Το FBI, η NSA και οι αρχές κυβερνοασφάλειας της συμμαχίας πληροφοριών Five Eyes δημοσίευσαν μια λίστα με τις top 15 ευπάθειες, αυτές που χρησιμοποιήθηκαν περισσότερο σε επιθέσεις το 2023.
Οι υπηρεσίες καλούν τους οργανισμούς σε όλο τον κόσμο να επιδιορθώσουν αμέσως αυτές τις ευπάθειες και να φροντίσουν για την ενημέρωση των συστημάτων τους κάθε φορά που κυκλοφορεί ένα νέο security patch, για να ελαχιστοποιήσουν τις πιθανότητες επιθέσεων.
“Το 2023, κακόβουλοι φορείς εκμεταλλεύτηκαν περισσότερες ευπάθειες zero-day, σε σύγκριση με το 2022, για να θέσουν σε κίνδυνο τα εταιρικά δίκτυα. Αυτές τους επέτρεψαν να διεξάγουν επιχειρήσεις στον κυβερνοχώρο εναντίον στόχων υψηλότερης προτεραιότητας“, προειδοποίησαν οι υπηρεσίες κυβερνοασφάλειας.
Δείτε επίσης: Microsoft Patch Tuesday Νοεμβρίου 2024: Διορθώνει 91 ευπάθειες
Καταιγίδες μεγαλύτερες από τη Γη εντοπίστηκαν στον Δία
Black Basta ransomware: Όλες οι νέες τακτικές
Αποκαλύψεις για τον Μεγαλύτερο Κρατήρα του Φεγγαριού
Zero-day ονομάζεται μια ευπάθεια που έχει αποκαλυφθεί δημόσια ή χρησιμοποιείται σε επιθέσεις, χωρίς να υπάρχει διαθέσιμη κάποια επιδιόρθωση.
“Το 2023, οι περισσότερες από τις πιο συχνά αξιοποιούμενες ευπάθειες χρησιμοποιήθηκαν αρχικά ως zero-day“.
Οι 12 από τις 15 top ευπάθειες του 2023 αντιμετωπίστηκαν πέρυσι, ενώ οι υπηρεσίες κυβερνοασφάλειας προειδοποιούσαν τις εταιρείες για τον κίνδυνο.
Στον παρακάτω πίνακα μπορείτε να δείτε αναλυτικά τις 15 ευπάθειες που χρησιμοποιήθηκαν περισσότερο σε επιθέσεις το περασμένο έτος:
CVE | Vendor | Product | Type |
CVE-2023-3519 | Citrix | NetScaler ADC/Gateway | Code Injection |
CVE-2023-4966 | Citrix | NetScaler ADC/Gateway | Buffer Overflow |
CVE-2023-20198 | Cisco | IOS XE Web UI | Privilege Escalation |
CVE-2023-20273 | Cisco | IOS XE | Web UI Command Injection |
CVE-2023-27997 | Fortinet | FortiOS/FortiProxy SSL-VPN | Heap-Based Buffer Overflow |
CVE-2023-34362 | Progress | MOVEit Transfer | SQL Injection |
CVE-2023-22515 | Atlassian | Confluence Data Center/Server | Broken Access Control |
CVE-2021- 44228 (Log4Shell) | Apache | Log4j2 | Remote Code Execution |
CVE-2023-2868 | Barracuda Networks | ESG Appliance | Improper Input Validation |
CVE-2022-47966 | Zoho | ManageEngine Multiple Products | Remote Code Execution |
CVE-2023-27350 | PaperCut | MF/NG | Improper Access Control |
CVE-2020-1472 | Microsoft | Netlogon | Privilege Escalation |
CVE-2023-42793 | JetBrains | TeamCity | Authentication Bypass |
CVE-2023-23397 | Microsoft | Office Outlook | Privilege Escalation |
CVE-2023-49103 | ownCloud | graphapi | Information Disclosure |
Η CVE-2023-3519, μια ευπάθεια code injection στο NetScaler ADC / Gateway, πήρε την πρώτη θέση, καθώς χρησιμοποιήθηκε από κρατικούς χάκερ για την παραβίαση κρίσιμων υποδομών των ΗΠΑ. Η ευπάθεια επιτρέπει στους εισβολείς να πραγματοποιήσουν απομακρυσμένη εκτέλεση κώδικα σε μη επιδιορθωμένους διακομιστές. Μέχρι τις αρχές Αυγούστου 2023, αυτή η ευπάθεια είχε αξιοποιηθεί για στόχευση τουλάχιστον 640 διακομιστών Citrix παγκοσμίως (πάνω από 2.000 έως τα μέσα Αυγούστου).
Δείτε επίσης: Frag ransomware: Χρησιμοποιεί ευπάθεια Veeam σε επιθέσεις
“Όλες αυτές οι ευπάθειες είναι δημοσίως γνωστές, αλλά πολλές είναι για πρώτη φορά στη λίστα των κορυφαίων 15“, δήλωσε την Τρίτη ο Jeffrey Dickerson, τεχνικός διευθυντής κυβερνοασφάλειας της NSA.
“Οι υπερασπιστές του δικτύου θα πρέπει να δώσουν ιδιαίτερη προσοχή στις τάσεις και να λάβουν άμεσα μέτρα για να διασφαλίσουν ότι τα τρωτά σημεία επιδιορθώνονται και μετριάζονται. Η εκμετάλλευση πιθανότατα θα συνεχιστεί το 2024 και το 2025“.
Δείτε επίσης: Η HPE διορθώνει ευπάθειες σε Aruba Networking Access Points
Προστασία
Οι οργανισμοί θα πρέπει να εφαρμόζουν ενημερώσεις ασφαλείας αμέσως μόλις κυκλοφορούν, να χρησιμοποιούν έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) όποτε είναι δυνατόν και να αντικαθιστούν εξοπλισμό που δεν λαμβάνει πλέον ενημερωμένες εκδόσεις κώδικα ασφαλείας, καθώς αυτός ο εξοπλισμός θα είναι ευάλωτος σε ευπάθειες που δεν πρόκειται να διορθωθούν.
Επίσης, προτείνεται η εφαρμογή του μοντέλου ασφαλείας Zero Trust.
Πηγή: www.bleepingcomputer.com