- label Novinky z IT a kyberbezpečnosti
- remove_red_eye 265 zobrazení
Poradník v oblasti kybernetické bezpečnosti, který vznikl spoluprací kybernetických úřadů Spojených států, Austrálie, Kanady, Nového Zélandu a Spojeného království, podrobně popisuje 15 nejčastějších zranitelností a ohrožení (CVE - Common Vulnerabilities and Exposures), které v roce 2021 běžně zneužívají zákeřní kybernetičtí aktéři, stejně jako další často zneužívaná CVE.
V roce 2021 se útočníci agresivně zaměřovali na nově odhalené kritické softwarové zranitelnosti proti širokým cílovým skupinám, včetně organizací veřejného a soukromého sektoru po celém světě.
V menší míře kybernetičtí aktéři pokračovali ve využívání veřejně známých, datovaných a softwarových zranitelností napříč širokým spektrem cílů, což dokazuje pokračující riziko pro organizace, které nedokážou rychle opravit software nebo používat software, který prodejce již nepodporuje.
Mezi nejčastěji využívané CVE patří:
CVE |
Název zranitelnosti |
Vendor a Produkt |
Typ |
Log4Shell |
Apache Log4j |
Remote code execution (RCE) |
|
|
Zoho ManageEngine AD SelfService Plus |
RCE |
|
ProxyShell |
Microsoft Exchange Server |
Elevation of privilege |
|
ProxyShell |
Microsoft Exchange Server |
RCE |
|
ProxyShell |
Microsoft Exchange Server |
Security feature bypass |
|
ProxyLogon |
Microsoft Exchange Server |
RCE |
|
ProxyLogon |
Microsoft Exchange Server |
RCE |
|
ProxyLogon |
Microsoft Exchange Server |
RCE |
|
ProxyLogon |
Microsoft Exchange Server |
RCE |
|
|
|
Atlassian Confluence Server and Data Center |
Arbitrary code execution |
|
VMware vSphere Client |
RCE |
|
ZeroLogon |
Microsoft Netlogon Remote Protocol (MS-NRPC) |
Elevation of privilege |
|
|
Microsoft Exchange Server |
RCE |
|
|
Pulse Secure Pulse Connect Secure |
Arbitrary file reading |
|
|
Fortinet FortiOS and FortiProxy |
Path traversal |
Všechny bezpečnostní zranitelnosti sdílejí vlastnosti, které je činí široce zneužitelnými, říká Bud Broomhead, generální ředitel společnosti Viakoo. „Napadají široce používané systémy (např. MS Exchange Server), kde může být zranitelnost přítomna ve více systémech (např. Log4Shell), a často jsou spravovány mimo IT organizaci (např. QNAP QTS),“ vysvětluje.
Každá z těchto zranitelností navíc existuje v řešeních, která jsou široce používána podniky všech průmyslových odvětví po celém světě. „Jsou hluboce integrované a mohou být vstupní branou k velkému množství citlivých dat,“ říká Hank Schless, senior manažer pro řešení zabezpečení ve společnosti Lookout.
Mnoho bezpečnostních zranitelností může pocházet z používání hybridních infrastruktur – složených ze směsi místních datových center, soukromých cloudů a/nebo veřejných cloudů – což může bezpečnostním týmům způsobit problém s viditelností. Kombinace veřejných a soukromých cloudů může zvýšit složitost, zvýšit rizika a ztížit IT a bezpečnostním týmům ochranu jejich aktiv a přehled o datech uložených ve všech jejich aplikacích a serverech, vysvětluje Schless.
Tento problém je umocněn skutečností, že většina bezpečnostních týmů používá jednu sadu nástrojů k zabezpečení vlastních zdrojů a druhou sadu k zabezpečení cloudových zdrojů. "Vytváří to roztříštěnou bezpečnostní pozici a zranitelnosti, jako jsou tyto, pravděpodobněji proklouznou skrz trhliny," říká.
Broomhead očekává, že počet a závažnost útoků s otevřeným zdrojovým kódem a IoT/OT poroste. "Připravte se na to, abyste na ně lépe reagovali," poznamenává.
Pro zabezpečení hybridní infrastruktury Schless navrhuje organizacím implementovat jednotnou bezpečnostní platformu, která umožňuje IT a bezpečnostním týmům mít přehled o tom, kde existují jejich zranitelná aktiva, chránit všechna data jednotnými bezpečnostními politikami a chápat, jak uživatelé interagují s citlivými daty.
Autor původního článku: Maria Henriquez
Překlad: Ondřej Strachota