API攻击呈现三大趋势

VSole2023-03-10 10:52:08

根据Wallarm最新发布的报告,API威胁在2022年暴增两倍,并将在2023年延续该趋势。报告分析了2022年650个不同供应商的337个API漏洞,并跟踪了其中115个漏洞利用。

2022年API攻击数据分析 来源:Wallarm

报告根据2022年的数据总结了API攻击的三大趋势:

趋势一:攻击增长

2022年,针对Wallarm客户的API攻击大幅增加,下半年相比上半年增长了197%。很明显,API攻击的增长趋势并不限于Wallarm的客户,2023年API攻击将延续增长势头。

趋势二:漏洞CVE增长

2022年,与API相关的CVE显著增加,下半年比上半年增长了78%。尽管过去两个季度API漏洞增长趋于稳定,但研究团队预计2023年API漏洞将保持增长势头。

趋势三:漏洞利用时间持续缩短

自2022年第二季度开始跟踪此指标以来,研究团队发现从漏洞CVE发布到相关漏洞利用POC发布之间的平均时间持续下降——2022年二季度为58天,三季度只有4天,四季度降到-3天(四季度零日漏洞利用的平均发布时间比CVE发布早两个多月)。

报告指出,API威胁在2022年暴增了两倍,很多漏洞在披露之前就存在漏洞利用,当前的OWASP API安全Top 10列表已经无法及时准确反映最新威胁态势。例如,注入已经成为主要攻击媒介,以及针对开源软件(尤其是DevOps和云原生工具)的攻击正在不断增长。

漏洞api
本作品采用《CC 协议》,转载必须注明作者和本文链接
2021年的调查研究中,73%的企业表示自己已经发布了超过50个API,且这一数字还在不断增长。然而,API安全测试常被漏掉,或者执行时缺乏对所涉风险的重复理解。考虑到应用对API的依赖和快速采用情况,这一数字可能还会继续上升。并且,左移API安全测试还可以削减成本并加速修复。采用业务逻辑方法执行API安全测试可以提高全生命周期API安全计划的成熟度,改善企业安全状态。
常见API接口漏洞了解接口常见漏洞,将帮助你在测试接口获取更多的思路。信息披露信息可能会在 API 响应或公共来源中披露。敏感数据可以包含攻击者可以利用的任何信息。例如,使用WordPress API的网站可能会在不知不觉中与导航到API路径的任何人共享用户信息。错误消息可帮助 API 使用者排查其与 API 的交互问题,并允许 API 提供者了解其应用程序的问题。其他良好的信息来源是在侦察期间收集的 API 文档和资源。
2022年4月20日,Apache发布安全公告,修复了一个 Apache APISIX中的信息泄露漏洞漏洞编号: CVE-2022-29266,漏洞威胁等级:严重。
北京时间10月28日消息,Akamai最新报告《API:与每个人息息相关的攻击》分析了与应用程序编程接口 有关的、不断变化的威胁态势。此外,报告还强调了Gartner的观点,即API到2022年将成为使用最频繁的在线攻击向量。报告中详细提到,Akamai审查了2020年1月至2021年6月间的攻击流量,发现总攻击次数超过110亿次。
一篇来自Security Week的文章,讨论凭证泄漏导致的API漏洞不断增长。最近的一项调查发现,超过一半的美国专业人士曾遭受过API漏洞,但77%人认为他们的组织有效地管理了API令牌。这听起来有点矛盾,因为很多专业人士对他们的凭证管理很有信心,但还是会发生凭证相关的API漏洞情况。
2022年4月20日,Apache发布安全公告,修复了一个 Apache APISIX中的信息泄露漏洞漏洞编号: CVE-2022-29266,漏洞威胁等级:严重。
近日,安全研究人员Eaton Zveare发现本田动力设备的电商平台存在API漏洞,攻击者可为任何帐户重置密码,导致本田动力(包括电力、船舶、草坪和花园设备)电子商务平台容易受到任何人未经授权的访问。
本田是一家日本汽车、摩托车和动力设备制造商,受漏洞影响的是动力设备用户,汽车或摩托车的车主不受影响。本田暴露给安全研究人员的敏感信息如下:从2016年8月到2023年3月的所有经销商的21393份客户订单——包括客户姓名、地址、电话号码和订购的物品信息。此外,通过访问本田经销商站点,攻击者可以植入信用卡浏览器或其他恶意JavaScript代码段。黑客可以编辑本田经销商站点页面内容
VSole
网络安全专家