Агентства альянса Five Eyes составили список из 15 наиболее эксплуатируемых уязвимостей 2021 года

Агентства альянса Five Eyes составили список из 15 наиболее эксплуатируемых уязвимостей 2021 года

Изображение: Avi Richards (unsplash)

Органы кибербезопасности США, Австралии, Канады, Великобритании, Новой Зеландии подготовили совместный информационный бюллетень, в котором содержится детальная информация о 15 наиболее распространённых уязвимостях и угрозах (CVE), которые постоянно эксплуатируются киберпреступникам.

В следующей таблице представлены 15 уязвимостей, которые британские, американские, новозеландские, австралийские, канадские органы по кибербезопасности считают наиболее эксплуатируемыми злоумышленниками в 2021 году:

CVEНазвание уязвимостиВендор и продуктТип
CVE-2021-44228Log4ShellApache Log4jУдаленное выполнение кода (RCE)
CVE-2021-40539 Zoho ManageEngine AD SelfService PlusRCE
CVE-2021-34523ProxyShellMicrosoft Exchange ServerПовышение привилегий
CVE-2021-34473ProxyShellMicrosoft Exchange ServerRCE
CVE-2021-31207ProxyShellMicrosoft Exchange ServerОбход функции безопасности
CVE-2021-27065ProxyLogonMicrosoft Exchange ServerRCE
CVE-2021-26858ProxyLogonMicrosoft Exchange ServerRCE
CVE-2021-26857ProxyLogonMicrosoft Exchange ServerRCE
CVE-2021-26855ProxyLogonMicrosoft Exchange ServerRCE
CVE-2021-26084 Atlassian Confluence Server and Data CenterВыполнение произвольного кода
CVE-2021-21972 VMware vSphere ClientRCE
CVE-2020-1472ZeroLogonMicrosoft Netlogon Remote Protocol (MS-NRPC)Повышение привилегий
CVE-2020-0688 Microsoft Exchange ServerRCE
CVE-2019-11510 Pulse Secure Pulse Connect SecureПроизвольное чтение файла
CVE-2018-13379 Fortinet FortiOS and FortiProxyОбход пути

В дополнение к 15 уязвимостям, которые перечислены в первой таблице, агентства Five Eyes также представили ещё одну таблицу, в которой приведены уязвимости, регулярно использовавшиеся злоумышленниками в 2021 году. Список включает в себя несколько уязвимостей, затрагивающих Accellion File Transfer Appliance (FTA), диспетчер очереди печати Windows и Pulse Secure Pulse Connect Secure. Три из этих уязвимостей также регулярно использовались в 2020 году: CVE-2019-19781, CVE-2019-18935 и CVE-2017-11882.

CVEВендор и продуктТип
CVE-2021-42237Sitecore XPRCE
CVE-2021-35464ForgeRock OpenAM serverRCE
CVE-2021-27104Accellion FTAВыполнение команды ОС
CVE-2021-27103Accellion FTAПодделка запроса на стороне сервера
CVE-2021-27102Accellion FTAВыполнение команды ОС
CVE-2021-27101Accellion FTASQL-инъекция
CVE-2021-21985VMware vCenter ServerRCE
CVE-2021-20038SonicWall Secure Mobile Access (SMA)RCE
CVE-2021-40444Microsoft MSHTMLRCE
CVE-2021-34527Microsoft Windows Print SpoolerRCE
CVE-2021-3156SudoПовышение привилегий
CVE-2021-27852Checkbox SurveyУдаленное выполнение произвольного кода
CVE-2021-22893Pulse Secure Pulse Connect SecureУдаленное выполнение произвольного кода
CVE-2021-20016SonicWall SSLVPN SMA100Неправильная нейтрализация команды SQL, позволяющая получить доступ к учетным данным
CVE-2021-1675Windows Print SpoolerRCE
CVE-2020-2509QNAP QTS and QuTS heroУдаленное выполнение произвольного кода
CVE-2019-19781Citrix Application Delivery Controller (ADC) and GatewayВыполнение произвольного кода
CVE-2019-18935Progress Telerik UI for ASP.NET AJAXВыполнение кода
CVE-2018-0171Cisco IOS Software and IOS XE SoftwareУдаленное выполнение произвольного кода
CVE-2017-11882Microsoft OfficeRCE
CVE-2017-0199Microsoft OfficeRCE

Этот документ был разработан органами кибербезопасности США, Австралии, Канады, Новой Зеландии и Великобритании для выполнения их соответствующих задач в области кибербезопасности, включая их обязанности по разработке и выпуску спецификаций кибербезопасности и мер по смягчению последствий.

Детальная информация представлена по ссылке.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: