Техническое руководство, чтобы поспособствовать специалистам по информационной безопасности в организациях государственного и частного секторов уделять повышенное внимание исправлению наиболее распространенных проблем.
Агентство по кибербезопасности и безопасности инфраструктуры (CISA), Федеральное бюро расследований (FBI) и правительство США в целом предоставляют это техническое руководство, чтобы посоветовать специалистам по информационной безопасности в организациях государственного и частного секторов уделять повышенное внимание исправлению наиболее распространенных проблем.
Подробнее в статье:
https://telegra.ph/10-naibolee-chasto-ispolzuemyh-uyazvimostej-ot-FBI-i-CISA-07-24
Кратко:
Согласно техническому анализу правительства США, злоумышленники чаще всего использовали уязвимости в технологии Microsoft Object Linking and Embedding (OLE). OLE позволяет документам содержать встроенный контент из других приложений, таких как электронные таблицы. После OLE второй наиболее часто упоминаемой уязвимой технологией была широко распространенная веб-инфраструктура, известная как Apache Struts.
Из Топ-10 уязвимостей, наиболее часто используемых среди хакеров, "финансируемых государством" из Китая, Ирана, Северной Кореи и России: CVE-2017-11882, CVE-2017-0199 и CVE-2012-0158. Все три из этих уязвимостей связаны с технологией Microsoft OLE.
По состоянию на декабрь 2019 года Китайские хакеры часто использовали уязвимость - CVE-2012-0158.
Уязвимости, эксплуатируемые в 2020 году
В дополнение к 10 основным уязвимостям за период с 2016 по 2019 годы, перечисленным выше, правительство США сообщило, что в 2020 году регулярно используются следующие уязвимости:
Хакеры все чаще обращают внимание на уязвимые места в виртуальной частной сети.
Уязвимость выполнения произвольного кода в устройствах Citrix VPN, известная как CVE-2019-19781, была обнаружена в эксплойтах.
Произвольная уязвимость чтения файлов на серверах Pulse Secure VPN, известная как CVE-2019-11510, продолжает оставаться привлекательной целью для злоумышленников.
Март 2020 года привел к резкому переходу на работу из дома, что потребовало от многих организаций быстрого развертывания облачных сервисов совместной работы, таких как Microsoft Office 365 (O365). Поспешное развертывание Microsoft O365 привело к недосмотру конфигураций безопасности и стало уязвимым для атак.
Слабые стороны кибербезопасности, недостаточная квалификация сотрудников по противодействию атакам связанным с социальной инженерией и отсутствие планов восстановления системы в чрезвычайных ситуациях, по-прежнему делают организации уязвимыми для атак вымогателей в 2020 году.
Хакерман благодарит за внимание к теме кибербезопасности! Оставайтесь анонимными, всегда!