Vulnerabilidades antigas ainda são um grande problema

Views: 278
0 0
Read Time:2 Minute, 12 Second

Uma campanha de phishing recentemente sinalizada com o objetivo de entregar o Agent Tesla RAT a usuários desavisados ​​aproveita vulnerabilidades antigas do Microsoft Office que permitem a execução remota de código.

“Apesar das correções para CVE-2017-11882 / CVE-2018-0802 terem sido lançadas pela Microsoft em novembro de 2017 e janeiro de 2018, esta vulnerabilidade continua popular entre os agentes de ameaças, sugerindo que ainda existem dispositivos não corrigidos em circulação, mesmo depois de mais de cinco anos”, diz o pesquisador da Fortinet, Xiaopeng Zhang.

“Estamos observando e mitigando 3.000 ataques por dia, no nível IPS. O número de dispositivos vulneráveis ​​observados é de cerca de 1.300 por dia.”

Patches estão disponíveis, mas…

Na segunda-feira, a Qualys publicou sua lista das 20 principais vulnerabilidades exploradas por malware, agentes de ameaças e gangues de ransomware. Alguns são muito antigos e outros mais recentes, mas os mais recentes datam de dois anos atrás.

CVE-2017-11882 está no topo da lista, CVE-2018-0802 é o número 16.

Outras vulnerabilidades na lista que afetam versões específicas do Microsoft Office e Wordpad são CVE-2017-0199 e CVE-2017-8570, e as vulnerabilidades listadas em outras ofertas da Microsoft incluem:

  • CVE-2012-0158 (nos controles comuns do Windows)
  • CVE-2020-1472 (também conhecido como Zerologon , no protocolo remoto Netlogon da Microsoft)
  • CVE-2017-0144, CVE-2017-0145, CVE-2017-0143 (no protocolo SMBv1 da Microsoft)
  • CVE-2021-34473, CVE-2021-34523, CVE-2021-31207 (chamados coletivamente de ProxyShell , afetando servidores Microsoft Exchange)
  • CVE-2018-8174 (no mecanismo VBScript do Microsoft Windows)
  • CVE-2013-0074 (no Microsoft Silverlight)
  • CVE-2021-26855 (uma falha de desvio de autenticação do Microsoft Exchange Server que faz parte da cadeia de exploração ProxyLogon)

O resto afeta uma variedade de outras soluções:

  • CVE-2012-1723 e CVE-2012-0507 (no Java Runtime Environment da Oracle)
  • CVE-2019-11510 (na solução Pulse Connect Secure VPN)
  • CVE-2021-44228 (na biblioteca Apache Log4j)
  • CVE-2014-6271 (também conhecido como Shellshock , afetando Linux Bash)
  • CVE-2019-2725 (no Oracle WebLogic Server)
  • CVE-2018-13379 (em Fortinet FortiGate)
  • CVE-2021-26084 (no servidor Atlassian Confluence)

Todos eles possuem patches (ou micropatches ) e alguns foram atenuados com a desativação de determinados recursos/serviços. Mas os invasores sabem e contam com o fato de que muitos sistemas permanecem sem correção durante anos e anos.

Não é preciso dizer que os usuários – sejam eles consumidores ou empresas – devem trabalhar na implementação dos patches disponíveis o quanto antes.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS