Cybersikkerhedsagenturer udgiver rapport for 2021 om Hacking og Ransomware
I samarbejde med NSA og FBI har cybersikkerhedsmyndigheder over hele verden i dag frigivet en liste over de 15 største sårbarheder, der rutinemæssigt udnyttes af trusselsaktører i løbet af 2021. Det betyder jo ikke at er man blot opdateret med disse 15, så er man sikret, men det er en liste over de mest skadelige i 2021.
Cybersikkerhedsmyndighederne opfordrede organisationerne i en fælles rådgivning til straks at lappe disse sikkerhedsfejl og implementere patchstyringssystemer for at reducere deres angrebsoverflade.
Globalt, er ondsindede aktører blevet observeret fokusere deres angreb på internetåbne systemer, herunder e-mail og virtuelle private netværk (VPN) servere, ved hjælp af udnyttelser rettet mod nyligt afslørede sårbarheder.
“Amerikanske, australske, canadiske, newzealandske og britiske cybersikkerhedsmyndigheder vurderer i 2021, ondsindede cyberaktører aggressivt målrettet nyligt afslørede kritiske softwaresårbarheder mod brede målsæt, herunder offentlige og private organisationer over hele verden,” Siger CISA via deres introduktion.
Dette kan skyldes ondsindede aktører og sikkerhedsforskere, der frigiver proof of concept (POC) udnyttelser inden for to uger siden den første afsløring for de fleste af de mest udnyttede fejl i hele 2021.
Men, angribere fokuserede nogle af deres angreb på ældre sårbarheder lappet år før, hvilket viser, at nogle organisationer helt undlader at opdatere deres systemer, selv når en patch er tilgængelig.
Listen over de 15 mest udnyttede sikkerhedsfejl er tilgængelig nedenfor, med links til National Vulnerability Database poster og tilhørende malware:
CVE | Sikkerhedsrisiko | Leverandør og produkt | Slags |
CvE-2021-44228 | Log4Shell | Apache Log4j | Fjernudførelse af kode (RCE) |
CvE-2021-40539 | Zoho ManageEngine AD SelfService Plus | RCE | |
Poul Slesen 2021-34523 | ProxyShell | Microsoft Exchange Server | Forhøjelse af privilegier |
CvE-2021-34473 | ProxyShell | Microsoft Exchange Server | RCE |
CVE-2021-31207 | ProxyShell | Microsoft Exchange Server | Omgåelse af sikkerhedsfunktion |
CvE-2021-27065 | ProxyLogon | Microsoft Exchange Server | RCE |
CvE-2021-26858 | ProxyLogon | Microsoft Exchange Server | RCE |
CvE-2021-26857 | ProxyLogon | Microsoft Exchange Server | RCE |
CvE-2021-26855 | ProxyLogon | Microsoft Exchange Server | RCE |
CvE-2021-26084 | Atlassian Confluence Server og Datacenter | Vilkårlig kodeudførelse | |
CVE-2021-21972 | VMware vSphere-klient | RCE | |
CVE-2020-1472 | ZeroLogon | Microsoft Netlogon Remote Protocol (MS-NRPC) | Forhøjelse af privilegier |
CVE-2020-0688 | Microsoft Exchange Server | RCE | |
CVE-2019-11510 | Pulse Secure Pulse Connect Secure | Vilkårlig fillæsning | |
CVE-2018-13379 | Fortinet FortiOS og FortiProxy | Sti krydsning |
Oplysninger om afbødning og yderligere udnyttelse
De amerikanske, australske, canadiske, newzealandske og britiske cybersikkerhedsagenturer har også identificeret og afsløret 21 yderligere sikkerhedssårbarheder, der almindeligvis udnyttes af dårlige cyberaktører i løbet af 2021, herunder dem, der påvirker Accellion File Transfer Appliance (FTA), Windows Print Spooler og Pulse Secure Pulse Connect Secure.
Den fælles rådgivning omfatter forebyggende foranstaltninger, der skal bidrage til at mindske risikoen i forbindelse med de øverste misbrugte fejl, der er beskrevet ovenfor.
CISA og FBI offentliggjorde også en liste over de 10 mest udnyttede sikkerhedsfejl mellem 2016 og 2019 og en top af rutinemæssigt udnyttede fejl i 2020 i samarbejde med Australian Cyber Security Centre (ACSC) og UK National Cyber Security Center (NCSC).
I november 2021 delte MITRE også en liste over de øverste farlige programmerings-, design- og arkitektursikkerhedsfejl, der plager hardware i 2021, og de 25 mest almindelige og farlige svagheder, der plager software i løbet af de foregående to år.
“Vi ved, at ondsindede cyberaktører går tilbage til det, der virker, hvilket betyder, at de målretter mod de samme kritiske softwaresårbarheder og vil fortsætte med at gøre det, indtil virksomheder og organisationer adresserer dem,” sagde CISA-direktør Jen Easterly.
“CISA og vores partnere frigiver denne rådgivning for at fremhæve den risiko, som de mest almindeligt udnyttede sårbarheder udgør for både offentlige og private netværk.
“Vi opfordrer alle organisationer til at vurdere deres sårbarhedsstyringspraksis og træffe foranstaltninger for at mindske risikoen for de kendte udnyttede sårbarheder.”
Kilde: Bleeping Computer, CISA, FBI, NSA
Fotokredit: