Австралия, США и Великобритания представили список самых популярных уязвимостей

29 июля 2021 года

Агентства кибербезопасности Австралии, США и Великобритании опубликовали совместный отчет, в котором представлен список наиболее эксплуатировавшихся уязвимостей в 2020-2021 годах.

Уязвимости из списка затрагивают широкий спектр продуктов, начиная от VPN-установок и сетевых шлюзов и заканчивая почтовыми серверами, подключенными к Сети корпоративными приложениями и десктопным ПО. Однако главной целью отчета являлось показать, что чаще всего киберпреступники используют новые уязвимости.

Список не представлен в виде рейтинга по уровню опасности уязвимостей, однако разделен на две части. В первую часть вошли уязвимости, чаще всего эксплуатировавшиеся в 2020 году:

CVE-2019-19781 – обход каталога в Citrix Netscaler;

CVE-2019-11510 – неавторизованное раскрытие произвольных файлов в Pulse Secure Connect VPN;

CVE-2018-13379

	– неавторизованный обход каталога в Fortinet FortioOS Secure Socket Layer VPN;

CVE-2020-5902

	– удаленное выполнение кода в F5 Big IP Traffic Management User Interface;

CVE-2020-15505 – удаленное выполнение кода в MobileIron Core & Connector;

CVE-2020-0688 – повреждение памяти/удаленное выполнение кода в Microsoft Exchange;

CVE-2019-3396

	– удаленное выполнение кода в Atlassian Confluence Server Widget Connector;

CVE-2017-11882 – повреждение памяти/удаленное выполнение кода в Microsoft Office;

CVE-2019-11580 – удаленное выполнение кода в Atlassian Crowd и Crowd Data Center;

CVE-2018-7600 – удаленное выполнение кода в Drupal Core Multiple;

CVE-2019-18935 – небезопасная десериализация в Telerik UI для ASP.NET AJAX;

CVE-2019-0604 – удаленное выполнение кода в Microsoft SharePoint;

CVE-2020-0787

	– повышение привилегий в Windows Background Intelligent Transfer Service;

CVE-2020-1472 – повышение привилегий в Windows Netlogon.

Во второй части списка представлены уязвимости, чаще всего эксплуатировавшиеся в 2021 году, сгруппированные по производителям:

Microsoft Exchange: CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065;

Pulse Secure: CVE-2021-22893, CVE-2021-22894, CVE-2021-22899 и CVE-2021-22900;

Accellion: CVE-2021-27101, CVE-2021-27102, CVE-2021-27103, CVE-2021-27104;

VMware: CVE-2021-21985;

Fortinet: CVE-2018-13379, CVE-2020-12812 и CVE-2019-5591.

Хотя классифицировать уязвимости на основе их популярности среди злоумышленников и количества атак практически невозможно, авторы отчета надеются, что эти два списка побудят частные компании и государственные организации обратить внимание на эти проблемы, провести аудит своих сетей и в случае обнаружения уязвимых устройств установить соответствующие обновления.

Источники править

 
Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.