Anslut till Senaste Tekniska Nyheter, Bloggar, Recensioner

Microsoft står för majoriteten av de främsta exploateringssårbarheterna, avslöjar FBI

Globala cybersäkerhetsbyråer har tillkännagett en lista över topp 15 sårbarheter utnyttjas av hotaktörer under hela 2021.

Bland dem som toppade listan var Microsoft och Atlassian-buggar, och Log4Shell-sårbarheten – den senare är fortfarande i omlopp idag. Microsoft står för 9 av de 15 bästa utnyttjarna som listas i rapporten.

Byråerna, som var i samarbete med Federal Bureau of Investigation (FBI), National Security Agency (NSA) och Cybersecurity and Infrastructure Security Agency (CISA), betonar att organisationer måste göra mer för att identifiera och hantera dessa skadliga aktörer , av vilka några har riktats mot virtuellt privat nätverk (VPN)-servrar och e-postmeddelanden för att distribuera sin skadliga programvara.

Cybersäkerhetsbyråer avslöjade de 15 vanligaste rutinmässigt utnyttjade sårbarheterna

Efter att över 20 000 vanliga sårbarheter på nätet avslöjades 2021, har en global svit av cybersäkerhetsorganisationer – tillsammans med USA:s mest anmärkningsvärda säkerhetsbyråer – identifierat de vanligast förekommande hoten.

Five Eyes Intelligence-partnerskapet, som består av myndigheter från USA, Australien, Kanada, Nya Zeeland och Storbritannien, fann att de främsta buggarna var Log4Shell, Microsofts sårbarheter ProxyShell, ProxiLogon och en bugg som påverkar Atlassian-produkter.

Enligt en officiell frigivning från CISAutnyttjades även tre av de 15 största sårbarheterna under 2020. Dessa inkluderar Windows CVE-2020-1472-felet, som riktar sig till Microsofts servrar, CVE-2018-13379-felet, som användes för att läcka inloggningsuppgifterna för över 87 000 Fortinet VPN:er , och CVE-2019-11510-felet, som utnyttjades av ryska aktörer för att rikta in sig på amerikanska infrastrukturwebbplatser.

“Vi vet att illvilliga cyberaktörer går tillbaka till det som fungerar, vilket innebär att de riktar in sig på samma kritiska mjukvarubristbarheter och kommer att fortsätta att göra det tills företag och organisationer åtgärdar dem”, förklarar CISA-chefen Jen Easterly.

“CISA och våra partners släpper denna rådgivning för att belysa risken som de mest utnyttjade sårbarheterna utgör för nätverk i både offentlig och privat sektor,” – Jen Easterly, CISA-direktör

Rapporten varnade också för att utnyttjade proof-of-concept-koder delvis var ansvariga för det växande antalet attacker. Koderna, som utvecklats av IT-forskare för att visa säkerhetsbrister, släpps vanligtvis veckor efter avslöjandet av sårbarheter.

När de väl har släppts hamnar dessa koder ofta i händerna på illvilliga aktörer, där de kan användas för att rikta in sig på och utpressa ett ännu bredare nätverk av organisationer. Och dessa stunts sker inte i liten skala. Massutnyttjandet av en proof-of-concept-kod låg bakom Atlassian-felet, som var en av de mest utbredda sårbarheterna som citerades på listan.

På frågan om proof-of-concept-koder bör hållas privata, förklarade CISA att dessa koder ger “en nettofördel för nätverksförsvarare, vilket tillåter dem att validera patchar och testbegränsningar.” Detta tyder på att hotet om proof-of-concept-sårbarheter inte kommer att blekna när som helst snart.

Den skadliga Log4Shell-buggen är fortfarande på fri fot

CISA:s rapport avslöjade också att vissa buggar – som Log4Shell – fortfarande utnyttjas än i dag.

Trots en global kampanj för att korrigera sårbarheten har cybersäkerhetsmyndigheterna funnit att den fortfarande används av farliga aktörer.

“Omfattningen av frågan och svårigheten att avgöra vad som drabbades gör att det här kommer att ha en lång svans” – David Wolpoff, CTO för Randori

Till exempel, buggen, som upptäcktes i december, användes nyligen av den nordkoreanska regeringen för att hacka sig in på ett icke namngivet ingenjörsföretag med militära kunder.

Yotam Perkal, sårbarhetsforskare på cybersäkerhetsföretaget Rezilion, tillägger också att 68 000 internetservrar och 90 000 maskiner fortfarande är sårbara för Log4Shell-felet, med David Wolpoff, CTO för säkerhetsföretaget Randori som tillägger att sårbarheten var en av de värsta han har sett. i sin karriär.

Vilka råd har dessa byråer till företag?

Att veta om dessa risker är bra och bra. Men vilka praktiska råd har säkerhetsmyndigheterna gett till företag?

Tja, enligt detta nyligen släppt rapportrekommenderar byråerna följande begränsningar:

  • Uppdatera mjukvara, operativsystem och applikationer regelbundet
  • Använd ett centraliserat patchhanteringssystem för att korrigera sårbarheter så snart de blir kända
  • Framtvinga multifaktorautentisering inom alla delar av ditt företag – särskilt på VPN-anslutningar
  • Använd privata lokala nätverk när det är möjligt
  • Begränsa användningen av tredjepartsprogram
  • Inaktivera oanvända nätverksportar, protokoll, tjänster och enheter
  • Använd säkerhetsverktyg som endpoint management programvara