Huis > Cyber ​​Nieuws > De meest misbruikte kwetsbaarheden in 2021 Inclusief CVE-2021-44228, CVE-2021-26084
CYBER NEWS

De meest misbruikte kwetsbaarheden in 2021 Inclusief CVE-2021-44228, CVE-2021-26084

meest geëxploiteerde-kwetsbaarheden-2021-sensorstechforum

Wat waren de meest routinematig misbruikte beveiligingsproblemen in? 2021?

Een nieuw rapport uitgebracht door CISA in samenwerking met de autoriteiten van de Verenigde Staten, Australië, Canada, Nieuw Zeeland, en het Verenigd Koninkrijk hebben een advies uitgebracht met daarin de kwetsbaarheden van de meest misbruikte cyberaanvallen.

Dus, wat zegt het advies??




De meest misbruikte kwetsbaarheden in 2021

Vorig jaar, Op wereldwijde schaal, dreigingsactoren richtten zich voornamelijk op op internet gerichte systemen, inclusief e-mailservers en VPN (virtueel prive netwerk) servers die onlangs onthulde beveiligingsfouten gebruiken. het is opmerkelijk dat, voor een overwegend aantal van de best uitgebuite bugs, onderzoekers of andere actoren hebben proof of concept-codes vrijgegeven (PoC) binnen twee weken na bekendmaking van de kwetsbaarheid. Deze actie blijkt uitbuiting door een breder scala aan dreigingsactoren te vergemakkelijken, CISA merkte op:.

Bedreigingsactoren bleven ook gebruik maken van algemeen bekende, oudere softwarefouten, waarvan sommige werden uitgebuit in 2020 en voorgaande jaren. De exploitatie van oudere kwetsbaarheden onthult het uitgebreide risico voor organisaties die problemen in hun softwareproducten niet aanpakken. Het gebruik van software die niet langer door een leverancier wordt ondersteund, vertoont hetzelfde risico.

De lijst met de genoemde kwetsbaarheden omvat het volgende:…

CVE-2021-44228, of de Log4Shell-exploit

CVE-2021-44228, of de zogenaamde Log4Shell-exploit, beïnvloedt de Log4j-bibliotheek van Apache, een open-source logging-framework. Hackers kunnen het probleem misbruiken door een speciaal vervaardigd verzoek aan een blootgesteld systeem te gebruiken, het veroorzaken van willekeurige code-uitvoering en volledige systeemovername. Zodra dit is bereikt, de dreigingsactor kan informatie stelen, ransomware starten, of andere kwaadaardige activiteiten uitvoeren. De Log4Shell-exploit werd in december onthuld 2021, maar de snelle en wijdverbreide exploitatie toont de uitgebreide mogelijkheden van bedreigingsactoren om bekende fouten snel te bewapenen en organisaties aan te vallen voordat ze worden gepatcht, CISA merkte op:.

Het is opmerkelijk dat de exploit werd gebruikt door de Khonsari-ransomwarefamilie bij aanvallen op Windows-servers. Dezelfde aanvallen waren het downloaden van een extra kwaadaardige payload - de Orcus-trojan voor externe toegang.

De ProxyLogon-kwetsbaarheden

De kwetsbaarheden zijn bekend onder deze identifiers: CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, en CVE-2021-27065. Ze zijn van invloed op Microsoft Exchange Server. Betreffende versies zijn onder meer Microsoft Exchange Server 2013, Microsoft Exchange Server 2016, en Microsoft Exchange Server 2019.

de gebreken zijn gebruikt als onderdeel van een aanvalsketen. Om succesvol te worden geïnitieerd, een aanval vereist een niet-vertrouwde verbinding met een specifieke Exchange-serverpoort, 443. Deze maas in de wet kan worden beschermd door niet-vertrouwde verbindingen te beperken, of door een VPN in te stellen om de server te scheiden van externe toegang. Echter, deze beperkende trucs bieden slechts gedeeltelijke bescherming. Het bedrijf waarschuwt dat andere delen van de kettingaanval kunnen worden geactiveerd als een aanvaller al toegang heeft of een beheerder kan overtuigen om een ​​schadelijk bestand uit te voeren.

De ProxyShell-exploit

CISA heeft afgelopen augustus een waarschuwing uitgegeven waarin wordt gewaarschuwd dat: cybercriminelen maakten misbruik de zogenaamde ProxyShell Microsoft Exchange-kwetsbaarheden, bekend als CVE-2021-34473, CVE-2021-34523, en CVE-2021-31207. Succesvolle exploitatie stelt bedreigingsactoren op afstand in staat om willekeurige code uit te voeren. “Deze kwetsbaarheden bevinden zich binnen de Microsoft Client Access Service (CAS), die meestal op poort draait 443 in Microsoft Internet Information Services (IIS) (bijv., De webserver van Microsoft). CAS wordt vaak blootgesteld aan internet om gebruikers toegang te geven tot hun e-mail via mobiele apparaten en webbrowsers,"CISA merkte op".




De kritieke Atlassian Confluence-fout

CVE-2021-26084 is een kwetsbaarheid in Atlassian Confluence implementaties in Windows en Linux. De fout is kritiek, en is misbruikt om webshells te implementeren die de uitvoering van cryptocurrency-mijnwerkers op kwetsbare systemen veroorzaken. het probleem heeft te maken met een object-grafiek-navigatietaal (OGNL) injectie in de Webwork-module van Atlassian Confluence Server en Data Center. Het beveiligingslek kan worden misbruikt door externe aanvallers door bewerkte HTTP-verzoeken met een schadelijke parameter naar een kwetsbare server te sturen. Dit kan vervolgens leiden tot het uitvoeren van willekeurige code "in de beveiligingscontext van de getroffen server",” zoals opgemerkt door Trend Micro-onderzoekers bij openbaarmaking.

“Drie van de top 15 routinematig misbruikte kwetsbaarheden werden ook routinematig misbruikt in 2020: CVE-2020-1472, CVE-2018-13.379, en CVE-2019-11510. Hun voortdurende exploitatie geeft aan dat veel organisaties software niet tijdig patchen en kwetsbaar blijven voor kwaadwillende cyberactoren,” Advies van CISA zei.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens