Новости Опубликован список самых атакуемых уязвимостей 2023 года - «Новости»

Новости

Команда форума
Редактор
Регистрация
27 Февраль 2018
Сообщения
13 463
Лучшие ответы
0
Реакции
0
Баллы
1 293
Offline
#1
ФБР, АНБ и ведомства, входящие в разведывательный альянс Five Eyes, который объединяет спецслужбы Австралии, Канады, Новой Зеландии, США и Великобритании, опубликовали список из 15 самых часто эксплуатируемых уязвимостей 2023 года. Подавляющее большинство проблем из этого списка находились под атаками еще в статусе 0-day.


«В 2023 году злоумышленники использовали больше уязвимостей нулевого дня для компрометации корпоративных сетей, чем в 2022 году, что позволяло им проводить кибероперации против более приоритетных целей», — пишут авторы документа.



Также они отмечают, что большинство самых «популярных» уязвимостей 2023 году изначально эксплуатировались злоумышленниками как уязвимости нулевого дня, тогда как в 2022 году к этой категории относились менее половины уязвимостей.


В отчете подчеркивается, что 12 из 15 уязвимостей из нового списка получили исправления в 2023 году. То есть хакеры сосредоточивают свои атаки именно на 0-day, эксплуатируя уязвимости, когда о них уж стало известно, но исправлений еще не существовало.


«Полезность уязвимостей со временем снижается, поскольку все больше систем получают исправления или замену. Злоумышленники получают все меньше пользы от 0-day эксплоитов, благодаря международным усилиям специалистов по кибербезопасности, которые позволяют сократить срок службы 0-day уязвимостей», — уверяют при этом правоохранители.



Список самых эксплуатируемых в 2023 году уязвимостей выглядит следующим образом:

CVE

Производитель

Уязвимый продукт

Тип проблемы

CVE-2023-3519

Citrix

NetScaler ADC/Gateway

Инъекция кода

CVE-2023-4966

Citrix

NetScaler ADC/Gateway

Переполнение буфера

CVE-2023-20198

Cisco

IOS XE Web UI

Повышение привилегий

CVE-2023-20273

Cisco

IOS XE

Инъекция команд в Web UI

CVE-2023-27997

Fortinet

FortiOS/FortiProxy SSL-VPN

Переполнение буфера хипа

CVE-2023-34362

Progress

MOVEit Transfer

SQL-инъекция

CVE-2023-22515

Atlassian

Confluence Data Center/Server

Неработающий контроль доступа

CVE-2021- 44228 (Log4Shell)

Apache

Log4j2

Удаленное выполнение кода

CVE-2023-2868

Barracuda Networks

ESG Appliance

Некорректная проверка ввода

CVE-2022-47966

Zoho

ManageEngine Multiple Products

Удаленное выполнение кода

CVE-2023-27350

PaperCut

MF/NG

Некорректный контроль доступа

CVE-2020-1472

Microsoft

Netlogon

Повышение привилегий

CVE-2023-42793

JetBrains

TeamCity

Обход аутентификации

CVE-2023-23397

Microsoft

Office Outlook

Повышение привилегий

CVE-2023-49103

ownCloud

graphapi

Раскрытие данных







Лидером «рейтинга» стала проблема CVE-2023-3519 в NetScaler ADC/Gateway, позволяющая удаленно выполнять код на непропатченных серверах. Напомним, что в прошлом году от хакерских атак на эту уязвимость пострадали тысячи серверов, в том числе принадлежащие организациям критической инфраструктуры США.


Правоохранители рекомендуют организациям во всем мире немедленно устранить перечисленные уязвимости и развернуть системы управления обновлениями, чтобы минимизировать риски потенциальных атак на свои сети. Ведь эксплуатация перечисленных в отчете багов, вероятно, продолжится и в 2025 году.
 
Сверху Снизу