15 часто используемых уязвимостей 2021 года

15 часто используемых уязвимостей 2021 года

Какие ошибки эксплуатировали злоумышленники для вредоносных атак

image

Органы по кибербезопасности нескольких стран опубликовали совместный отчет о 15 распространенных уязвимостей и рисков (Common Vulnerabilities and Exposures, CVEs), часто используемых киберпреступниками в 2021 году.

Соавторами документа являются:

  • Агентство кибербезопасности и безопасности инфраструктуры США (CISA),

  • Агентство национальной безопасности США (NSA),

  • Федеральное бюро расследований США (FBI),

  • Австралийский центр кибербезопасности (ACSC),

  • Канадский центр кибербезопасности (CCCS),

  • Новозеландский национальный центр кибербезопасности (NZ NCSC)

  • Национальный центр кибербезопасности Соединенного Королевства (NCSC-UK).

В прошлом году злоумышленники активно использовали критические ошибки против множества организаций государственного и частного секторов по всему миру и нанесли ущерб в $7 млрд.

«Во всем мире в 2021 году хакеры атаковали серверы электронной почты и виртуальной частной сети (VPN) с помощью недавно обнаруженных уязвимостей», - говорится в рекомендациях.

Кроме того, взломщики использовали устаревшие уязвимости, применявшихся в 2020 году или ранее. «Использование старых уязвимостей демонстрирует сохраняющийся риск для организаций, не способных своевременно исправлять программное обеспечение или использующих программы, которые больше не поддерживаются поставщиком».

«NCSC и наши союзники привержены повышению осведомленности об уязвимостях и представлению решений для их смягчения. Опубликованная рекомендация даст возможность специалистам устранять наиболее распространенные уязвимости в экосистеме государственного и частного секторов», - сказала генеральный директор Национального Центра Кибербезопасности (NCSC) в Великобритании Линди Кэмерон.

Среди 15 часто применяемых уязвимостей 2021 года известные эксплойты Log4Shell, ProxyShell и ProxyLogon, влияющие на Apache Log4j и Microsoft Exchange Server. Также в список попали баги в VMware, Fortinet и Pulse Secure:

  1. CVE-2021-44228 (Log4Shell): уязвимость удаленного выполнения кода (RCE) в Apache Log4j.
  2. CVE-2021-40539 : Уязвимость RCE в Zoho ManageEngine AD SelfService Plus
  3. CVE-2021-34523 (ProxyShell): Несанкционированное получение прав в Microsoft Exchange Server
  4. CVE-2021-34473 (ProxyShell): RCE-уязвимость в Microsoft Exchange Server
  5. CVE-2021-31207 (ProxyShell): обход функции безопасности в Microsoft Exchange Server
  6. CVE-2021-27065 (ProxyLogon): RCE-уязвимость в Microsoft Exchange Server
  7. CVE-2021-26858 (ProxyLogon): RCE-уязвимость в Microsoft Exchange Server
  8. CVE-2021-26857 ( ProxyLogon): RCE-уязвимость в Microsoft Exchange Server
  9. CVE-2021-26855 (ProxyLogon): RCE-уязвимость в Microsoft Exchange Server
  10. CVE-2021-26084: Уязвимость выполнения произвольного кода в Atlassian Confluence Server и Data Center
  11. CVE-2021-21972: RCE-уязвимость в клиенте VMware vSphere
  12. CVE-2020-1472 (ZeroLogon): уязвимость повышения привилегий в удаленном протоколе Microsoft Netlogon (MS-NRPC).
  13. CVE-2020-0688: RCE-уязвимость в Microsoft Exchange Server
  14. CVE-2019-11510 : Уязвимость произвольного чтения файлов в Pulse Secure Pulse Connect Secure
  15. CVE-2018-13379 : Уязвимость обхода пути в Fortinet FortiOS и FortiProxy

Для повышения безопасности в заключении рекомендуется внедрить управление уязвимостями и конфигурациями, настройку идентификации и доступа, а также надежные средства защиты.


Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!