基础设施的多家组织 。据统计 ,2023年8月初 ,该漏洞已被用来后门化至少640台Citrix服务器 ,这一数字到8月中旬增加至2000多台 。源码下载
防御建议报告还指出,除上述15个漏洞外,2023年常被利用的其他32个漏洞同样值得注意 。网络防御者应根据这份名单优先修复相关漏洞,并采取以下措施 :
立即修复漏洞:确保所有关键漏洞均已打补丁,特别是最新披露的零日漏洞 。部署补丁管理系统:建立有效的漏洞管理流程,服务器租用确保定期更新和安全检查 。提升员工意识 :加强员工对钓鱼攻击和安全操作的培训,减少人为因素导致的漏洞风险 。实施分段和访问控制:通过数据分段和严格的权限管理减少攻击者横向移动的可能性。五眼联盟警告称 ,2024年及以后,漏洞利用攻击可能会进一步加剧 ,源码库网络防御者需特别关注行业趋势,强化防御措施。