Blog

Najczęściej wykorzystywane luki w zabezpieczeniach w 2022 roku

W 2022 roku złośliwi cyberprzestępcy skupili się na wykorzystywaniu starszych podatności w oprogramowaniu, często pomijając te niedawno ujawnione. W raporcie opublikowanym przez międzynarodową koalicję agencji, w tym Cybersecurity and Infrastructure Security Agency (CISA) oraz inne kluczowe instytucje z Australii, Kanady, Nowej Zelandii i Wielkiej Brytanii, przedstawiono analizę dotyczącą najczęściej wykorzystywanych podatności.

 

Z raportu wynika, że cyberprzestępcy najczęściej odnosili sukcesy, wykorzystując podatności, które były publicznie znane przez pierwsze dwa lata od ich ujawnienia. Takie działania sugerują, że przestępcy priorytetowo traktują rozwijanie exploitów dla poważnych i powszechnie występujących podatności, które nie zostały jeszcze załatane przez organizacje.

 

Niektóre z najczęściej wykorzystywanych podatności to: CVE-2018-13379 dotyczący Fortinet SSL VPNs, zestaw podatności ProxyShell wpływający na serwery e-mail Microsoft Exchange oraz podatność Log4Shell w bibliotece Apache Log4j.

 

Raport podkreśla znaczenie wdrażania zasad bezpieczeństwa przez projektowanie i domyślnie przez dostawców i programistów. Organizacje użytkowników końcowych są zachęcane do szybkiego stosowania aktualizacji, wdrażania centralnych systemów zarządzania łatami oraz korzystania z narzędzi bezpieczeństwa. Wieloskładnikowe uwierzytelnianie, zarządzanie dostępem według zasady najmniejszych uprawnień i stosowanie zabezpieczeń sieciowych to kluczowe kroki w kierunku zwiększenia bezpieczeństwa.

 

 

W 2022 roku złośliwi cyberprzestępcy częściej wykorzystywali starsze podatności w oprogramowaniu niż niedawno ujawnione podatności. Złośliwi cyberprzestępcy najczęściej odnosili sukcesy, wykorzystując znane podatności w ciągu pierwszych dwóch lat od ich publicznego ujawnienia. Prawdopodobnie priorytetowo traktują rozwijanie exploitów dla poważnych i powszechnie występujących podatności.

 

Najczęściej wykorzystywane podatności:
- CVE-2018-13379: Dotyczy Fortinet SSL VPNs.
- CVE-2021-34473, CVE-2021-31207, CVE-2021-34523: Znane jako ProxyShell, wpływają na serwery e-mail

 

Microsoft Exchange.
- CVE-2021-40539: Umożliwia zdalne wykonanie kodu w Zoho ManageEngine ADSelfService Plus.
- CVE-2021-26084: Dotyczy Atlassian Confluence Server i Data Center.
- CVE-2021-44228: Znane jako Log4Shell, wpływa na bibliotekę Apache Log4j.

Organizacje użytkowników końcowych powinny stosować aktualizacje w odpowiednim czasie, wdrażać centralny system zarządzania łatami i korzystać z narzędzi bezpieczeństwa. Organizacje powinny stosować wieloskładnikowe uwierzytelnianie, zarządzać dostępem według zasady najmniejszych uprawnień i stosować zabezpieczenia sieciowe.

 

.TAGS: usługi informatyczne Wrocław, informatyczna obsługa firm Wrocław, outsourcing IT Wrocław