
Тем не менее результат отчасти совпадает с реально применяемыми в различных атаках эксплойтами. На первом месте оказалась уязвимость , также известная как ZeroLogon — дыра, позволяющая перехватить управление контроллером домена. Патч для серверных ОС Windows начиная с 2008 R2 был выпущен в августе 2020 года.
Вторая по количеству упоминаний уязвимость — , также известная как SMBGhost. Закрытая в марте 2020 года, она угрожает как серверам, так и клиентам на базе Windows, использующим протокол SMBv3. TOP 3 замыкает уязвимость в решениях Citrix Application Delivery Controller и Citrix Gateway.
Еще три уязвимости из списка — дыра в сервисе Remote Desktop Services под Windows и две уязвимости ( и ) в Microsoft Office аж от 2017 года.

Что еще произошло:
История об уязвимостях PrintNightmare получила продолжение. еще одна проблема в службе Print Spooler, которая пока не закрыта и, по Microsoft, не эксплуатируется. Рекомендация та же: отключить службу печати там, где она не используется.
Критическая уязвимость в расширении Woocommerce для Wordpress, используемом для работы интернет-магазинов. На прошлой неделе был выпущен экстренный патч, так как эксплуатация дыры делает возможной кражу информации вплоть до номеров кредитных карт.
Исследование «Лаборатории Касперского» атаке LuminousMoth, задетектированной в странах Юго-Восточной Азии. Это достаточно редкий случай массово распространяемого вредоносного ПО, хотя организаторы имеют достаточно узкий круг целей. Среди прочих технических особенностей — использование поддельного клиента Zoom.
специалистов из команды Google Project Zero описывает атаку на чиновников в странах Европы с использованием уязвимостей в мессенджере LinkedIn и уязвимости Zero-Day в браузере Safari.