行業(yè)動(dòng)態(tài)

美英澳聯(lián)合發(fā)布2020-2021年遭利用最多的30個(gè)漏洞

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2021-07-30    瀏覽次數(shù):
 

信息來(lái)源:安全內(nèi)參


澳大利亞、英國(guó)和美國(guó)的網(wǎng)絡(luò)安全機(jī)構(gòu)聯(lián)合發(fā)布安全公告,列出了2020年至2021年間遭利用次數(shù)最多的安全缺陷。

澳大利亞網(wǎng)絡(luò)安全中心 (ACSC)、英國(guó)國(guó)家網(wǎng)絡(luò)安全中心 (NCSC)、美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 和美國(guó)聯(lián)邦調(diào)查局 (FBI) 聯(lián)合發(fā)布安全公告指出,這些漏洞影響大量產(chǎn)品,如 VPN 設(shè)備、郵件服務(wù)器、web 企業(yè)應(yīng)用和桌面軟件的網(wǎng)絡(luò)訪問(wèn)網(wǎng)關(guān)。

然而,該聯(lián)合報(bào)告強(qiáng)調(diào)的重點(diǎn)在于,威脅行動(dòng)者一般會(huì)利用最近發(fā)布的漏洞,說(shuō)明漏洞一旦被公開(kāi),威脅行動(dòng)者就會(huì)快速武器化安全缺陷。

安全公告并未根據(jù)漏洞的重要程度對(duì)它們進(jìn)行排名,而是劃分為兩個(gè)清單。

第一份清單旨在說(shuō)明2020年間利用頻率最高的漏洞:

  • CVE-2019-19781 – Citrix Netscaler 目錄遍歷漏洞

  • CVE-2019-11510 – Pulse Secure Connect VPN 未認(rèn)證任意文件泄露漏洞

  • CVE-2018-13379 – Fortinet FortioOS Secure Socket Layer VPN 未認(rèn)證目錄遍歷漏洞

  • CVE-2020-5902 – F5 Big IP 流量管理用戶接口遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2020-15505 – MobileIron Core & Connector 遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2020-0688 – Microsoft Exchange 內(nèi)存損壞/遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2019-3396 – Atlassian Confluence Server Widget Connector 遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2017-11882 – Microsoft Office 內(nèi)存損壞/遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2019-11580 – Atlassian Crowd and Crowd Data Center 遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2018-7600 – Drupal Core Multiple 遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2019-18935 – Telerik UI for ASP.NET AJAX 不安全的反序列化

  • CVE-2019-0604 – Microsoft SharePoint 遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2020-0787 – Windows Background Intelligent Transfer Service 提權(quán)漏洞

  • CVE-2020-1472 – Windows Netlogon 提權(quán)漏洞

第二份清單包括的漏洞是在2021年遭利用的漏洞,按廠商分類:

  • Microsoft Exchange:CVE-2021-26855、CVE-2021-26857、CVE-2021-26858 和 CVE-2021-27065

  • Pulse Secure: CVE-2021-22893、CVE-2021-22894、CVE-2021-22899和CVE-2021-22900

  • Accellion: CVE-2021-27101、CVE-2021-27102、CVE-2021-27103和CVE-2021-27104

  • VMware: CVE-2021-21985

  • Fortinet: CVE-2018-13379、CVE-2020-12812和CVE-2019-5591

雖然按照受威脅行動(dòng)者的青睞程度以及攻擊次數(shù)來(lái)劃分漏洞不現(xiàn)實(shí),但這些網(wǎng)絡(luò)安全機(jī)構(gòu)希望這兩份清單可促使私有企業(yè)和政府組織機(jī)構(gòu)能夠多加留心、搜索其網(wǎng)絡(luò)并修復(fù)易受上述清單中漏洞影響的任意設(shè)備。

CISA 網(wǎng)絡(luò)安全執(zhí)行助理主任 Eric Goldstein 表示,“協(xié)作是CISA工作的重要組成部分,今天我們和ACSC、NCSC 和 FBI 合作,強(qiáng)調(diào)說(shuō)明對(duì)公共和私有組織機(jī)構(gòu)應(yīng)當(dāng)優(yōu)先打補(bǔ)丁的網(wǎng)絡(luò)漏洞,將惡意人員利用的風(fēng)險(xiǎn)降到最低?!?

原文鏈接

https://therecord.media/us-uk-australia-issue-joint-advisory-on-todays-top-exploited-vulnerabilities/


 
 

上一篇:喜訊!聚銘威脅檢測(cè)系統(tǒng)助力國(guó)電電力大連開(kāi)發(fā)區(qū)熱電廠提升網(wǎng)絡(luò)威脅檢測(cè)能力

下一篇:南非重要港口因網(wǎng)絡(luò)攻擊系統(tǒng)癱瘓近一周,官方稱屬于“不可抗力”