Hackers: saiba quais são as 30 principais vulnerabilidades criticas mais exploradas

Agências de inteligência na Austrália, no Reino Unido e nos EUA emitiram um comunicado conjunto na quarta-feira detalhando as vulnerabilidades criticas mais exploradas em 2020 e 2021, mais uma vez demonstrando como os agentes de ameaças são capazes de transformar rapidamente as falhas divulgadas publicamente em suas vantagens.

“Os cibernéticos continuam a explorar vulnerabilidades de software publicamente conhecidas – e muitas vezes datadas – contra amplos conjuntos de alvos, incluindo organizações do setor público e privado em todo o mundo”, a Agência de Segurança de Infraestrutura e Cibersegurança dos EUA (CISA), o Australian Cyber ​​Security Center (ACSC), o Observaram o National Cyber ​​Security Center (NCSC) do Reino Unido e o Federal Bureau of Investigation (FBI) dos Estados Unidos .

“No entanto, entidades em todo o mundo podem mitigar as vulnerabilidades listadas neste relatório aplicando os patches disponíveis em seus sistemas e implementando um sistema de gerenciamento de patches centralizado.”

As 30 principais vulnerabilidades abrangem uma ampla gama de software, incluindo trabalho remoto, redes privadas virtuais (VPNs) e tecnologias baseadas em nuvem, que cobrem um amplo espectro de produtos da Microsoft, VMware, Pulse Secure, Fortinet, Accellion, Citrix, F5 Big IP, Atlassian e Drupal.

As vulnerabilidades criticas mais exploradas em 2020 são as seguintes –

  1. CVE-2019-19781 (pontuação CVSS: 9,8) – Citrix Application Delivery Controller (ADC) e vulnerabilidade de passagem de diretório de gateway
  2. CVE-2019-11510 (pontuação CVSS: 10.0) – Vulnerabilidade de leitura de arquivo arbitrário do Pulse Connect Secure
  3. CVE-2018-13379 (pontuação CVSS: 9,8) – Vulnerabilidade de passagem de caminho Fortinet FortiOS levando a vazamento de arquivo do sistema
  4. CVE-2020-5902 (pontuação CVSS: 9,8) – Vulnerabilidade de execução remota de código F5 BIG-IP
  5. CVE-2020-15505 (pontuação CVSS: 9,8) – Vulnerabilidade de execução remota de código MobileIron Core & Connector
  6. CVE-2020-0688 (pontuação CVSS: 8.8) – Vulnerabilidade de corrupção de memória do Microsoft Exchange
  7. CVE-2019-3396 (pontuação CVSS: 9,8) – Vulnerabilidade de execução remota de código do Atlassian Confluence Server
  8. CVE-2017-11882 (pontuação CVSS: 7,8) – Vulnerabilidade de corrupção de memória do Microsoft Office
  9. CVE-2019-11580 (pontuação CVSS: 9,8) – vulnerabilidade de execução remota de código do Atlassian Crowd e Crowd Data Center
  10. CVE-2018-7600 (pontuação CVSS: 9,8) – Vulnerabilidade de execução remota de código Drupal
  11. CVE-2019-18935 (pontuação CVSS: 9.8) – Vulnerabilidade de desserialização do Telerik .NET resultando em execução remota de código
  12. CVE-2019-0604 (pontuação CVSS: 9.8) – Vulnerabilidade de execução remota de código do Microsoft SharePoint
  13. CVE-2020-0787 (pontuação CVSS: 7,8) – Vulnerabilidade de elevação de privilégio do Windows Background Intelligent Transfer Service (BITS)
  14. CVE-2020-1472 (pontuação CVSS: 10.0) -Vulnerabilidade de elevação de privilégio do Windows Netlogon

A lista devulnerabilidades criticas mais exploradas que estiveram sob ataque ativo até agora em 2021 está listada abaixo –

O desenvolvimento também vem uma semana depois que o MITRE publicou uma lista dos 25 principais erros de software “mais perigosos” que podem levar a vulnerabilidades sérias que podem ser exploradas por um adversário para assumir o controle de um sistema afetado, obter informações confidenciais ou causar uma negação. condição de serviço.

“O alerta […] coloca o poder nas mãos de cada organização para corrigir as vulnerabilidades mais comuns, tais como dispositivos VPN de gateway não corrigidas”, Director NCSC de Operações, Paulo Chichester, disse , pedindo a necessidade de priorizar patch para minimizar o risco de ser explorado por agentes mal-intencionados.

Related posts

Microsoft Exchange: Nova vulnerabilidade pode afetar 97.000 servidores

Microsoft Outlook: Especialistas detalham exploits RCE de clique-zero

Mais de 20 organizações foram invadidas por Bug do Azure AD