Huis > Cyber ​​Nieuws > Het 10 Meest misbruikte kwetsbaarheden, Volgens de U.S. Governmen
CYBER NEWS

Het 10 Meest misbruikte kwetsbaarheden, Volgens de U.S. Governmen

De Cybersecurity and Infrastructure Security Agency (CISA), samen met het Federal Bureau of Investigation (FBI), en de bredere Verenigde Staten. De regering heeft een waarschuwing vrijgegeven waarin de 10 de meeste misbruikte kwetsbaarheden in de periode tussen 2016 en 2019, en ook zo ver 2020.

CISA zegt dat buitenlandse bedreigingsactoren de algemeen bekende en meestal oude softwarekwetsbaarheden blijven misbruiken tegen zowel openbare als particuliere organisaties. Deze oudere kwetsbaarheden lijken minder triviaal te benutten in vergelijking met zero-day kwetsbaarheden.

De publieke en private sector zouden het risico op cyberdreigingen tegen de VS kunnen verminderen. infrastructuur door een grotere inspanning om hun systemen te patchen, CISA zegt. Dit advies komt in elk land in aanmerking, echt.

Een goed georganiseerde patchcampagne zou wrijving veroorzaken bij kwaadwillende hackgroepen, en zou hen dwingen om meer geavanceerde exploits te ontwikkelen of te verwerven die doorgaans meer kosten.

"Een gezamenlijke patchcampagne zou ook de netwerkbeveiliging versterken door schaarse defensieve middelen te concentreren op de waargenomen activiteiten van buitenlandse tegenstanders,'Voegt CISA toe.




Meest kwetsbare punten in 2016-2019

Volgens gegevens die zijn verzameld met de hulp van de VS.. overheidsrapportage, de top 10 de meeste misbruikte kwetsbaarheden per staat, niet-staat, en niet-toegeschreven actoren in 2016-2019 zijn:
Q CVE-2017-11882, CVE-2017-0199, CVE-2017-5638, CVE-2012-0158, CVE-2019-0604, CVE-2017-0143, CVE-2018-4878, CVE-2017-8759, CVE-2015-1641, en CVE-2018-7600.

Laten we de eerste kwetsbaarheid uit die lijst nemen – CVE-2017-11.882. Vorig jaar, we meldden dat cybercriminele collectieven zijn gevonden die gebruikmaken van een oude kwetsbaarheid die wordt bijgehouden in het CVE-2017-11882-advies. Dit is een bug in de vergelijkingseditor die deel uitmaakt van Microsoft Office en wordt gebruikt om documenten te bekijken. Het lek was gebruikt bij aanvallen waarbij de malware van Agent Tesla werd verwijderd op geïnfecteerde systemen.

Meest kwetsbare punten in 2020

Welke kwetsbaarheden worden routinematig misbruikt door geavanceerde bedreigingsactoren in 2020? Het lijkt erop dat cybercriminelen zich steeds meer richten op niet-gepatchte VPN-kwetsbaarheden zoals:

  • CVE-2019-19.781, een fout bij het uitvoeren van willekeurige code in Citrix VPN-oplossingen;
  • CVE-2019-11.510, een willekeurige bug bij het lezen van bestanden in Pule Secure VPN-servers.

Met de coronavirus pandemie en het wijdverbreide werk op afstand, en daarmee, veel organisaties moesten cloud-samenwerkingsservices inzetten, zoals Microsoft Office 365 (O365). Als gevolg van deze verschuiving, bedreigingsactoren richten zich nu op organisaties wier abrupte implementatie van Microsoft O365 mogelijk heeft geleid tot toezicht op beveiligingsconfiguraties, waardoor ze kwetsbaar zijn voor aanvallen, CISA zegt.

Bovendien, algemene zwakke punten in de cyberbeveiliging, zoals een slechte opleiding van werknemers en een gebrek aan systeemherstel- en noodplannen, blijven organisaties kwetsbaarder maken voor ransomware-aanvallen in 2020.

Meer informatie is beschikbaar in CISA is alert.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens