آژانسهای امنیت سایبری آمریکا، استرالیا، کانادا، نیوزلند و انگلستان در توصیهنامهای مشترک، فهرستی از آسیبپذیریهای با بیشترین سوءاستفاده را منتشر کردهاند.
توصیهنامه مذکور با مشارکت نهادهای زیر تهیه شده است:
- US Cybersecurity and Infrastructure Security Agency (CISA)
- US National Security Agency (NSA)
- Federal Bureau of Investigation (FBI)
- Australian Cyber Security Centre (ACSC)
- Canadian Centre for Cyber Security (CCCS)
- New Zealand National Cyber Security Centre (NZ NCSC)
- United Kingdom National Cyber Security Centre (NCSC-UK)
مهاجمان سایبری در سال 2021 بسیاری از سامانههای قابل دسترس بر روی اینترنت نظیر سرورهای ایمیل را با اکسپلویت آسیبپذیریهای جدید هدف قرار دادند.
نمونه کدهای بهرهجو موسوم به Proof of Concept – به اختصار PoC – اکثر این آسیبپذیریها، تنها طی دو هفته از زمان کشف آنها، در دارک وب و حتی در مواردی بهصورت عمومی بر روی اینترنت در دسترس قرار گرفت. بنابراین، بکارگیری آنها توسط هکرها و گردانندگان تهدیدات APT بهسادگی قابل پیشبینی بود. اما تأخیر و بیتوجهی برخی سازمانها در اعمال سریع بهروزرسانیها و اصلاحیههای مربوطه کار را برای مهاجمان سایبری در رخنه به شبکه آنها از طریق اکسپلویت آسیبپذیری بسیار تسهیل کرد. کمااینکه در فهرست آسیبپذیریهای با بیشترین سوءاستفاده در سال 2021، برخی آسیبپذیریهای کشفشده در سالهای قبل از آن نیز به چشم میخورد.
15 آسیبپذیری اول
بر طبق این توصیهنامه، فهرست آسیبپذیریهای با بیشترین سوءاستفاده در سال 2021 به شرح زیر بوده است.
سایر آسیبپذیریهای پرطرفدار
همچنین، در سال میلادی قبل، آسیبپذیریهای زیر نیز با شدتی کمتر اما قابل توجه مورد سوءاستفاده مهاجمان قرار گرفتند.
اطلاعات بیشتر
وجود یک دستگاه با نرمافزار، سیستم عامل یا فریمور آسیبپذیر در سازمان بهخصوص اگر بر روی اینترنت نیز قابل دسترس باشد عملاً درگاهی برای ورود بیدردسر مهاجمان و در اختیار گرفتن کنترل کل شبکه خواهد بود. نسخه اصلی توصیهنامه در اینجا قابل مطالعه است.