35个网络安全漏洞统计数据(网络安全常见漏洞类型)

35个网络安全漏洞统计数据(网络安全常见漏洞类型)

浏览次数:
信息来源: 用户投稿
更新日期: 2026-02-10
文章简介

漏洞是暴露于攻击可能性的状态。在网络安全的背景下,漏洞是可以使您的系统面临恶意软件感染、DDoS攻击、注入和勒索软件攻击等威胁的软件错误。在这篇文章中,我们将介绍2023年的前5个漏洞、事实和30个重

2025阿里云双十一服务器活动

漏洞是暴露于攻击可能性的状态。在网络安全的背景下,漏洞是可以使您的系统面临恶意软件感染、DDoS攻击、注入和勒索软件攻击等威胁的软件错误。在这篇文章中,我们将介绍2023年的前5个漏洞、事实和30个重要的网络安全漏洞统计数据,以描绘出当前全球网络威胁格局。

2023年5大网络安全漏洞统计数据

2022年出现了相当多的严重漏洞,而2023年则以基于Chromium的浏览器中的严重漏洞开始。在Follina和Log4shell之间,许多漏洞使安全管理员和企业主受到严重关注。在我们进入统计数据之前,让我们快速浏览一下2022年以来一些最广为人知的漏洞。

Log4Shell(CVE-2021-44228)

2021年在Java应用程序的log4j日志库中发现了一个远程代码执行漏洞。这使得攻击者可以通过发送特制的HTTP请求在受影响的设备上运行任意代码。此漏洞危及超过30亿台设备。

2.Chrome中的符号链接跟随漏洞(CVE-2022-3656)

这个漏洞是最近才发布的。在基于Chromium的浏览器中缺乏输入验证允许攻击者获得对数据的未授权访问。该漏洞危及25亿Chrome用户。

3.MicrosoftFollinaMSDT错误(CVE-2022-30190)

此漏洞使攻击者无需升级权限即可查看、修改和删除数据。它严重危及组织的数据资产。

4.Spring4Shell(CVE-2022-22965)

Spring是Java应用程序的重要开源框架。其中发现一个远程代码执行漏洞,可能影响所有版本的Spring。尽管名称可能另有所指,但Spring4shell与log4Shell无关。

5.AdobeCommerceRCE(CVE-2022-24086)

2022年2月发现了一个影响AdobeCommerce和Magento开源软件的严重漏洞。它可能导致在易受攻击的系统上执行任意代码。

2023年30个重要的网络安全漏洞统计数据

漏洞和未能及时修补

  • 2022年国家漏洞数据库有206059个条目。
  • 仅2022年第一季度就列出了8,051个漏洞。
  • 国家漏洞数据库是美国国土安全部的一部分。它的任务是分析CVE列表中发布的每个CVE。CVE是指常见的漏洞暴露。每当安全研究人员或组织发现新漏洞时,他们都会将其添加到MITRECorporation维护的CVE列表中。该漏洞被分配了一个CVEID,以便于识别和防范该漏洞。

  • 80%的漏洞是在CVE发布之前发布的。漏洞利用发布与相应CVE之间的平均间隔为23天。
  • 这意味着在发现特定漏洞后,黑客在组织的安全管理员甚至没有意识到该漏洞的存在之前就抢先一步。事实上,补丁发布和补丁部署之间的时间损失也会给组织带来很多问题。

  • 2021年,所有攻击中有18%是通过2013年或更早时间列出的漏洞发动的。
  • 四分之三的攻击是通过2017年或之前暴露的漏洞发起的
  • 一项研究表明,84%的公司存在高风险漏洞,其中一半可以通过简单的软件更新来消除。
  • 60%的数据泄露是由于未能应用可用补丁造成的。
  • 这些统计数据表明,强大的安全态势依赖于组织在公司层面和技术层面的一般安全意识。这表明严重缺乏漏洞管理和整体安全态势管理。

    漏洞的检测和严重性

  • 世界经济论坛2020年的一份报告承认,美国的漏洞检测率低至0.05%。
  • 43%的网络攻击针对小型企业,而只有14%的企业准备自卫。
  • 员工人数少于100人的公司具有最少的严重或高严重性漏洞。
  • 35个网络安全漏洞统计数据,网络安全常见漏洞类型

  • Web应用程序中4.6%的漏洞是严重的,而4.4%的漏洞具有高严重性。
  • 当涉及到处理支付卡数据的应用程序时,严重漏洞的存在率增加到8%。
  • 这表明遵守PCI-DSS法规对于处理或存储支付卡信息的公司的重要性。有趣的是,您可以将应用程序中漏洞的存在与其年龄联系起来。

    按组织年龄划分的安全状况

  • 根据Veracode的一项研究,80%的公司在初始扫描后的前1.5年内没有发现新缺陷。
  • 这段时间过后,漏洞数量开始攀升。较旧的软件中漏洞修复的频率较低。

  • 将近70%的应用程序在投入生产5年后至少包含一个漏洞。
  • 2022年扫描的软件中有19%存在高或严重漏洞。
  • 我们已经了解到Web应用程序中存在漏洞。是时候了解不同类型的漏洞了。

    是什么引起了袭击

  • 在所有网络攻击中,57%归因于网络钓鱼和社会工程学
  • 受损或被盗设备占攻击的33%
  • 30%的攻击是凭据盗窃造成的。
  • 损坏的访问控制在2021年OWASP十大漏洞列表中排名第一。
  • 它的发生率为3.81%,映射到此问题的34个CWE的发生频率高于任何其他漏洞。
  • 注入的发生率为3.37%,安全配置错误的发生率为4.5%。
  • 研究表明,零日恶意软件占2021年最后一个季度所有威胁的66%。
  • 云中的漏洞

  • 2020年1月,安全研究人员在MicrosoftAzureInfrastructure中发现了一个CVSS评分为10.0的严重漏洞。
  • 这一发现反驳了云基础设施安全无可指责的观点。从那时起,云安全和云漏洞一直受到利益相关者的关注。

  • 自2020年以来,公共部门的云安全问题增加了205%。
  • 查找和识别漏洞只是网络安全工作的一部分。需要类似努力的是确定漏洞的优先级并管理修复过程。

    漏洞的优先级排序和修复

  • 47%的DevSecOps专业人士认为,未能确定漏洞的优先级(即首先修复哪个漏洞)会极大地导致漏洞积压。
  • 团队平均每周花费130小时来监控和跟踪威胁。
  • 检测、优先级排序和修复一个漏洞需要20多分钟的手动工作。
  • 修复漏洞所需的时间因行业而异。例如,

  • 公共行政部门的MTTR(平均恢复时间)在2022年为92天。而医疗机构为44天。
  • 2022年的平均MTTR为57.5天,比2021年的60.3天略有改善。
  • 2022年是充满有趣漏洞的一年,例如Log4Shell和Springshell,它们造成了严重破坏。也是在这一年见证了大流行之后网络安全标准不佳的稳步纠正。我们看到了快速修补的漏洞以及自1999年以来一直存在的漏洞(CVE-1999-0517)。对于任何对网络安全领域的潮起潮落感兴趣的人来说,这是一个好年头。网络安全漏洞统计数据只是该动议的反映。

    标签:
    网络钓鱼是如何演变的(网络钓鱼的主要形式)
    « 上一篇
    返回列表
    下一篇 »

    如本文对您有帮助,就请抽根烟吧!