Zuhause > Cyber ​​Aktuelles > Die 10 Die meisten ausgenutzten Sicherheitslücken, Nach Angaben der USA. Governmen
CYBER NEWS

Die 10 Die meisten ausgenutzten Sicherheitslücken, Nach Angaben der USA. Governmen

Die Agentur für Cybersicherheit und Infrastruktursicherheit (CISA), zusammen mit dem Bundeskriminalamt (FBI), und die breiteren USA. Die Regierung hat eine Warnung veröffentlicht, in der die 10 am meisten ausgenutzte Schwachstellen in der Zeit zwischen 2016 und 2019, und auch so weit in 2020.

Laut CISA nutzen ausländische Bedrohungsakteure weiterhin öffentlich bekannte und normalerweise alte Software-Schwachstellen sowohl gegen öffentliche als auch gegen private Organisationen aus. Diese älteren Sicherheitsanfälligkeiten scheinen im Vergleich zu Zero-Day-Sicherheitsanfälligkeiten trivialer auszunutzen zu sein.

Der öffentliche und der private Sektor könnten das Risiko von Cyber-Bedrohungen für die USA verringern. Infrastruktur durch einen erhöhten Aufwand zum Patchen ihrer Systeme, CISA sagt. Dieser Ratschlag gilt für jedes Land, wirklich.

Eine gut organisierte Patching-Kampagne würde zu Reibungen in böswilligen Hacking-Gruppen führen, und würde sie zwingen, anspruchsvollere Exploits zu entwickeln oder zu erwerben, die normalerweise mehr kosten.

"Eine konzertierte Patching-Kampagne würde auch die Netzwerksicherheit stärken, indem knappe Verteidigungsressourcen auf die beobachteten Aktivitäten ausländischer Gegner konzentriert werden,CISA fügt hinzu.




Am meisten ausgenutzte Sicherheitslücken in 2016-2019

Nach Daten, die mit Hilfe der USA gesammelt wurden. Regierungsberichterstattung, die Spitze 10 am meisten ausgenutzte Schwachstellen nach Staat, nichtstaatlich, und nicht zugeschriebene Bedrohungsakteure in 2016-2019 sind:
Q CVE-2017-11882, CVE-2017-0199, CVE-2017-5638, CVE-2012-0158, CVE-2019-0604, CVE-2017-0143, CVE-2018-4878, CVE-2017-8759, CVE-2015-1641, und CVE-2018-7600.

Nehmen wir die erste Sicherheitsanfälligkeit aus dieser Liste – CVE-2.017-11.882. Letztes Jahr, Wir haben berichtet, dass Cyberkriminelle gefunden wurden, die eine alte Sicherheitslücke ausnutzen, die im CVE-2017-11882-Advisory verfolgt wurde. Dies ist ein Fehler im Gleichungseditor, der Teil von Microsoft Office ist, der zum Anzeigen von Dokumenten verwendet wird. Die Sicherheitslücke war Wird bei Angriffen verwendet, bei denen die Agent Tesla-Malware gelöscht wurde auf infizierten Systemen.

Am meisten ausgenutzte Sicherheitslücken in 2020

Welche Sicherheitslücken wurden routinemäßig von hoch entwickelten Bedrohungsakteuren ausgenutzt? 2020? Es scheint, dass Cyberkriminelle zunehmend auf nicht gepatchte VPN-Schwachstellen wie z:

  • CVE-2019-19781, Ein Fehler bei der Ausführung von willkürlichem Code in Citrix VPN-Lösungen;
  • CVE-2019-11510, Ein beliebiger Fehler beim Lesen von Dateien in Pule Secure VPN-Servern.

Mit der Coronavirus-Pandemie und der weit verbreiteten Fernarbeit, und damit, Viele Unternehmen mussten Cloud Collaboration Services bereitstellen, wie Microsoft Office 365 (O365). Infolge dieser Verschiebung, Bedrohungsakteure zielen jetzt auf Organisationen ab, deren abrupte Bereitstellung von Microsoft O365 möglicherweise zu Versehen bei Sicherheitskonfigurationen geführt hat, macht sie anfällig für Angriffe, CISA sagt.

Außerdem, allgemeine Schwächen der Cybersicherheit, wie schlechte Ausbildung der Mitarbeiter und ein Mangel an Systemwiederherstellungs- und Notfallplänen, haben Unternehmen weiterhin anfälliger für Ransomware-Angriffe in gemacht 2020.

Weitere Informationen finden Sie in CISA-Alarm.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau