اخیراً فهرست آسیبپذیریهایی که در سال ۲۰۲۰ مرتباً تحت بهرهبرداری فعال قرار داشتند و همچنین آسیبپذیریهایی که از آغاز سال ۲۰۲۱ تا کنون بهرهبرداری فعال از آنها مشاهده شده است توسط مرکز CISA منتشر شده است.
مرکز CISA منتشر کرد
مهمترین آسیبپذیریهایی که اخیرا مورد بهرهبرداری قرار گرفتهاند
مرکز ماهر , 12 مرداد 1400 ساعت 16:45
اخیراً فهرست آسیبپذیریهایی که در سال ۲۰۲۰ مرتباً تحت بهرهبرداری فعال قرار داشتند و همچنین آسیبپذیریهایی که از آغاز سال ۲۰۲۱ تا کنون بهرهبرداری فعال از آنها مشاهده شده است توسط مرکز CISA منتشر شده است.
اخیراً فهرست آسیبپذیریهایی که در سال ۲۰۲۰ مرتباً تحت بهرهبرداری فعال قرار داشتند و همچنین آسیبپذیریهایی که از آغاز سال ۲۰۲۱ تا کنون بهرهبرداری فعال از آنها مشاهده شده است توسط مرکز CISA منتشر شده است.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سیستمهای آسیبپذیر در سازمانها میتوانند با اعمال وصلههای منتشر شده یا پیادهسازی یک سیستم مدیریت وصله، مخاطرات مربوط به این آسیبپذیریها را کاهش دهند. اکثر آسیبپذیریهای معرفی شده با اعمال بهروزرسانیهای منتشر شده رفع خواهند شد. در صورتی که امکان اعمال کلیه وصلههای منتشر شده در سیستم آسیبپذیر وجود ندارد، توصیه میشود وصلهها ابتدا برای آسیبپذیریهایی که قبلاً مورد بهرهبرداری قرار گرفتهاند یا سیستمهای در معرض خطر بالقوه مانند سیستمهای قابل دسترس از طریق اینترنت، اعمال شوند.
فهرستی از آسیبپذیریهایی که در سال ۲۰۲۰ بیشترین بهرهبرداری فعال از آنها مشاهده شده است در زیر آورده شدهاند. در بین این موارد، بیشترین آسیبپذیری استفاده شده در حملات، آسیبپذیری CVE-۲۰۱۹-۱۹۷۸۱ بود:
پروتکل Netlogon مایکروسافت
آسیبپذیری ارتقای سطح دسترسی با شناسه CVE-۲۰۲۰-۱۴۷۲ و شدت بحرانی ۱۰.۰
اطلاعات بیشتر: https://cert.ir/news/۱۳۱۱۰
محصول F۵- Big IP
آسیبپذیری اجرای کد از راه دور با شناسه CVE-۲۰۲۰-۵۹۰۲ و شدت بحرانی ۹.۸
اطلاعات بیشتر: https://cert.ir/news/۱۳۰۸۱
سیستم مدیریت محتوای Drupal
آسیبپذیری اجرای کد از راه دور با شناسه CVE-۲۰۱۸-۷۶۰۰ و شدت بحرانی ۹.۸
اطلاعات بیشتر: https://www.drupal.org/sa-core-۲۰۱۸-۰۰۲
محصول Citrix Application Delivery Controller (ADC)
آسیبپذیری اجرای کد دلخواه با شناسه CVE-۲۰۱۹-۱۹۷۸۱ و شدت بحرانی ۹.۸
اطلاعات بیشتر: https://cert.ir/news/۱۲۸۹۹
محصول Pulse Connect Secure (PCS)
آسیبپذیری خواندن فایل دلخواه با شناسه CVE-۲۰۱۹-۱۱۵۱۰ و شدت بحرانی ۱۰.۰
اطلاعات بیشتر: https://cert.ir/news/۱۳۰۹۳
محصول Fortinet FortiOS
آسیبپذیری پیمایش مسیر با شناسه CVE-۲۰۱۸-۱۳۳۷۹ و شدت بحرانی ۹.۸
اطلاعات بیشتر: https://cert.ir/news/۱۳۱۹۷
محصول Microsoft SharePoint
آسیبپذیری اجرای کد از راه دور با شناسه CVE-۲۰۱۹-۰۶۰۴و شدت بحرانی ۹.۸
اطلاعات بیشتر: https://cert.ir/news/۱۲۶۷۷
سیستمعامل ویندوز
آسیبپذیری ارتقای سطح دسترسی با شناسه CVE-۲۰۲۰-۰۷۸۷ و شدت بالا ۷.۸
اطلاعات بیشتر: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-۲۰۲۰-۰۷۸۷
علاوهبر وصله آسیبپذیریهای فوق، وصله آسیبپذیریهایی که در سال ۲۰۲۱ تحت بهرهبرداری قرار گرفتهاند نیز باید در دستور کار قرار گیرد. از این موارد میتوان به آسیبپذیری در محصولات زیر اشاره کرد:
آسیبپذیریهای مربوط به سرور Exchange مایکروسافت:
CVE-۲۰۲۱-۲۶۸۵۵، CVE-۲۰۲۱-۲۶۸۵۷، CVE-۲۰۲۱-۲۶۸۵۸ و CVE-۲۰۲۱-۲۷۰۶۵، CVE-۲۰۲۰-۰۶۸۸
آسیبپذیریهای محصولات Pulse Secure:
CVE-۲۰۲۱-۲۲۸۹۳، CVE-۲۰۲۱-۲۲۸۹۴، CVE-۲۰۲۱-۲۲۸۹۹ و CVE-۲۰۲۱-۲۲۹۰۰
آسیبپذیری در vSphere Client محصول VMware:
CVE-۲۰۲۱-۲۱۹۸۵
آسیبپذیریهای مربوط به Fortinet FortiOS:
CVE-۲۰۱۸-۱۳۳۷۹، CVE-۲۰۲۰-۱۲۸۱۲ و CVE-۲۰۱۹-۵۵۹۱
طبق تحقیقات منتشر شده، سازمانهای دولتی و خصوصی در سراسر جهان بیشتر در معرض مخاطرات این آسیبپذیریها قرار دارند. یکی از موثرترین راهکارهای کاهش مخاطرات این آسیبپذیریها و جلوگیری از نفوذ گروههای تهدید مانند APTها، نصب و اعمال وصلههای امنیتی در سریعترین زمان ممکن و یا بهکارگیری راهکارهای موقت ارائه شده است.
کد مطلب: 18125