As 15 vulnerabilidades mais exploradas em 2021

Views: 394
0 0
Read Time:2 Minute, 15 Second

Em 2021, atores de ameaças exploraram agressivamente vulnerabilidades de software críticas recém-divulgadas para atingir um amplo conjunto de metas em todo o mundo, diz o último aviso publicado pela Agência de Segurança cibernética e infraestrutura dos EUA.

Vulnerabilidades mais exploradas, novas e antigas

Compilado por autoridades de segurança cibernética da aliança de inteligência Five Eyes, a lista dos 15 CVEs mais explorados rotineiramente pelos atacantes em 2021 é assim:

  • CVE-2021-44228 (também conhecido como Log4Shell) – em Apache Log4j
  • CVE-2021-40539 – em Zoho ManageEngine AD SelfService Plus
  • CVE-2021-34523, CVE-2021-34473 e CVE-2021-31207 (coletivamente conhecido como ProxyShell) – no Microsoft Exchange Server
  • CVE-2021-27065, CVE-2021-26858, CVE-2021-26857, CVE-2021-26855 (coletivamente conhecido como ProxyLogon) – no Microsoft Exchange Server
  • CVE-2021-26084 – em Atlassian Confluence Server e Data Center
  • CVE-2021-21972 – em VMware vSphere Client
  • CVE-2020-1472 (também conhecido como ZeroLogon) – no Microsoft Netlogon Remote Protocol (MS-NRPC)
  • CVE-2020-0688 – no Microsoft Exchange Server
  • CVE-2019-11510 – em Pulse Secure Pulse Connect Secure Secure
  • CVE-2018-13379 – em Fortinet FortiOS e FortiProxy

Como você deve ter notado devido às últimas entradas, os atacantes não pararam de explorar falhas de software conhecidas publicamente.

Outras soluções vulneráveis sob ataque

Uma lista adicional de vulnerabilidades rotineiramente exploradas em 2021 lista muitas falhas corrigidas em 2021, mas também algumas que datam de até 2017 e 2018.

Essa lista contém falhas em:

  • Sitecore XP
  • Servidor ForgeRock OpenAM
  • Accellion FTA
  • VMware vCenter Server
  • SonicWall Secure Mobile Access (SMA)
  • Microsoft MSHTML
  • Microsoft Windows Print Spooler
  • Rio Sudo
  • Pesquisa de caixa de seleção
  • Pulso seguro Conectar seguro
  • SonicWall SSLVPN SMA100
  • QNAP QTS e herói QuTS
  • Controlador de Entrega de Aplicativos Citrix (ADC) e Gateway
  • Progress Telerik UI para ASP.NET AJAX
  • Software Cisco IOS e Software IOS XE
  • Microsoft Office

“Os atores de ameaças muitas vezes direcionaram seus esforços para direcionar sistemas voltados para a internet, como servidores de e-mail e rede privada virtual (VPN)”, observou Lindy Cameron, CEO do National Cyber Security Centre (NCSC) do Reino Unido.

As organizações que usam qualquer uma das soluções listadas devem ter certeza de implementar os patches para essas falhas amplamente exploradas – ou as mitigações são patches não podem ser implantados (rapidamente).

“Este aviso coloca o poder nas mãos dos defensores da rede para corrigir as fraquezas cibernéticas mais comuns no ecossistema do setor público e privado”, acrescentou Cameron.

O CISA também aconselha as organizações a usar um sistema centralizado de gerenciamento de patches e substituir o software de fim de vida. Se essas ações não puderem ser realizadas por equipes de segurança interna, as organizações devem considerar a mudança para ofertas baseadas em nuvem respeitáveis e começar a usar provedores de serviços gerenciados.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS