ТОП-10 уязвимостей 2020 года, которые эксплуатировались чаще всего

Дата: 03.02.2021. Автор: Артем П. Категории: Новости по информационной безопасности
ТОП-10 уязвимостей 2020 года, которые эксплуатировались чаще всего

Компания vFeed, которая специализируется на поиске уязвимостей, составила перечень из 10 наиболее часто эксплуатируемых уязвимостей, которые были выявлены в 2020 году.

CVE-2020-0796

Критическая уязвимость Windows SMBv3 RCE (CVE-2020-0796) была обнаружена в начале марта 2020 года. Она затрагивает Windows 10 версий 1903 и 1909, Windows Server 1903 и 1909. Уязвимость получила название SMBGhost и может эксплуатироваться несколькими способами. Хакер может использовать уязвимость для исполнения произвольного кода на стороне SMB-сервера или SMB-клиента.

CVE-2020-5902

Критическая уязвимость CVE-2020-5902 затрагивает многоцелевые сетевые устройства BIG-IP F5 Networks. Киберпреступники использовали ее для установки майнеров, вредоносного ПО для устройств интернета вещей и для очистки учетных данных администратора на взломанных устройствах. Это критическая уязвимость удаленного выполнения кода в интерфейсе конфигурации (также известном как пользовательский интерфейс управления трафиком TMUI) устройств BIG-IP, используемых некоторыми крупными международными корпорациями.

CVE-2020-1472

Уязвимость CVE-2020-1472 связана с повышением привилегий в протоколе Netlogon Remote Protocol (MS-NRPC). Ошибка затрагивает все поддерживаемые версии Windows Server, но максимальную опасность представляет для серверов, которые работают в качестве контроллеров домена Active Directory в корпоративных сетях.

CVE-2020-0601

Уязвимость CVE-2020-0601 относится к корневой части проверки сертификатов в Windows и создает условия, в которых невозможно проверить легитимность программного обеспечения. Это позволяет киберпреступникам обходить средства защиты операционной системы и модули антивирусной защиты.

CVE-2020-14882

Уязвимость удаленного выполнения кода CVE-2020-14882 была обнаружена в Oracle WebLogic Server. Ошибка позволяет неаутентифицированным киберпреступникам с доступом к сети через HTTP полностью скомпрометировать и захватить управление над уязвимыми версиями серверов Oracle WebLogic Server.

CVE-2020-1938

Уязвимость CVE-2020-0601 позволяет удаленно выполнить произвольный код в Apache Tomcat AJP connector. Это уязвимость чтения/включения файлов с высокой степенью риска в Tomcat. Из-за этой ошибки протокола Tomcat AJP хакер может читать или включать любые файлы в каталоги веб-приложений Tomcat.

CVE-2020-3452

Уязвимость чтения файлов без аутентификации CVE-2020-0601 затрагивает программное обеспечение Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD). Уязвимость использовалась для чтения исходных файлов LUA, но ее также можно было эксплуатировать для просмотра файлов, которые могут содержать такую ​​информацию, как конфигурация WebVPN, закладки, веб-файлы cookie, частичный веб-контент и URL-адреса HTTP.

CVE-2020-0688

Уязвимость удаленного выполнения кода в Microsoft Exchange Server CVE-2020-0688 являлась вектором для хакеров-вымогателей. Изначально ошибка классифицировалась Microsoft как уязвимость, связанная с повреждением памяти, но оказалось, что она вызвана тем, что Exchange Server не мог должным образом создавать уникальные криптографические ключи во время установки.

CVE-2020-16898

Уязвимость Windows TCP/IP CVE-2020-16898 может эксплуатироваться удаленно за счет отправки специального созданного объявления маршрутизатора ICMPv6 на уязвимый сервер или клиент Windows, что приведет к возможности удаленного выполнения кода.

CVE-2020-1350

Это критическая уязвимость в DNS-серверах под Windows, которая получила 10/10 по CVSS. Киберпреступники могли эксплуатировать эту уязвимость только в том случае, если система работала в режиме DNS-сервера. Уязвимость CVE-2020-1350 позволяет заставить DNS-серверы, работающие под управлением Windows Server, удаленно выполнить вредоносный код.

Артем П

Об авторе Артем П

Автор на портале cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора Артем П

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *