Рекомендации по наиболее часто используемым уязвимостям опубликовано в этом месяце Агентства кибербезопасности и безопасности инфраструктуры, предоставляет подробную информацию об общих уязвимостях и рисках, которые регулярно и часто используются. Это показывает, что в 2022 году киберпреступники использовали старые уязвимости программного обеспечения чаще, чем недавно обнаруженные уязвимости и нацеливались на неисправленные системы, подключенные к Интернету.
ПОЧЕМУ ЭТО ВАЖНО
Каждый год CISA, Агентство национальной безопасности и ФБР сотрудничают с международными агентствами по кибербезопасности, чтобы обобщить свои наблюдения за наиболее часто используемыми уязвимостями, которые киберпреступники используют для проникновения в организации вредоносных программ, программ-вымогателей и многого другого, чтобы нарушить их работу, вымогать их или и то, и другое.
На 2022 год тревогафедеральные агентства по кибербезопасности работали с Австралийским центром кибербезопасности Управления связи Австралии, Канадским центром кибербезопасности, Национальным центром кибербезопасности Новой Зеландии и Группой реагирования на компьютерные чрезвычайные ситуации Новой Зеландии и Национальным центром кибербезопасности Соединенного Королевства.
По словам официальных лиц, злоумышленникам было относительно легко воспользоваться этими уязвимостями, присутствующими в продуктах Microsoft, Atlassian, VMWare и других.
«Проверка концепции кода была общедоступна для многих уязвимостей программного обеспечения или цепочек уязвимостей, что, вероятно, способствовало эксплуатации более широким кругом злоумышленников в киберпространстве», — сообщают агентства.
Злоумышленники обычно добиваются наибольшего успеха, используя известные уязвимости в течение первых двух лет после их публичного раскрытия.
«В то время как опытные субъекты также разрабатывают инструменты для использования других уязвимостей, разработка эксплойтов для критических, широко распространенных и общеизвестных уязвимостей дает субъектам недорогие и эффективные инструменты, которые они могут использовать в течение нескольких лет».
12 самых популярных уязвимостей 2022 года:
- CVE-2018-13379 затрагивает SSL-VPN Fortinet, которые также регулярно использовались в 2020 и 2021 годах.
- Уязвимости CVE-2021-34473, CVE-2021-31207, CVE-2021-34523, известные как ProxyShell, затрагивают почтовые серверы Microsoft Exchange, находящиеся в службе клиентского доступа Microsoft.
- CVE-2021-40539 обеспечивает удаленное выполнение кода без проверки подлинности в Zoho ManageEngine ADSelfService Plus и было связано с использованием устаревшей сторонней зависимости.
- CVE-2021-26084 влияет на Atlassian Confluence Server и Data Center и быстро стала одной из наиболее часто используемых уязвимостей после того, как PoC был выпущен в течение недели после его раскрытия.
- CVE-2021-44228, известная как Log4Shell, затрагивает библиотеку Apache Log4j. В случае успеха злоумышленник получает полный контроль над системой и может украсть информацию, запустить программу-вымогатель или совершить другие вредоносные действия.
- Уязвимости CVE-2022-22954, CVE-2022-22960 делают возможным RCE, повышение привилегий и обход аутентификации в VMware Workspace ONE Access, Identity Manager и других продуктах VMware.
- CVE-2022-1388 позволяет злоумышленникам, не прошедшим проверку подлинности, обходить REST-аутентификацию iControl в программном обеспечении доставки приложений и безопасности F5 BIG-IP.
- CVE-2022-30190 влияет на средство диагностики поддержки Microsoft в Windows.
- CVE-2022-26134 — это критическая уязвимость RCE, затрагивающая Atlassian Confluence и Data Center, которая, вероятно, использовалась как уязвимость нулевого дня до публичного раскрытия в июне 2022 года и связана с более старой уязвимостью Confluence (CVE-2021-26084), которую также используют киберпреступники. эксплуатировался в 2022 году.
Агентства рекомендуют поставщикам и разработчикам предпринять все рекомендуемые шаги по смягчению последствий, чтобы обеспечить безопасность продуктов по умолчанию и по умолчанию.
БОЛЬШАЯ ТЕНДЕНЦИЯ
«Сектор здравоохранения интегрируется с несколькими сторонними поставщиками и собирает больше данных о пациентах, поэтому полагаться исключительно на традиционные методы сетевой безопасности, такие как VPN, может быть уже неэффективно», — сказал Апу Павитран, генеральный директор и основатель Hexnode, поставщика унифицированного Платформа управления конечными точками, размещенная Mitsogo.
Он говорил с Медицинские ИТ-новости в январе, чтобы сообщить системам здравоохранения, что они должны приоритизировать унифицированное управление конечными точками и переосмыслить свои виртуальные частные сети.
«С экспоненциально растущей системой подключенных устройств, облачных подключений и сторонних зависимостей здравоохранение и общественное здравоохранение стали наиболее целевыми критическими секторами инфраструктуры», — сказала Марджи Зук, старший главный инженер по кибербезопасности в MITRE.
Она сказала Медицинские ИТ-новости на этой неделе организации здравоохранения должны обновить свои стратегии кибербезопасности сейчас.
Взаимосвязанные устройства и системы, а также более изощренные кибератаки регулярно выявляют новые уязвимости в системе безопасности, что требует от медицинских организаций переоценки своих кибер-позиций уже сейчас.
В ЗАПИСИ
«Своевременное исправление снижает эффективность известных уязвимостей, которые можно использовать, возможно, снижая скорость действий злоумышленников и вынуждая прибегать к более дорогостоящим и трудоемким методам (таким как разработка эксплойтов нулевого дня или выполнение операций цепочки поставок программного обеспечения)». агентства, говорится в сообщении.
В следующем месяце на форуме HIMSS 2023 Healthcare Cybersecurity Forum будет рассмотрено, как отрасль сегодня укрепляет свою защиту и разрабатывает стратегии на будущее. Это запланировано на 7 и 8 сентября в Бостоне. Узнать больше и зарегистрироваться на HIMSS.org/event-healthcare-cybersecurity-forum.
Андреа Фокс — старший редактор Healthcare IT News.
Электронная почта: [email protected]
Healthcare IT News — это издание HIMSS Media.
2023-08-18 15:00:26
1692431693
#Топ12 #уязвимостей #которые #киберпреступники #использовали #прошлом #году