谷歌威胁情报小组(GTIG)追踪到2024年有75个被主动利用的零日漏洞

谷歌威胁情报小组(GTIG)追踪到2024年有75个被主动利用的零日漏洞

鹏鹏同学 黑猫安全 2025-04-30 01:25

2024年,谷歌追踪到75个被利用的零日漏洞,较2023年的98个有所下降,但仍高于2022年的63个。谷歌威胁情报小组(GTIG)研究人员发现,尽管针对企业技术的攻击正在增加,但大多数漏洞仍针对终端用户平台。GTIG发布的报告强调了攻击者策略的演变、厂商防御能力的提升,以及检测商业监控活动日益增长的挑战。

“GTIG观察到,2024年对手对企业专用技术的利用持续增加。2023年,37%的零日漏洞针对企业产品,”GTIG发布的报告指出,”这一比例在2024年跃升至44%,主要受安全和网络软件及设备漏洞利用激增的推动。”

2024年,针对企业技术的零日攻击中,超过60%针对安全和网络工具,这些工具能为攻击者提供高效访问系统和网络的途径。

GTIG专家报告称,2024年针对企业技术的零日攻击有所增加,而针对浏览器和移动设备的攻击有所下降。终端用户平台占零日攻击活动的56%。Chrome仍是最受攻击者青睐的网页浏览器,而移动设备攻击通常采用漏洞利用链。桌面操作系统零日漏洞增至22个,由于广泛使用,微软Windows仍然是主要目标。

“微软Windows系统的漏洞利用持续增加,从2022年的13个零日漏洞,到2023年的16个,再到2024年的22个,”报告继续指出,”只要Windows在家庭和专业环境中仍保持流行,我们预计它将继续成为威胁行为者零日漏洞和N日漏洞(即在补丁发布后被利用的漏洞)利用的热门目标。”

Ivanti、Palo Alto和思科等企业产品由于终端检测与响应(EDR)监控有限,且单个漏洞可能导致整个系统沦陷,因此成为主要攻击目标。

2024年,超过一半的零日漏洞可实现远程代码执行或权限提升。释放后使用(use-after-free)、命令注入和跨站脚本(XSS)是最常见的漏洞类型。报告显示,大多数攻击针对安全和网络软件。谷歌归因了34起案例,其中53%与网络间谍组织有关,主要是国家支持的黑客或商业监控供应商。

报告总结称:”尽管我们预计政府背景的黑客仍将保持其作为零日漏洞利用主要参与者的历史角色,但商业监控供应商(CSV)如今已贡献了相当体量的零日漏洞利用。虽然2023至2024年间CSV相关的零日漏洞总数和占比有所下降——可能部分源于其加强了操作安全实践——但2024年的数量仍显著高于2022年及更早年份。这些供应商的存在进一步表明,零日漏洞利用生态正在扩张,他们为其他攻击者提供了更多获取零日漏洞的渠道。”