رامونا پردازش نگار

آسیب‌پذیری‌های با بیشترین سوءاستفاده

آژانس‌های امنیت سایبری آمریکا، استرالیا، کانادا، نیوزلند و انگلستان در توصیه‌نامه‌ای مشترک، فهرستی از آسیب‌پذیری‌های با بیشترین سوءاستفاده را منتشر کرده‌اند.

توصیه‌نامه مذکور با مشارکت نهادهای زیر تهیه شده است:

  • US Cybersecurity and Infrastructure Security Agency (CISA)
  • US National Security Agency (NSA)
  • Federal Bureau of Investigation (FBI)
  • Australian Cyber Security Centre (ACSC)
  • Canadian Centre for Cyber Security (CCCS)
  • New Zealand National Cyber Security Centre (NZ NCSC)
  • United Kingdom National Cyber Security Centre (NCSC-UK)

مهاجمان سایبری در سال 2021 بسیاری از سامانه‌های قابل دسترس بر روی اینترنت نظیر سرورهای ایمیل را با اکسپلویت آسیب‌پذیری‌های جدید هدف قرار دادند.

نمونه کدهای بهره‌جو موسوم به Proof of Concept – به اختصار PoC – اکثر این آسیب‌پذیری‌ها، تنها طی دو هفته از زمان کشف آنها، در دارک وب و حتی در مواردی به‌صورت عمومی بر روی اینترنت در دسترس قرار گرفت. بنابراین، بکارگیری آنها توسط هکرها و گردانندگان تهدیدات APT به‌سادگی قابل پیش‌بینی بود. اما تأخیر و بی‌توجهی برخی سازمان‌ها در اعمال سریع به‌روزرسانی‌ها و اصلاحیه‌های مربوطه کار را برای مهاجمان سایبری در رخنه به شبکه آنها از طریق اکسپلویت آسیب‌پذیری بسیار تسهیل کرد. کمااین‌که در فهرست آسیب‌پذیری‌های با بیشترین سوءاستفاده در سال 2021، برخی آسیب‌پذیری‌های کشف‌شده در سال‌های قبل از آن نیز به چشم می‌خورد.

 

15 آسیب‌پذیری اول

 

بر طبق این توصیه‌نامه، فهرست آسیب‌پذیری‌های با بیشترین سوءاستفاده در سال 2021 به شرح زیر بوده است.

شناسه محصول نوع توصیه‌نامه
CVE-2021-44228
(Log4Shell)
Apache Log4j Remote Code Execution Apache Log4j Security Vulnerabilities
CVE-2021-40539 Zoho ManageEngine AD SelfService Plus Remote Code Execution Zoho ManageEngine: ADSelfService Plus 6114 Security Fix Release
CVE-2021-34523
(ProxyShell)
Microsoft Exchange Server Elevation of Privilege Microsoft Security Update Guide: Microsoft Exchange Server Elevation of Privilege Vulnerability, CVE-2021-34523
CVE-2021-34473
(ProxyShell)
Microsoft Exchange Server Remote Code Execution Microsoft Security Update Guide: Microsoft Exchange Server Remote Code Execution Vulnerability, CVE-2021-34473
CVE-2021-31207
(ProxyShell)
Microsoft Exchange Server Security Feature Bypass Microsoft Update Guide: Microsoft Exchange Server Security Feature Bypass Vulnerability, CVE-2021-31207
CVE-2021-27065
(ProxyLogon)
Microsoft Exchange Server Remote Code Execution Microsoft Security Update Guide: Microsoft Exchange Server Remote Code Execution Vulnerability, CVE-2021-27065
CVE-2021-26858
(ProxyLogon)
Microsoft Exchange Server Remote Code Execution Microsoft Security Update Guide: Microsoft Exchange Server Remote Code Execution Vulnerability, CVE-2021-26858
CVE-2021-26857
(ProxyLogon)
Microsoft Exchange Server Remote Code Execution Microsoft Security Update Guide: Microsoft Exchange Server Remote Code Execution Vulnerability, CVE-2021-26857
CVE-2021-26855
(ProxyLogon)
Microsoft Exchange Server Remote Code Execution Microsoft Security Update Guide: Microsoft Exchange Server Remote Code Execution Vulnerability, CVE-2021-26855
CVE-2021-26084 Atlassian Confluence Server and Data Center Arbitrary Code Execution Jira Atlassian: Confluence Server Webwork OGNL injection – CVE-2021-26084
CVE-2021-21972 VMware vSphere Client Remote Code Execution VMware Advisory VMSA-2021-0002
CVE-2020-1472
(ZeroLogon)
Microsoft Netlogon Remote Protocol (MS-NRPC) Elevation of Privilege Microsoft Security Update Guide: Netlogon Elevation of Privilege Vulnerability, CVE-2020-1472
CVE-2020-0688 Microsoft Exchange Server Remote Code Execution Microsoft Security Update Guide: Microsoft Exchange Validation Key Remote Code Execution Vulnerability, CVE-2020-0688
CVE-2019-11510 Pulse Connect Secure Arbitrary File Reading Pulse Secure: SA44101 – 2019-04: Out-of-Cycle Advisory: Multiple vulnerabilities resolved in Pulse Connect Secure / Pulse Policy Secure 9.0RX
CVE-2018-13379 Fortinet FortiOS and FortiProxy Path Traversal Fortinet FortiGuard Labs: FG-IR-20-233

 

سایر آسیب‌پذیری‌های پرطرفدار

 

همچنین، در سال میلادی قبل، آسیب‌پذیری‌های زیر نیز با شدتی کمتر اما قابل توجه مورد سوءاستفاده مهاجمان قرار گرفتند.

شناسه محصول نوع توصیه‌نامه
CVE-2021-42237 Sitecore XP Remote Code Execution Sitecore Security Bulletin SC2021-003-499266
CVE-2021-35464 ForgeRock OpenAM Server Remote Code Execution ForgeRock AM Security Advisory #202104
CVE-2021-27104 Accellion FTA OS Command Execution Accellion Press Release: Update to Recent FTA Security Incident
CVE-2021-27103 Accellion FTA Server-side Request Forgery Accellion Press Release: Update to Recent FTA Security Incident
CVE-2021-27102 Accellion FTA OS Command Execution Accellion Press Release: Update to Recent FTA Security Incident
CVE-2021-27101 Accellion FTA SQL Injection Accellion Press Release: Update to Recent FTA Security Incident
CVE-2021-21985 VMware vCenter Server Remote Code Execution VMware Advisory VMSA-2021-0010
CVE-2021-20038 SonicWall Secure Mobile Access (SMA) Remote Code Execution SonicWall Security Advisory SNWLID-2021-0026
CVE-2021-40444 Microsoft MSHTML Remote Code Execution Microsoft Security Update Guide: MSHTML Remote Code Execution Vulnerability, CVE-2021-40444
CVE-2021-34527 Microsoft Windows Print Spooler Remote Code Execution Microsoft Security Update Guide: Windows Print Spooler Remote Code Execution Vulnerability, CVE-2021-34527
CVE-2021-3156 Sudo Privilege Escalation Sudo Stable Release 1.9.5p2
CVE-2021-27852 Checkbox Survey Remote Arbitrary Code Execution
CVE-2021-22893 Pulse Secure Pulse Connect Secure Remote Arbitrary Code Execution Pulse Secure SA44784 – 2021-04: Out-of-Cycle Advisory: Multiple Vulnerabilities Resolved in Pulse Connect Secure 9.1R11.4
CVE-2021-20016 SonicWall SSLVPN SMA100 Improper SQL Command Neutralization, Allowing for Credential Access SonicWall Security Advisory SNWLID-2021-0001
CVE-2021-1675 Windows Print Spooler Remote Code Execution Microsoft Security Update Guide: Windows Print Spooler Remote Code Execution Vulnerability, CVE-2021-1675
CVE-2020-2509 QNAP QTS and QuTS hero Remote Arbitrary Code Execution QNAP: Command Injection Vulnerability in QTS and QuTS hero
CVE-2019-19781 Citrix Application Delivery Controller (ADC) and Gateway Arbitrary Code Execution Citrix Security Bulletin CTX267027
CVE-2019-18935 Progress Telerik UI for ASP.NET AJAX Code Execution Telerik UI for ASP.NET AJAX Allows JavaScriptSerializer Deserialization
CVE-2018-0171 Cisco IOS Software and IOS XE Software Remote Arbitrary Code Execution Cisco Security Advisory: cisco-sa-20180328-smi2
CVE-2017-11882 Microsoft Office Remote Code Execution Microsoft Security Update Guide: Microsoft Office Memory Corruption Vulnerability, CVE-2017-11882
CVE-2017-0199 Microsoft Office Remote Code Execution Microsoft Security Update Guide: Microsoft Office/WordPad Remote Code Execution Vulnerability w/Windows, CVE-2017-0199

 

اطلاعات بیشتر

 

وجود یک دستگاه با نرم‌افزار، سیستم عامل یا فریم‌ور آسیب‌پذیر در سازمان به‌خصوص اگر بر روی اینترنت نیز قابل دسترس باشد عملاً درگاهی برای ورود بی‌دردسر مهاجمان و در اختیار گرفتن کنترل کل شبکه خواهد بود. نسخه اصلی توصیه‌نامه در اینجا قابل مطالعه است.

اشتراک در
اطلاع از
0 نظرات
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
مطالب اخیر
LockBit؛ فعال‌ترین باج‌افزار جهان از نگاهی نزدیک
فایل‌های فارسی ناقل اکسپلویت Follina
BlackCat؛ نمونه‌ای از خلاقیت بی‌پایان گردانندگان باج‌افزار
ترمیم بیش از ۶۰ آسیب‌پذیری در محصولات مایکروسافت
ESXi؛ این بار هدف باج‌افزار Black Basta
Symbiote؛ پنهانی‌ترین بدافزار تحت Linux
تکنیکی جدید برای انتشار بدافزار
بهره‌جویی گسترده از آسیب‌پذیری Follina
چالش‌های نیروی انسانی متخصص در حوزه امنیت سایبری
راهکاری موقت برای آسیب‌پذیری روز-صفر CVE-2022-30190
ایران؛ اولین کشور از لحاظ کثرت بدافزارهای موبایلی
خرید VMware توسط Broadcom با قیمت ۶۱ میلیارد دلار
آسیب‌پذیری ضدویروس‌ها؛ نگاهی به واکنش‌ها
41 ضعف امنیتی دیگر در فهرست آسیب‌پذیری‌های در حال بهره‌جویی
آلوده‌سازی به کی‌لاگر از طریق فایل PDF
Eternity؛ مجموعه‌ای از بدافزارهای مخرب
هشدار اضطراری در خصوص آسیب‌پذیری‌های اخیر VMware
SQLPS؛ پروسه‌ای معتبر در تسخیر استخراج‌کنندگان رمزارز
رایج‌ترین خطاها از نگاه 8 آژانس امنیتی
HTML؛ در نقش پیوست ایمیل فیشینگ

دانلود

لطفا برای دریافت لینک دانلود اطلاعات خواسته شده را وارد نمایید
0
علاقمندیم که دیدگاه‌های شما را بدانیم! لطفا نظر دهید.x
()
x
اسکرول به بالا