Cybersikkerhedsagenturer udgiver rapport for 2021 om Hacking og Ransomware

I samarbejde med NSA og FBI har cybersikkerhedsmyndigheder over hele verden i dag frigivet en liste over de 15 største sårbarheder, der rutinemæssigt udnyttes af trusselsaktører i løbet af 2021. Det betyder jo ikke at er man blot opdateret med disse 15, så er man sikret, men det er en liste over de mest skadelige i 2021.

Cybersikkerhedsmyndighederne opfordrede organisationerne i en fælles rådgivning til straks at lappe disse sikkerhedsfejl og implementere patchstyringssystemer for at reducere deres angrebsoverflade.

Globalt, er ondsindede aktører blevet observeret fokusere deres angreb på internetåbne systemer, herunder e-mail og virtuelle private netværk (VPN) servere, ved hjælp af udnyttelser rettet mod nyligt afslørede sårbarheder.

“Amerikanske, australske, canadiske, newzealandske og britiske cybersikkerhedsmyndigheder vurderer i 2021, ondsindede cyberaktører aggressivt målrettet nyligt afslørede kritiske softwaresårbarheder mod brede målsæt, herunder offentlige og private organisationer over hele verden,” Siger CISA via deres introduktion.

Dette kan skyldes ondsindede aktører og sikkerhedsforskere, der frigiver proof of concept (POC) udnyttelser inden for to uger siden den første afsløring for de fleste af de mest udnyttede fejl i hele 2021.

Men, angribere fokuserede nogle af deres angreb på ældre sårbarheder lappet år før, hvilket viser, at nogle organisationer helt undlader at opdatere deres systemer, selv når en patch er tilgængelig.

Listen over de 15 mest udnyttede sikkerhedsfejl er tilgængelig nedenfor, med links til National Vulnerability Database poster og tilhørende malware:

CVE Sikkerhedsrisiko Leverandør og produkt Slags
CvE-2021-44228 Log4Shell Apache Log4j Fjernudførelse af kode (RCE)
CvE-2021-40539 Zoho ManageEngine AD SelfService Plus RCE
Poul Slesen 2021-34523 ProxyShell Microsoft Exchange Server Forhøjelse af privilegier
CvE-2021-34473 ProxyShell Microsoft Exchange Server RCE
CVE-2021-31207 ProxyShell Microsoft Exchange Server Omgåelse af sikkerhedsfunktion
CvE-2021-27065 ProxyLogon Microsoft Exchange Server RCE
CvE-2021-26858 ProxyLogon Microsoft Exchange Server RCE
CvE-2021-26857 ProxyLogon Microsoft Exchange Server RCE
CvE-2021-26855 ProxyLogon Microsoft Exchange Server RCE
CvE-2021-26084 Atlassian Confluence Server og Datacenter Vilkårlig kodeudførelse
CVE-2021-21972 VMware vSphere-klient RCE
CVE-2020-1472 ZeroLogon Microsoft Netlogon Remote Protocol (MS-NRPC) Forhøjelse af privilegier
CVE-2020-0688 Microsoft Exchange Server RCE
CVE-2019-11510 Pulse Secure Pulse Connect Secure Vilkårlig fillæsning
CVE-2018-13379 Fortinet FortiOS og FortiProxy Sti krydsning

Oplysninger om afbødning og yderligere udnyttelse

De amerikanske, australske, canadiske, newzealandske og britiske cybersikkerhedsagenturer har også identificeret og afsløret 21 yderligere sikkerhedssårbarheder, der almindeligvis udnyttes af dårlige cyberaktører i løbet af 2021, herunder dem, der påvirker Accellion File Transfer Appliance (FTA), Windows Print Spooler og Pulse Secure Pulse Connect Secure.

Den fælles rådgivning omfatter forebyggende foranstaltninger, der skal bidrage til at mindske risikoen i forbindelse med de øverste misbrugte fejl, der er beskrevet ovenfor.

CISA og FBI offentliggjorde også en liste over de 10 mest udnyttede sikkerhedsfejl mellem 2016 og 2019 og en top af rutinemæssigt udnyttede fejl i 2020 i samarbejde med Australian Cyber Security Centre (ACSC) og UK National Cyber Security Center (NCSC).

I november 2021 delte MITRE også en liste over de øverste farlige programmerings-, design- og arkitektursikkerhedsfejl, der plager hardware i 2021, og de 25 mest almindelige og farlige svagheder, der plager software i løbet af de foregående to år.

“Vi ved, at ondsindede cyberaktører går tilbage til det, der virker, hvilket betyder, at de målretter mod de samme kritiske softwaresårbarheder og vil fortsætte med at gøre det, indtil virksomheder og organisationer adresserer dem,” sagde CISA-direktør Jen Easterly.

“CISA og vores partnere frigiver denne rådgivning for at fremhæve den risiko, som de mest almindeligt udnyttede sårbarheder udgør for både offentlige og private netværk.

“Vi opfordrer alle organisationer til at vurdere deres sårbarhedsstyringspraksis og træffe foranstaltninger for at mindske risikoen for de kendte udnyttede sårbarheder.”

Kilde: Bleeping Computer, CISA, FBI, NSA
Fotokredit:

 

Cybersikkerhed & Nyheder