HomeFeaturedFocusAcestea sunt problemele de securitate cel mai folosite in 2022 in atacurile...

Acestea sunt problemele de securitate cel mai folosite in 2022 in atacurile cibernetice

Mai multe agenții ce lucrează în domeniul securității cibernetice au lucrat să facă o listă cu cele mai folosite probleme software care au fost cele mai folosite în atacurile cibernetice din 2022. Agențiile în cauză sunt cele de mai jos:

  • United States: The Cybersecurity and Infrastructure Security Agency (CISA), National Security Agency (NSA), and Federal Bureau of Investigation (FBI)
  • Australia: Australian Signals Directorate’s Australian Cyber Security Centre (ACSC)
  • Canada: Canadian Centre for Cyber Security (CCCS)
  • New Zealand: New Zealand National Cyber Security Centre (NCSC-NZ) and Computer Emergency Response Team New Zealand (CERT NZ)
  • United Kingdom: National Cyber Security Centre (NCSC-UK)

Practic, folosind problemele pe care o să le vedeți mai jos, atacatorii au putut să creeze (sau doar să folosească creațiile altora) exploit-uri cu care să poată trece de sistemele de protecție (acolo unde era cazul) și să obțină drepturi de conectare de la distanță, după care să aplice alte exploit-uri menite să le ofere posibilitatea e a infecta sistemele sau a citi/fura/modifica date importante.

De reținut

Prima informație extrem de importantă care reiese din acest studiu este că în lista problemelor menționate apar foarte multe vechi, cunoscute, care nu au fost reparate de către utilizatori în ciuda faptului că existau update-uri care să le rezolve.

Al doilea lucru este că în general, atacatorii se concentrează să creeze instrumente de atac care să folosească problemele majore de securitate în produsele care au un grad mare de răspândire. În situații particulare, când țintele sunt speciale, se aleg opțiuni specifice, foarte bine documentate. Asta înseamnă că dacă vă treziți brusc cu sistemele sparte/infectate nu înseamnă neapărat că cineva v-a țintit în mod special (deși e posibil), mai degrabă ați văzut victima unui atac general, în care ați căzut din cauza faptului că nu aveați update-urile la zi.

Care sunt problemele de securitate folosite ca porți de intrare

Pentru că e mai simplu să le vedeți cu tot cu detalii, aduc exact tabelul din raport:

TOP 12: cele mai folosite vulnerabilități în 2022
CVEVendorProductTypeCWE
CVE-2018-13379FortinetFortiOS and FortiProxySSL VPN credential exposureCWE-22 Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’)
CVE-2021-34473 (Proxy Shell)MicrosoftExchange ServerRCECWE-918 Server-Side Request Forgery (SSRF)
CVE-2021-31207 (Proxy Shell)MicrosoftExchange ServerSecurity Feature BypassCWE-22 Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’)
CVE-2021-34523 (Proxy Shell)MicrosoftExchange ServerElevation of PrivilegeCWE-287 Improper Authentication
CVE-2021-40539Zoho ManageEngineADSelfService PlusRCE/ Authentication BypassCWE-287 Improper Authentication
CVE-2021-26084AtlassianConfluence Server and Data CenterArbitrary code executionCWE-74 Improper Neutralization of Special Elements in Output Used by a Downstream Component (‘Injection’)
CVE-2021- 44228 (Log4Shell)ApacheLog4j2RCECWE-917 Improper Neutralization of Special Elements used in an Expression Language Statement (‘Expression Language Injection’)   CWE-20 Improper Input Validation   CWE-400 Uncontrolled Resource Consumption   CWE-502 Deserialization of Untrusted Data
CVE-2022-22954VMwareWorkspace ONE Access and Identity ManagerRCECWE-94 Improper Control of Generation of Code (‘Code Injection’)
CVE-2022-22960VMwareWorkspace ONE Access, Identity Manager, and vRealize AutomationImproper Privilege ManagementCWE-269 Improper Privilege Management
CVE-2022-1388F5 NetworksBIG-IPMissing Authentication VulnerabilityCWE-306 Missing Authentication for Critical Function
CVE-2022-30190MicrosoftMultiple ProductsRCENone Listed
CVE-2022-26134AtlassianConfluence Server and Data CenterRCECWE-74 Improper Neutralization of Special Elements in Output Used by a Downstream Component (‘Injection’)
Cele mai multe atacuri cibernetice din 2022 au folosit aceste vulnerabilități.

După cum se poate vedea, pe primul loc e problema majoră din firewall-urile FortiOS și FortiProxy (produs al Fortninet), urmează bug-urile din server-ul de email Microsoft Exchange, cele din Confluence Server ale Atlassian, celebrul bug log4j2 din server-ul web Apache, apoi probleme din soluțiile de virtualizare VMware și altele asociate produselor Microsoft.

Și ar mai fi:

Cele mai folosite vulnerabilități (CVE) în atacurile din 2022
CVEVendorProductTypeCWE
CVE-2017-0199MicrosoftMultiple ProductsArbitrary Code ExecutionNone Listed
CVE-2017-11882MicrosoftExchange ServerArbitrary Code ExecutionCWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer
CVE-2019-11510IvantiPulse Secure Pulse Connect SecureArbitrary File ReadingCWE-22: Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’)
CVE-2019-0708MicrosoftRemote Desktop ServicesRCECWE-416: Use After Free
CVE-2019-19781CitrixApplication Delivery Controller and GatewayArbitrary Code ExecutionCWE-22: Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’)
CVE-2020-5902F5 NetworksBIG-IPRCECWE-22: Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’)
CVE-2020-1472MicrosoftMultiple ProductsPrivilege EscalationCWE-330: Use of Insufficiently Random Values
CVE-2020-14882OracleWebLogic ServerRCENone Listed
CVE-2020-14883OracleWebLogic ServerRCENone Listed
CVE-2021-20016SonicWALLSSLVPN SMA100SQL InjectionCWE-89: Improper Neutralization of Special Elements used in an SQL Command (‘SQL Injection’)
CVE-2021-26855 (ProxyLogon)MicrosoftExchange ServerRCECWE-918: Server-Side Request Forgery (SSRF)
CVE-2021-27065 (ProxyLogon)MicrosoftExchange ServerRCECWE-22: Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’)
CVE-2021-26858 (ProxyLogon)MicrosoftExchange ServerRCENone Listed
CVE-2021-26857 (ProxyLogon)MicrosoftExchange ServerRCECWE-502: Deserialization of Untrusted Data
CVE-2021-20021SonicWALLEmail SecurityPrivilege Escalation Exploit ChainCWE-269: Improper Privilege Management
CVE-2021-40438ApacheHTTP ServerServer-Side Request ForgeryCWE-918: Server-Side Request Forgery (SSRF)
CVE-2021-41773ApacheHTTP ServerServer Path Traversal CWE-22: Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’)
CVE-2021-42013ApacheHTTP ServerServer Path Traversal CWE-22: Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’)
CVE-2021-20038SonicWallSMA 100 Series AppliancesStack-based Buffer OverflowCWE-787: Out-of-bounds Write CWE-121: Stack-based Buffer Overflow
CVE-2021-45046ApacheLog4jRCECWE-917: Improper Neutralization of Special Elements used in an Expression Language Statement (‘Expression Language Injection’)
CVE-2022-42475FortinetFortiOSHeap-based Buffer OverflowCWE-787: Out-of-bounds Write
CVE-2022-24682ZimbraCollaboration Suite‘Cross-site Scripting’CWE-79: Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’)
CVE-2022-22536SAPInternet Communication Manager (ICM)HTTP Request SmugglingCWE-444: Inconsistent Interpretation of HTTP Requests (‘HTTP Request/Response Smuggling’)
CVE-2022-22963VMware TanzuSpring CloudRCECWE-94: Improper Control of Generation of Code (‘Code Injection’) CWE-917: Improper Neutralization of Special Elements used in an Expression Language Statement (‘Expression Language Injection’)
CVE-2022-29464WSO2Multiple ProductsRCECWE-434: Unrestricted Upload of File with Dangerous Type
CVE-2022-27924ZimbraZimbra Collaboration SuiteCommand InjectionCWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component (‘Injection’)
CVE-2022-22047MicrosoftWindows CSRSSElevation of PrivilegeCWE-269: Improper Privilege Management
CVE-2022-27593QNAPQNAP NASExternally Controlled ReferenceCWE-610: Externally Controlled Reference to a Resource in Another Sphere
CVE-2022-41082MicrosoftExchange ServerPrivilege EscalationNone Listed
CVE-2022-40684FortinetFortiOS, FortiProxy, FortiSwitchManagerAuthentication BypassCWE-306: Missing Authentication for Critical Function

Mai departe vedem că problemele aparțin tot produselor enterprise ale diferitelor producători – de la Microsoft, la Oracle, Citrix, Fortinet, Zimbra (producător de imprimante), SAP dar și din soluțiile open source precum Apache.

Ce se poate face?

Poate că suntem tentați să spunem că … pe mine nu mă afectează, nu folosesc produsele astea, doar citind pe sărite informațiile de mai sus. E greșit, pentru că în activitatea zilnică (acasă sau la birou) folosiți cel puțin unul dintre ele, chiar dacă nu știți asta.

Indicat ar fi să înțelegem situația și să încercăm să ne protejăm. În primul rând să învățăm să aplicăm patch-urile de securitate ori de câte ori ele sunt lansate și cât mai repede posibil (uneori nu e bine să sărim din primul moment, dar dacă au trecut câteva ore și nu sunt raportate probleme majore, ar fi bine să le aplicăm pe toate sistemele pe care le folosim).

Și în al doilea rând să nu cădem în plasa unei logici simple care spune că dacă noi folosim un produs care nu e în lista de mai sus, el e sigur. În ceea ce privește software-ul nimic nu e 100% sigur – contează doar cât de multe resurse sunt alocate de către cercetători/hackeri pentru a descoperi problemele din ele.

Cu cât un produs e mai popular, cu atât cresc șansele să se găsească probleme de securitate în el – exact ideea pe care am spus-o mai sus: atacatorii aleg produsele cele mai răspândite. Iar dacă producătorul are o atitudine care încurajează descoperirea de bug-uri (prin programe de recompensare financiară), atunci șansele ca problemele să iasă la suprafață cresc.

În partea cealaltă, un produs mai puțin popular poate să nu aibă oficial nici-o problemă, dar în realitate să fie plin de găuri. Asta pentru că cei ce au găsit problemele le folosesc punctual și nu au de ce să le facă publice …

Concluzia: faceți update-uri cât mai des și dacă se poate informați-vă de starea de ˝sănătate˝ a software-ului pe care îl folosiți. Și nu vă lăsați păcăliți de mesajele de genul ˝update-urile îmi scad viteza˝, menite să genereze exact efectul scontat de atacatori: sistemele rămân vulnerabile și pot fi accesate ușor.

via CCCS

Ionuţ Bălan
Ionuţ Bălanhttps://www.mobzine.ro
Gadget enthusiast. Ruby Developer. Security addict. IT industry analyst. Reviewer & speaker.

LASA UN COMENTARIU

Scrie comantariul
Introdu numele

*

MobileDirect.ro

Comentarii recente

Recomandare

Bigstep