>> サイバーニュース >で最も悪用された脆弱性 2021 CVE-2021-44228を含める, CVE-2021-26084
サイバーニュース

で最も悪用された脆弱性 2021 CVE-2021-44228を含める, CVE-2021-26084

最も悪用された脆弱性-2021-sensorstechforum

で最も日常的に悪用されたセキュリティの脆弱性はどれですか 2021?

米国当局と協力してCISAが発表した新しいレポート, オーストラリア, カナダ, ニュージーランド, 英国は、サイバー攻撃の脆弱性で最も悪用された脆弱性を含むアドバイザリを明らかにしました.

そう, アドバイザリーは何と言っていますか?




で最も悪用された脆弱性 2021

去年, 世界規模で, 脅威アクターは主にインターネット向けシステムを標的にしました, メールサーバーとVPNを含む (仮想プライベートネットワーク) 新たに開示されたセキュリティ上の欠陥を使用するサーバー. 注目に値するのは, 悪用された上位のバグの大部分について, 研究者または他の関係者が概念実証コードをリリースしました (PoC) 脆弱性の開示から2週間以内. このアクションは、より広範囲の脅威アクターによる悪用を容易にすることを証明します, CISAは指摘しました.

脅威アクターも、公に知られているものを活用し続けました, 古いソフトウェアの欠陥, そのうちのいくつかはで悪用されました 2020 および前の年. 古い脆弱性の悪用は、ソフトウェア製品の問題に対処できない組織へのリスクの拡大を明らかにします. ベンダーによってサポートされなくなったソフトウェアの使用は、同じリスクを示しています.

上記の脆弱性のリストには、次のものが含まれます…

CVE-2021-44228, またはLog4Shellエクスプロイト

CVE-2021-44228, またはいわゆるLog4Shellエクスプロイト, ApacheのLog4jライブラリに影響します, オープンソースのロギングフレームワーク. ハッカーは、公開されたシステムに対して特別に細工されたリクエストを使用して、この問題を悪用する可能性があります, 任意のコードが実行され、システム全体が乗っ取られる. これが達成されたら, 攻撃者は情報を盗むことができます, ランサムウェアを起動する, または他の悪意のある活動を実行する. Log4Shellエクスプロイトは12月に明らかになりました 2021, しかし、その急速で広範囲にわたる悪用は、パッチを適用する前に、既知の欠陥を迅速に武器化し、組織を標的にする脅威アクターの拡張された能力を示しています。, CISAは指摘しました.

このエクスプロイトが、KhonsariランサムウェアファミリーによってWindowsサーバーに対する攻撃に利用されたことは注目に値します。. 同じ攻撃が追加の悪意のあるペイロードをダウンロードしていました–Orcusリモートアクセストロイの木馬.

ProxyLogonの脆弱性

脆弱性はこれらの識別子で知られています: CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, およびCVE-2021-27065. それらはMicrosoftExchangeServerに影響します. 影響を受けるバージョンには、MicrosoftExchangeServerが含まれます 2013, Microsoft Exchange Server 2016, およびMicrosoftExchangeServer 2019.

欠陥 攻撃チェーンの一部として使用されています. 正常に開始するには, 攻撃には、特定のExchangeサーバーポートへの信頼できない接続が必要です, 443. この抜け穴は、信頼できない接続を制限することで保護できます, または、サーバーを外部アクセスから分離するようにVPNを設定します. でも, これらの緩和策は部分的な保護しか提供しません. 同社は、攻撃者がすでにアクセス権を持っているか、管理者に悪意のあるファイルを実行するように説得できる場合、チェーン攻撃の他の部分がトリガーされる可能性があると警告しています.

ProxyShellエクスプロイト

CISAは、昨年8月に警告を発しました。 サイバー犯罪者は悪用していました いわゆるProxyShellMicrosoftExchangeの脆弱性, CVE-2021-34473として知られています, CVE-2021-34523, およびCVE-2021-31207. 悪用に成功すると、リモートの脅威アクターが任意のコードを実行できるようになります. 「これらの脆弱性は、Microsoftクライアントアクセスサービス内に存在します (CAS), これは通常、ポートで実行されます 443 Microsoftインターネットインフォメーションサービス (IIS) (例えば, MicrosoftのWebサーバー). CASは一般的にインターネットに公開されており、ユーザーはモバイルデバイスやWebブラウザを介して電子メールにアクセスできます。,」CISAは指摘しました.




重大なアトラシアン合流点の欠陥

CVE-2021-26084は AtlassianConfluenceの脆弱性 WindowsとLinux全体での展開. 欠陥は重大です, 脆弱なシステムで暗号通貨マイナーの実行を引き起こすWebシェルを展開するために悪用されています. この問題は、オブジェクトグラフナビゲーション言語に関連しています (OGNL) AtlassianConfluenceServerおよびデータセンターのWebworkモジュールへのインジェクション. 脆弱なサーバーに悪意のあるパラメータを使用して巧妙に細工されたHTTPリクエストを送信することにより、リモートの攻撃者がこの脆弱性を悪用する可能性があります. これにより、「影響を受けるサーバーのセキュリティコンテキストで、任意のコードが実行される可能性があります。,」開示時にトレンドマイクロの研究者が指摘したように.

「トップ3 15 日常的に悪用される脆弱性は、 2020: CVE-2020-1472, CVE-2018-13379, およびCVE-2019-11510. 彼らの継続的な悪用は、多くの組織がタイムリーにソフトウェアにパッチを適用できず、悪意のあるサイバー攻撃者に対して脆弱なままであることを示しています,」CISAの勧告 言った.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します