Poradník v oblasti kybernetické bezpečnosti, který vznikl spoluprací kybernetických úřadů Spojených států, Austrálie, Kanady, Nového Zélandu a Spojeného království, podrobně popisuje 15 nejčastějších zranitelností a ohrožení (CVE - Common Vulnerabilities and Exposures), které v roce 2021 běžně zneužívají zákeřní kybernetičtí aktéři, stejně jako další často zneužívaná CVE.

V roce 2021 se útočníci agresivně zaměřovali na nově odhalené kritické softwarové zranitelnosti proti širokým cílovým skupinám, včetně organizací veřejného a soukromého sektoru po celém světě.

V menší míře kybernetičtí aktéři pokračovali ve využívání veřejně známých, datovaných a softwarových zranitelností napříč širokým spektrem cílů, což dokazuje pokračující riziko pro organizace, které nedokážou rychle opravit software nebo používat software, který prodejce již nepodporuje.

Mezi nejčastěji využívané CVE patří:

CVE

Název zranitelnosti

Vendor a Produkt

Typ

CVE-2021-44228

Log4Shell

Apache Log4j

Remote code execution (RCE)

CVE-2021-40539

 

Zoho ManageEngine AD SelfService Plus

RCE

CVE-2021-34523

ProxyShell

Microsoft Exchange Server

Elevation of privilege

CVE-2021-34473

ProxyShell

Microsoft Exchange Server

RCE

CVE-2021-31207

ProxyShell

Microsoft Exchange Server

Security feature bypass

CVE-2021-27065

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26858

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26857

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26855

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26084

 

 

Atlassian Confluence Server and Data Center

Arbitrary code execution

CVE-2021-21972

 

VMware vSphere Client

RCE

CVE-2020-1472

ZeroLogon

Microsoft Netlogon Remote Protocol (MS-NRPC)

Elevation of privilege

CVE-2020-0688

 

Microsoft Exchange Server

RCE

CVE-2019-11510

 

Pulse Secure Pulse Connect Secure

Arbitrary file reading

CVE-2018-13379

 

Fortinet FortiOS and FortiProxy

Path traversal

 

Všechny bezpečnostní zranitelnosti sdílejí vlastnosti, které je činí široce zneužitelnými, říká Bud Broomhead, generální ředitel společnosti Viakoo. „Napadají široce používané systémy (např. MS Exchange Server), kde může být zranitelnost přítomna ve více systémech (např. Log4Shell), a často jsou spravovány mimo IT organizaci (např. QNAP QTS),“ vysvětluje.

Každá z těchto zranitelností navíc existuje v řešeních, která jsou široce používána podniky všech průmyslových odvětví po celém světě. „Jsou hluboce integrované a mohou být vstupní branou k velkému množství citlivých dat,“ říká Hank Schless, senior manažer pro řešení zabezpečení ve společnosti Lookout.

Mnoho bezpečnostních zranitelností může pocházet z používání hybridních infrastruktur – složených ze směsi místních datových center, soukromých cloudů a/nebo veřejných cloudů – což může bezpečnostním týmům způsobit problém s viditelností. Kombinace veřejných a soukromých cloudů může zvýšit složitost, zvýšit rizika a ztížit IT a bezpečnostním týmům ochranu jejich aktiv a přehled o datech uložených ve všech jejich aplikacích a serverech, vysvětluje Schless.

Tento problém je umocněn skutečností, že většina bezpečnostních týmů používá jednu sadu nástrojů k zabezpečení vlastních zdrojů a druhou sadu k zabezpečení cloudových zdrojů. "Vytváří to roztříštěnou bezpečnostní pozici a zranitelnosti, jako jsou tyto, pravděpodobněji proklouznou skrz trhliny," říká.

Broomhead očekává, že počet a závažnost útoků s otevřeným zdrojovým kódem a IoT/OT poroste. "Připravte se na to, abyste na ně lépe reagovali," poznamenává.

Pro zabezpečení hybridní infrastruktury Schless navrhuje organizacím implementovat jednotnou bezpečnostní platformu, která umožňuje IT a bezpečnostním týmům mít přehled o tom, kde existují jejich zranitelná aktiva, chránit všechna data jednotnými bezpečnostními politikami a chápat, jak uživatelé interagují s citlivými daty.

 

Autor původního článku: Maria Henriquez
Překlad: Ondřej Strachota

Google opravuje dvě zranitelnosti Androidu zneužité při cílených útocích

Google varuje před omezeným, cíleným zneužitím dvou zranitelností vyřešených nejnovější aktualizací zabezpečení Androidu.

Pozor na phishing! Nová vlna podvodů cílí i na Česko

Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) ve středu 24.října 2024 vydal varování před rozsáhlou phishingovou kampaní, která cílí i na uživatele  v Česku.

Ochrana, na kterou se můžete spolehnout – Palo Alto Networks

V dnešním světě, kde kybernetické hrozby neustále rostou a jsou stále sofistikovanější, je bezpečnost firemních dat klíčová. Mnoho podniků si to uvědomuje až ve chvíli, kdy už je pozdě.

Jak vybrat vhodné zálohovací řešení pro vaši firmu: Srovnání zálohovacích systémů Veeam, Veritas, Acronis a Nakivo

Správně nastavené zálohovací řešení je pro každou firmu nezbytné, protože ztráta dat může vést k vážným finančním ztrátám, ztrátě důvěry klientů a v některých případech i k likvidaci firmy. V tomto článku si představíme čtyři hlavní zálohovací...

Zvýšené riziko kyberůtoku po návratu z dovolené. Otestujte svoje zaměstnance a zlepšete svou bezpečnost.

Léto skončilo a s návratem do práce přichází také zvýšené riziko kybernetických útoků. Kyberzločinci se často zaměřují na zaměstnance, kteří po dovolené povolí v ostražitosti. Právě teď je ten správný čas, abyste se ujistili, že váš tým je...

Nové chyby v aplikacích Microsoft pro macOS mohou umožnit hackerům získat neomezený přístup

V aplikacích Microsoft pro macOS bylo objeveno osm zranitelností, které mohou útočníci využít k získání zvýšených oprávnění nebo přístupu k citlivým datům obejitím modelu oprávnění operačního systému, který se zakládá na frameworku Transparency,...