Австралия, США и Великобритания представили список самых популярных уязвимостей
29 июля 2021 года
Агентства кибербезопасности Австралии, США и Великобритании опубликовали совместный отчет, в котором представлен список наиболее эксплуатировавшихся уязвимостей в 2020-2021 годах.
Уязвимости из списка затрагивают широкий спектр продуктов, начиная от VPN-установок и сетевых шлюзов и заканчивая почтовыми серверами, подключенными к Сети корпоративными приложениями и десктопным ПО. Однако главной целью отчета являлось показать, что чаще всего киберпреступники используют новые уязвимости.
Список не представлен в виде рейтинга по уровню опасности уязвимостей, однако разделен на две части. В первую часть вошли уязвимости, чаще всего эксплуатировавшиеся в 2020 году:
CVE-2019-19781 – обход каталога в Citrix Netscaler;
CVE-2019-11510 – неавторизованное раскрытие произвольных файлов в Pulse Secure Connect VPN;
CVE-2018-13379
– неавторизованный обход каталога в Fortinet FortioOS Secure Socket Layer VPN;
CVE-2020-5902
– удаленное выполнение кода в F5 Big IP Traffic Management User Interface;
CVE-2020-15505 – удаленное выполнение кода в MobileIron Core & Connector;
CVE-2020-0688 – повреждение памяти/удаленное выполнение кода в Microsoft Exchange;
CVE-2019-3396
– удаленное выполнение кода в Atlassian Confluence Server Widget Connector;
CVE-2017-11882 – повреждение памяти/удаленное выполнение кода в Microsoft Office;
CVE-2019-11580 – удаленное выполнение кода в Atlassian Crowd и Crowd Data Center;
CVE-2018-7600 – удаленное выполнение кода в Drupal Core Multiple;
CVE-2019-18935 – небезопасная десериализация в Telerik UI для ASP.NET AJAX;
CVE-2019-0604 – удаленное выполнение кода в Microsoft SharePoint;
CVE-2020-0787
– повышение привилегий в Windows Background Intelligent Transfer Service;
CVE-2020-1472 – повышение привилегий в Windows Netlogon.
Во второй части списка представлены уязвимости, чаще всего эксплуатировавшиеся в 2021 году, сгруппированные по производителям:
Microsoft Exchange: CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065;
Pulse Secure: CVE-2021-22893, CVE-2021-22894, CVE-2021-22899 и CVE-2021-22900;
Accellion: CVE-2021-27101, CVE-2021-27102, CVE-2021-27103, CVE-2021-27104;
VMware: CVE-2021-21985;
Fortinet: CVE-2018-13379, CVE-2020-12812 и CVE-2019-5591.
Хотя классифицировать уязвимости на основе их популярности среди злоумышленников и количества атак практически невозможно, авторы отчета надеются, что эти два списка побудят частные компании и государственные организации обратить внимание на эти проблемы, провести аудит своих сетей и в случае обнаружения уязвимых устройств установить соответствующие обновления.
Источники
правитьЭта статья содержит материалы из статьи «Австралия, США и Великобритания представили список самых популярных уязвимостей», опубликованной на сайте SecurityLab.ru и распространяющейся на условиях лицензии Creative Commons Attribution 3.0 Unported (CC-BY 3.0 Unported). |
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.