Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ к ИТ-инфраструктуре. Обсуждаем решения 3 июля на онлайн-конференции
Регистрируйтесь и участвуйте!

Топ-15 уязвимостей в Linux, эксплуатируемых хакерами

24/08/21

Linux vulnerability3-3

Специалисты в области кибербезопасности компании Trend Micro провели анализ ландшафта угроз Linux-систем и рассказали об основных угрозах и уязвимостях, затрагивающих данную операционную систему в первой половине 2021 года.

По результатам анализа около 15 млн вредоносных инцидентов, связанных с облачными средами на базе Linux, стало известно, что криптомайнеры и программы-вымогатели составили 54% от всех вредоносных программ, а web-оболочки — 29%.

Исследователи также составили список из 15 различных уязвимостей, которые активно эксплуатировались злоумышленниками в реальных атаках или имели PoC-код для их эксплуатации:

  • CVE-2017-5638 (оценка по шкале CVSS: 10,0) - уязвимость удаленного выполнения кода (RCE) в Apache Struts 2;
  • CVE-2017-9805 (оценка по шкале CVSS: 8,1) - RCE-уязвимость в плагине REST для Apache Struts 2, XStream RCE;
  • CVE-2018-7600 (оценка по шкале CVSS: 9,8) - RCE-уязвимость в Drupal Core;
  • CVE-2020-14750 (оценка по шкале CVSS: 9,8) - RCE-уязвимость в Oracle WebLogic Server;
  • CVE-2020-25213 (оценка по шкале CVSS: 10.0) - RCE-уязвимость в плагине WordPress File Manager (wp-file-manager);
  • CVE-2020-17496 (оценка по шкале CVSS: 9,8) - RCE-уязвимость отсутствия проверки авторизации в vBulletin 'subwidgetConfig';
  • CVE-2020-11651 (оценка по шкале CVSS: 9,8) - уязвимость, связанная с уязвимостью авторизации в SaltStack Salt;
  • CVE-2017-12611 (оценка по шкале CVSS: 9,8) - RCE-уязвимость в выражении OGNL в Apache Struts;
  • CVE-2017-7657 (оценка по шкале CVSS: 9,8) - уязвимость, связанная с целочисленным переполнением длины блока в Eclipse Jetty;
  • CVE-2021-29441 (оценка по шкале CVSS: 9,8) - уязвимость обхода аутентификации в Alibaba Nacos AuthFilter;
  • CVE-2020-14179 (оценка по шкале CVSS: 5,3) - уязвимость раскрытия информации в Atlassian Jira;
  • CVE-2013-4547 (оценка по шкале CVSS: 8,0) - уязвимость обхода ограничения доступа в строке URI в Nginx;
  • CVE-2019-0230 (оценка по шкале CVSS: 9,8) - RCE-уязвимость в Apache Struts 2;
  • CVE-2018-11776 (оценка по шкале CVSS: 8,1) - RCE-уязвимость в выражении OGNL в Apache Struts;
  • CVE-2020-7961 (оценка по шкале CVSS: 9,8) - уязвимость ненадежной десериализации в Liferay Portal.

Кроме того, 15 наиболее часто используемых образов Docker в официальном репозитории Docker Hub содержат сотни уязвимостей, охватывающих Python, Node, WordPress, Golang, Nginx, Postgres, InfluxDB, HTTPd, MySQL, Debian, Memcached, Redis, MongoDB, CentOS и RabbitMQ, подчеркивая необходимость защиты контейнеров от широкого спектра потенциальных угроз на каждом этапе разработки.

Темы:ИсследованиеLinuxУгрозыTrend Micro
КИИ
Как минимизировать киберриски и обеспечить непрерывность бизнеса: управление инцидентами
Узнайте на конференции 31 июля →
Статьи по темеСтатьи по теме

  • Лишь 10% корпоративных систем поддерживают современную аутентификацию
    Последнее время стало модным говорить о беспарольном будущем. Отчеты, аналитика, блоги и форумы пестрят рассуждениями о том, как классические пароли уходят в прошлое, а на их смену приходят более удобные и безопасные способы входа в систему. Однако реальность, как это часто бывает, оказывается менее однозначной.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • Куда российским компаниям мигрировать с Active Directory?
    Несмотря на то, что Active Directory является проверенным и широко используемым решением для управления идентификацией и доступом в Windows-средах, существует веская причина, по которой российские компании рассматривают переход на альтернативные каталоги. Эта причина – миграция с иностранных операционных систем, и как следствие – отказ от их экосистем и инфраструктур, построенных на их основе.
  • Решения Рутокен для аутентификации в российские ОC и информационные системы
    Андрей Шпаков, руководитель проектов по информационной безопасности в Компании "Актив"
    Устройства Рутокен являются передовыми аппаратными средствами пользовательской аутентификации на российском рынке. Совместно с другими средствами защиты они обеспечивают полный цикл MFA. Компания "Актив" создает не только аппаратные, но и программные решения, в частности, Рутокен Логон.
  • О безопасности заимствованных компонентов Open Source
    Алексей Хорошилов, руководитель Центра исследований безопасности системного программного обеспечения, ведущий научный сотрудник ФГБУН “ИСП РАН”
    Open Source стал неотъемлемой частью современного мира. Сегодня уже нет необходимости объяснять, что это такое, – с этим явлением все давно свыклись и приняли его как данность. Однако возникает другой вопрос: как эффективно и зрело работать с Open Source?
  • Пять мифов о безопасности российских операционных систем
    Роман Мылицын, руководитель отдела перспективных исследований “Группы Астра”
    Использование российских операционных систем на основе Linux для рабочих станций связано со множеством мифов, которые могут отпугивать пользователей и компании от внедрения. Разберем и развенчаем несколько самых распространенных заблуждений, касающихся информационной безопасности и корпоративного использования российских ОС на примере Astra Linux.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Отечественное ПО для объектов КИИ
Участвуйте 23 июля →

Еще темы...

More...