Контакты
Подписка 2024
Удаленный доступ
4 июля. Защищенный удаленный доступ к ИТ-инфраструктуре: как обеспечить контролируемое подключение внешних сотрудников
Регистрируйтесь на онлайн-конференцию!

15 часто используемых уязвимостей 2021 года

04/05/22

hack46-May-04-2022-10-54-51-97-AMОрганы по кибербезопасности нескольких стран опубликовали совместный отчет о 15 распространенных уязвимостей и рисков (Common Vulnerabilities and Exposures, CVEs), часто используемых киберпреступниками в 2021 году.

Соавторами документа являются:

  • Агентство кибербезопасности и безопасности инфраструктуры США (CISA),
  • Агентство национальной безопасности США (NSA),
  • Федеральное бюро расследований США (FBI),
  • Австралийский центр кибербезопасности (ACSC),
  • Канадский центр кибербезопасности (CCCS),
  • Новозеландский национальный центр кибербезопасности (NZ NCSC)
  • Национальный центр кибербезопасности Соединенного Королевства (NCSC-UK).

В прошлом году злоумышленники активно использовали критические ошибки против множества организаций государственного и частного секторов по всему миру и нанесли ущерб в $7 млрд.

«Во всем мире в 2021 году хакеры атаковали серверы электронной почты и виртуальной частной сети (VPN) с помощью недавно обнаруженных уязвимостей», - говорится в рекомендациях.

Кроме того, взломщики использовали устаревшие уязвимости, применявшихся в 2020 году или ранее. «Использование старых уязвимостей демонстрирует сохраняющийся риск для организаций, не способных своевременно исправлять программное обеспечение или использующих программы, которые больше не поддерживаются поставщиком».

«NCSC и наши союзники привержены повышению осведомленности об уязвимостях и представлению решений для их смягчения. Опубликованная рекомендация даст возможность специалистам устранять наиболее распространенные уязвимости в экосистеме государственного и частного секторов», - сказала генеральный директор Национального Центра Кибербезопасности (NCSC) в Великобритании Линди Кэмерон.

Среди 15 часто применяемых уязвимостей 2021 года известные эксплойты Log4Shell, ProxyShell и ProxyLogon, влияющие на Apache Log4j и Microsoft Exchange Server. Также в список попали баги в VMware, Fortinet и Pulse Secure:

  1. CVE-2021-44228 (Log4Shell): уязвимость удаленного выполнения кода (RCE) в Apache Log4j.
  2. CVE-2021-40539 : Уязвимость RCE в Zoho ManageEngine AD SelfService Plus
  3. CVE-2021-34523 (ProxyShell): Несанкционированное получение прав в Microsoft Exchange Server
  4. CVE-2021-34473 (ProxyShell): RCE-уязвимость в Microsoft Exchange Server
  5. CVE-2021-31207 (ProxyShell): обход функции безопасности в Microsoft Exchange Server
  6. CVE-2021-27065 (ProxyLogon): RCE-уязвимость в Microsoft Exchange Server
  7. CVE-2021-26858 (ProxyLogon): RCE-уязвимость в Microsoft Exchange Server
  8. CVE-2021-26857 ( ProxyLogon): RCE-уязвимость в Microsoft Exchange Server
  9. CVE-2021-26855 (ProxyLogon): RCE-уязвимость в Microsoft Exchange Server
  10. CVE-2021-26084: Уязвимость выполнения произвольного кода в Atlassian Confluence Server и Data Center
  11. CVE-2021-21972: RCE-уязвимость в клиенте VMware vSphere
  12. CVE-2020-1472 (ZeroLogon): уязвимость повышения привилегий в удаленном протоколе Microsoft Netlogon (MS-NRPC).
  13. CVE-2020-0688: RCE-уязвимость в Microsoft Exchange Server
  14. CVE-2019-11510 : Уязвимость произвольного чтения файлов в Pulse Secure Pulse Connect Secure
  15. CVE-2018-13379 : Уязвимость обхода пути в Fortinet FortiOS и FortiProxy

Для повышения безопасности в заключении рекомендуется внедрить управление уязвимостями и конфигурациями, настройку идентификации и доступа, а также надежные средства защиты.

Темы:ПреступленияМнения экспертов2021
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...