Technologie Notdienst Nachrichten Log4Shell, ProxyLogon, ProxyShell gehören zu den am häufigsten ausgenutzten Fehlern des Jahres 2021
Technologie Notdienst Nachrichten .Diese 15 CVEs wurden im Jahr 2015 am häufigsten verwendet, und wenn Sie gegenüber ihnen nicht reduziert haben, ist es jetzt an der Zeit.
Von.
Alex Scroxton,.
Sicherheitseditor.
Veröffentlicht: 27.
April 2022 15:50 Das britische National Cyber Security Centre (NCSC) hat sich erneut mit seinen Äquivalenten in Australien, Kanada, Neuseeland und den Vereinigten Staaten zusammengetan, um einige der einflussreichsten typischen Schwachstellen und direkten Gefährdungen hervorzuheben ( CVEs), die 2021 von schädlichen Stars genutzt wurden, und empfehlen Organisationen, die dies bisher noch nicht getan haben, gegen sie vorzugehen.
Während ereignisreicher 12 Monate haben wirtschaftlich entschlossene Cyber-Misstäter und ominösere staatlich unterstützte Gefahrenstars mit Internet verbundene Systeme stark auf eine breite Palette von Opfern im privaten und öffentlichen Sektor abzielen, und zwar durch eine Mischung aus neu aufgedeckten CVEs und älteren, veralteten Schwachstellen.
Die Behörden gaben an, dass Wissenschaftler oder andere Stars innerhalb von zwei Wochen nach der vorläufigen Offenlegung für die Mehrheit der führenden Unternehmen, die Schwachstellen ausnutzten, einen Proof-of-Concept-Code veröffentlichten, der die Ausnutzung durch eine ständig wachsende Zahl von Gruppen unterstützte.
Die Liste besteht aus Schwachstellen wie CVE-2021-44228, auch bekannt als Log4Shell, die auf die Open-Source-Protokollierungsstruktur Apache Log4j abzielen, die im Dezember 2021 aufgedeckt und schnell zu einer Waffe gemacht wurde, zusätzlich zu den vier Schwachstellen, die gemeinsam als ProxyLogon bezeichnet werden, und den Trine-Schwachstellen namens ProxyShell, die sich alle auf Microsoft Exchange-E-Mail-Server auswirkten.
Das Advisory warnt auch vor der fortgesetzten Ausnutzung von CVE-2021-26084 im Atlassian Confluence Server and Information Center und vor zwei Schwachstellen, die ursprünglich im Jahr 2020 aufgedeckt wurden, und weitere aus den Jahren 2019 und 2018, ein Zeichen dafür, dass zahlreiche Unternehmen die Arbeit einstellen, um sie rechtzeitig zu erkennen Weg.
"Das NCSC und seine Verbündeten engagieren sich dafür, das Bewusstsein für Schwachstellen zu schärfen und umsetzbare Dienste bereitzustellen, um diese zu beseitigen", erklärte NCSC-CEO Lindy Cameron.
"Dieser Ratgeber legt die Macht in die Hände von Netzwerkschützern, um die typischsten Cyber-Schwachstellen im Umfeld der Allgemeinheit und des Wirtschaftssektors zu reparieren.
Im Umgang mit unseren weltweiten Partnern werden wir weiterhin das Bewusstsein für die Gefahren schärfen, die von den Suchenden ausgehen uns zu verletzen.".
Abigail Bradshaw, Leiterin des Australian Cyber Security Centre, fügte hinzu: „Schädliche Cyber-Stars nutzen weiterhin bekannte und veraltete Schwachstellen von Softwareanwendungen, um weltweit persönliche und öffentliche Netzwerke anzugreifen.
Das ACSC widmet sich der Bereitstellung von Cyber-Sicherheitsrichtlinien und dem Austausch von Risikoinformationen unseren Partnern, um eine sicherere Online-Umgebung für alle zu gewährleisten.
Organisationen können die zuverlässigen Risikominderungen durchführen, die in dieser Empfehlung hervorgehoben werden, um sich selbst zu schützen.".
Jen Easterly von CISA erklärte: „CISA und unsere behördenübergreifenden und globalen Partner starten diese Empfehlung, um die Gefahr hervorzuheben, die häufig von Sicherheitslücken in Netzwerken des öffentlichen und wirtschaftlichen Sektors ausgeht.“ zahlreiche öffentliche und persönliche Organisationen weltweit.
CISA und unsere Partner raten allen Organisationen, ihre Schwachstellen-Management-Praktiken zu bewerten und Maßnahmen zu ergreifen, um die Bedrohung für die anerkannten Schwachstellen zu verringern, die in dieser Empfehlung dargelegt werden.“ Die vollständige Liste lautet wie folgt:.
CVE-2021-44228, ein Remote-Code Execution (RCE)-Schwachstelle in Apache Log4j (Log4Shell) CVE-2021-40539, eine RCE-Schwachstelle in Zoho ManageEngine Advertisement SelfService Plus CVE-2021-44523, eine EoP-Schwachstelle (Elevation of Advantage) in Microsoft Exchange Server (ProxyShell).
CVE-2021-34473, eine RCE-Schwachstelle in Microsoft Exchange Server (ProxyShell) CVE-2021-31207, eine Sicherheitsfunktionsumgehung in Microsoft Exchange Server (ProxyShell) CVE-2021-27065, eine RCE-Schwachstelle in Microsoft Exchange Server (ProxyLogon ).
CVE-2021-26858, eine RCE-Schwachstelle in Microsoft Exchange Server (ProxyLogon) CVE-2021-26857, eine RCE-Schwachstelle in Microsoft Exchange Server (ProxyLogon) CVE-2021-28855, eine RCE-Schwachstelle in Microsoft Exchange Server ( ProxyLogo n).
CVE-2021-26084, eine ungefähre Schwachstelle bei der Codeausführung in Atlassian Confluence Server and Information.
CVE-2021-21972, eine RCE-Schwachstelle in VMware vSphere Customer.
CVE-2020-1472, eine EOP-Schwachstelle in Microsoft Netlogon Remote Procedure (ZeroLogon).
CVE-2020-0688, eine RCE-Schwachstelle in Microsoft Exchange Server.
CVE-2019-11510, eine ungefähre Schwachstelle beim Lesen von Dateien in Pulse Secure Pulse Link Secure.
CVE-2018-13379, eine Course Traversal-Schwachstelle in Fortinet FortiOS und FortiProxy.
Der Ratgeber enthält auch Informationen über mehr als 21 Schwachstellen, die im vergangenen Jahr häufig von zerstörerischen Sternen heimgesucht wurden, von denen einige mehrere Jahre zurückreichen.
Diese bestehen aus zusätzlichen Fehlern, die in Elementen von Acellion, Cisco, Citrix, Microsoft, Pulse Secure, SonicWall und VMware entdeckt wurden.
Die zuständigen Behörden motivieren Sicherheitsgruppen, die in ihrer Empfehlung dargelegten Maßnahmen zu ergreifen, Maßnahmen wie die sofortige Verwendung von Spots zu ergreifen und zentralisierte Spot-Management-Tools einzusetzen, um das Verfahren zu reduzieren und die Gefahr einer Kompromittierung zu minimieren.
Kürzlich enthüllten brandneue Informationen von Mandiant, dass Risikostars aufgedeckte Zero-Day-CVEs im Laufe des Jahres 2021 in mehr als dem Doppelten des bisherigen Rekordvolumens nutzten, wobei staatlich geförderte Gruppen die Hauptstars waren, gefolgt von wirtschaftlich entschlossenen Ransomware-Banden.
Denken Sie daran, dass zwar nicht jeder CVE ein Zero-Day ist, aber jeder Zero-Day entweder ein CVE ist oder bald sein wird.
Mandiant erklärte, dass dieser enorme Anstieg der Zero-Day-Ausbeutung und die Vielfalt derer, die sie nutzen, das Gefahrenportfolio für Unternehmen in allen Marktsektoren und an jedem Standort erweitert haben.
„Wir empfehlen, dass eine Vielzahl von Aspekten zur Entwicklung der genutzten Zero-Days beitragen“, so James Sadowski von Mandiant.
„Zum Beispiel der kontinuierliche Ansatz Cloud-Hosting, Mobile und Web of Things Innovationen erhöhen das Volumen und die Komplexität von Systemen und Geräten, die mit dem Web verbunden sind – mit anderen Worten, mehr Softwareanwendungen verursachen mehr Softwareanwendungsfehler.
„Das Wachstum des Maklermarktes trägt höchstwahrscheinlich ebenfalls zu dieser Entwicklung bei, da mehr Ressourcen für Forschungsstudien und die Weiterentwicklung von Zero-Days verwendet werden, sowohl von Privatunternehmen als auch von Wissenschaftlern und Risikogruppen.
Verstärkte Abwehrmaßnahmen ebenfalls höchstwahrscheinlich ermöglichen es Beschützern, jetzt mehr Zero-Day-Ausbeutung zu erkennen als in den Vorjahren, und mehr Organisationen haben die Sicherheitsverfahren tatsächlich verschärft, um Kompromittierungen durch andere Vektoren zu verringern.
Erfahren Sie mehr über Hacker und Vermeidung von Cyberkriminalität.
Microsoft repariert 6 Zero-Days im Januar Spot Tuesday Upgrade.
Von: Alex Scroxton.
ProxyShell vs.
ProxyLogon: Was ist der Unterschied? Von: Brien Posey.
November Spot Tuesday Drop repariert Fehler in Excel, Exchange Server.
Von: Alex Scroxton.
Apache HTTP Server-Schwachstelle wird aktiv angegriffen.
Von: Shaun Nichols.