Agenții importante din domeniul securității cibernetice dezvăluie lista celor mai exploatate vulnerabilități din ultimii 2 ani


În total sunt enumerate 30 de vulnerabilități; organizațiile ar face bine să-și actualizeze sistemele, dacă nu au făcut asta deja

Cele mai importante agenții de securitate cibernetică și de aplicare a legii din Statele Unite, Marea Britanie și Australia au emis un aviz comun care prezintă top 30 de vulnerabilități utilizate în mod obișnuit de către atacatori în decursul anului 2020 și 2021.

Comitetul consultativ, alături de Biroul Federal de Investigații al Statelor Unite (FBI) și Agenția de Securitate Cibernetică și Infrastructură (CISA), Centrul Național de Securitate Cibernetică al Marii Britanii (NCSC) și Centrul de Securitate Cibernetică Australiană (ACSC) au dezvăluit că cele mai multe vulnerabilități vizate în 2020 au fost legate de tehnologiile axate pe munca la distanță. Acest lucru ar putea fi atribuit pandemiei COVID-19 care a forțat majoritatea companiilor să treacă rapid la un mediu de lucru de la domiciliu.

„Migrarea rapidă și utilizarea sporită a opțiunilor de lucru la distanță, cum ar fi rețelele private virtuale (VPN) și mediile bazate pe cloud, au adus, probabil, o grijă în plus pentru responsabilii cu securitatea cibernetică, care se luptă să mențină și să țină pasul cu cu patch-urile de rutină”, a declarat comitetul.

Conform concluziilor guvernului SUA, cea mai exploatată vulnerabilitate în 2020 a fost o eroare în Citrix Delivery Controller. Urmărită ca CVE-2019-19781, eroarea de execuție a codului arbitrar a fost evaluată ca fiind critică în ceea ce privește gradul de severitate și deține un scor aproape perfect de 9,8 din 10 pe scara sistemului comun de notare a vulnerabilităților (CVSS). Dacă un atacator reușește să exploateze lacuna de securitate, ar putea prelua sistemul afectat. Vulnerabilitatea a atras criminalii cibernetici, deoarece este ușor de exploatat și pentru că serverele Citrix sunt utilizate pe scară largă în întreaga lume.

„În 2021, actorii cibernetici rău intenționați au continuat să vizeze vulnerabilitățile dispozitivelor de tip in-perimeter. Printre cele extrem de exploatate în 2021 se numără vulnerabilitățile în Microsoft, Pulse, Accellion, VMware și Fortinet. CISA, ACSC, NCSC și FBI apreciază că organizațiile publice și private din întreaga lume rămân vulnerabile la compromisuri în urma exploatării acestor vulnerabilități CVE”, a adăugat CISA.

Puteți găsi lista completă a vulnerabilităților și a atenuărilor recomandate în ghidul CISA.

Implementați toate patch-urile disponibile

Cvartetul de agenții a îndemnat companiile și organizațiile să-și actualizeze sistemele vulnerabile, aceasta fiind una dintre cele mai simple modalități de a atenua șansele ca vulnerabilitățile să fie exploatate și să le fie compromise sistemele. Este de la sine înțeles că patch-urile ar trebui să fie implementate cât mai curând posibil. Nu toate sistemele beneficiază, însă, de patch-uri, și în aceste cazuri cea mai bună cale de acțiune este aplicarea unor soluții alternative sau a altor atenuări puse la dispoziție, de regulă, de furnizori.

Un alt articol pe aceeași temă:  Rough patch, or how to shut the window of (unpatched) opportunity 

„În domeniul securitatății cibernetice, să ai în vedere elementele de bază este deseori cea mai important aspect. Organizațiile care aplică cele mai bune practici de securitate cibernetică, cum ar fi patch-urile, pot reduce riscul ca atacatorii să exploateze vulnerabilitățile cunoscute din rețelele lor”, a  declarat Eric Goldstein, Executive Assistant Director în Securitate Cibernetică la CISA.

Amer Owaida August 2, 2021

Lasa un comentariu