Home » Топ-12 уязвимостей, которые киберпреступники использовали в прошлом году

Топ-12 уязвимостей, которые киберпреступники использовали в прошлом году

Рекомендации по наиболее часто используемым уязвимостям опубликовано в этом месяце Агентства кибербезопасности и безопасности инфраструктуры, предоставляет подробную информацию об общих уязвимостях и рисках, которые регулярно и часто используются. Это показывает, что в 2022 году киберпреступники использовали старые уязвимости программного обеспечения чаще, чем недавно обнаруженные уязвимости и нацеливались на неисправленные системы, подключенные к Интернету.

ПОЧЕМУ ЭТО ВАЖНО

Каждый год CISA, Агентство национальной безопасности и ФБР сотрудничают с международными агентствами по кибербезопасности, чтобы обобщить свои наблюдения за наиболее часто используемыми уязвимостями, которые киберпреступники используют для проникновения в организации вредоносных программ, программ-вымогателей и многого другого, чтобы нарушить их работу, вымогать их или и то, и другое.

На 2022 год тревогафедеральные агентства по кибербезопасности работали с Австралийским центром кибербезопасности Управления связи Австралии, Канадским центром кибербезопасности, Национальным центром кибербезопасности Новой Зеландии и Группой реагирования на компьютерные чрезвычайные ситуации Новой Зеландии и Национальным центром кибербезопасности Соединенного Королевства.

По словам официальных лиц, злоумышленникам было относительно легко воспользоваться этими уязвимостями, присутствующими в продуктах Microsoft, Atlassian, VMWare и других.

«Проверка концепции кода была общедоступна для многих уязвимостей программного обеспечения или цепочек уязвимостей, что, вероятно, способствовало эксплуатации более широким кругом злоумышленников в киберпространстве», — сообщают агентства.

Злоумышленники обычно добиваются наибольшего успеха, используя известные уязвимости в течение первых двух лет после их публичного раскрытия.

«В то время как опытные субъекты также разрабатывают инструменты для использования других уязвимостей, разработка эксплойтов для критических, широко распространенных и общеизвестных уязвимостей дает субъектам недорогие и эффективные инструменты, которые они могут использовать в течение нескольких лет».

12 самых популярных уязвимостей 2022 года:

  • CVE-2018-13379 затрагивает SSL-VPN Fortinet, которые также регулярно использовались в 2020 и 2021 годах.
  • Уязвимости CVE-2021-34473, CVE-2021-31207, CVE-2021-34523, известные как ProxyShell, затрагивают почтовые серверы Microsoft Exchange, находящиеся в службе клиентского доступа Microsoft.
  • CVE-2021-40539 обеспечивает удаленное выполнение кода без проверки подлинности в Zoho ManageEngine ADSelfService Plus и было связано с использованием устаревшей сторонней зависимости.
  • CVE-2021-26084 влияет на Atlassian Confluence Server и Data Center и быстро стала одной из наиболее часто используемых уязвимостей после того, как PoC был выпущен в течение недели после его раскрытия.
  • CVE-2021-44228, известная как Log4Shell, затрагивает библиотеку Apache Log4j. В случае успеха злоумышленник получает полный контроль над системой и может украсть информацию, запустить программу-вымогатель или совершить другие вредоносные действия.
  • Уязвимости CVE-2022-22954, CVE-2022-22960 делают возможным RCE, повышение привилегий и обход аутентификации в VMware Workspace ONE Access, Identity Manager и других продуктах VMware.
  • CVE-2022-1388 позволяет злоумышленникам, не прошедшим проверку подлинности, обходить REST-аутентификацию iControl в программном обеспечении доставки приложений и безопасности F5 BIG-IP.
  • CVE-2022-30190 влияет на средство диагностики поддержки Microsoft в Windows.
  • CVE-2022-26134 — это критическая уязвимость RCE, затрагивающая Atlassian Confluence и Data Center, которая, вероятно, использовалась как уязвимость нулевого дня до публичного раскрытия в июне 2022 года и связана с более старой уязвимостью Confluence (CVE-2021-26084), которую также используют киберпреступники. эксплуатировался в 2022 году.
Read more:  В 2023 году беспилотные автомобили преодолели в 5 раз больше тестовых миль в Калифорнии

Агентства рекомендуют поставщикам и разработчикам предпринять все рекомендуемые шаги по смягчению последствий, чтобы обеспечить безопасность продуктов по умолчанию и по умолчанию.

БОЛЬШАЯ ТЕНДЕНЦИЯ

«Сектор здравоохранения интегрируется с несколькими сторонними поставщиками и собирает больше данных о пациентах, поэтому полагаться исключительно на традиционные методы сетевой безопасности, такие как VPN, может быть уже неэффективно», — сказал Апу Павитран, генеральный директор и основатель Hexnode, поставщика унифицированного Платформа управления конечными точками, размещенная Mitsogo.

Он говорил с Медицинские ИТ-новости в январе, чтобы сообщить системам здравоохранения, что они должны приоритизировать унифицированное управление конечными точками и переосмыслить свои виртуальные частные сети.

«С экспоненциально растущей системой подключенных устройств, облачных подключений и сторонних зависимостей здравоохранение и общественное здравоохранение стали наиболее целевыми критическими секторами инфраструктуры», — сказала Марджи Зук, старший главный инженер по кибербезопасности в MITRE.

Она сказала Медицинские ИТ-новости на этой неделе организации здравоохранения должны обновить свои стратегии кибербезопасности сейчас.

Взаимосвязанные устройства и системы, а также более изощренные кибератаки регулярно выявляют новые уязвимости в системе безопасности, что требует от медицинских организаций переоценки своих кибер-позиций уже сейчас.

В ЗАПИСИ

«Своевременное исправление снижает эффективность известных уязвимостей, которые можно использовать, возможно, снижая скорость действий злоумышленников и вынуждая прибегать к более дорогостоящим и трудоемким методам (таким как разработка эксплойтов нулевого дня или выполнение операций цепочки поставок программного обеспечения)». агентства, говорится в сообщении.

В следующем месяце на форуме HIMSS 2023 Healthcare Cybersecurity Forum будет рассмотрено, как отрасль сегодня укрепляет свою защиту и разрабатывает стратегии на будущее. Это запланировано на 7 и 8 сентября в Бостоне. Узнать больше и зарегистрироваться на HIMSS.org/event-healthcare-cybersecurity-forum.

Андреа Фокс — старший редактор Healthcare IT News.
Электронная почта: [email protected]

Healthcare IT News — это издание HIMSS Media.

Read more:  Северное сияние видно в Австрии - news.ORF.at

2023-08-18 15:00:26


1692431693
#Топ12 #уязвимостей #которые #киберпреступники #использовали #прошлом #году

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.