Poradník v oblasti kybernetické bezpečnosti, který vznikl spoluprací kybernetických úřadů Spojených států, Austrálie, Kanady, Nového Zélandu a Spojeného království, podrobně popisuje 15 nejčastějších zranitelností a ohrožení (CVE - Common Vulnerabilities and Exposures), které v roce 2021 běžně zneužívají zákeřní kybernetičtí aktéři, stejně jako další často zneužívaná CVE.

V roce 2021 se útočníci agresivně zaměřovali na nově odhalené kritické softwarové zranitelnosti proti širokým cílovým skupinám, včetně organizací veřejného a soukromého sektoru po celém světě.

V menší míře kybernetičtí aktéři pokračovali ve využívání veřejně známých, datovaných a softwarových zranitelností napříč širokým spektrem cílů, což dokazuje pokračující riziko pro organizace, které nedokážou rychle opravit software nebo používat software, který prodejce již nepodporuje.

Mezi nejčastěji využívané CVE patří:

CVE

Název zranitelnosti

Vendor a Produkt

Typ

CVE-2021-44228

Log4Shell

Apache Log4j

Remote code execution (RCE)

CVE-2021-40539

 

Zoho ManageEngine AD SelfService Plus

RCE

CVE-2021-34523

ProxyShell

Microsoft Exchange Server

Elevation of privilege

CVE-2021-34473

ProxyShell

Microsoft Exchange Server

RCE

CVE-2021-31207

ProxyShell

Microsoft Exchange Server

Security feature bypass

CVE-2021-27065

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26858

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26857

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26855

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26084

 

 

Atlassian Confluence Server and Data Center

Arbitrary code execution

CVE-2021-21972

 

VMware vSphere Client

RCE

CVE-2020-1472

ZeroLogon

Microsoft Netlogon Remote Protocol (MS-NRPC)

Elevation of privilege

CVE-2020-0688

 

Microsoft Exchange Server

RCE

CVE-2019-11510

 

Pulse Secure Pulse Connect Secure

Arbitrary file reading

CVE-2018-13379

 

Fortinet FortiOS and FortiProxy

Path traversal

 

Všechny bezpečnostní zranitelnosti sdílejí vlastnosti, které je činí široce zneužitelnými, říká Bud Broomhead, generální ředitel společnosti Viakoo. „Napadají široce používané systémy (např. MS Exchange Server), kde může být zranitelnost přítomna ve více systémech (např. Log4Shell), a často jsou spravovány mimo IT organizaci (např. QNAP QTS),“ vysvětluje.

Každá z těchto zranitelností navíc existuje v řešeních, která jsou široce používána podniky všech průmyslových odvětví po celém světě. „Jsou hluboce integrované a mohou být vstupní branou k velkému množství citlivých dat,“ říká Hank Schless, senior manažer pro řešení zabezpečení ve společnosti Lookout.

Mnoho bezpečnostních zranitelností může pocházet z používání hybridních infrastruktur – složených ze směsi místních datových center, soukromých cloudů a/nebo veřejných cloudů – což může bezpečnostním týmům způsobit problém s viditelností. Kombinace veřejných a soukromých cloudů může zvýšit složitost, zvýšit rizika a ztížit IT a bezpečnostním týmům ochranu jejich aktiv a přehled o datech uložených ve všech jejich aplikacích a serverech, vysvětluje Schless.

Tento problém je umocněn skutečností, že většina bezpečnostních týmů používá jednu sadu nástrojů k zabezpečení vlastních zdrojů a druhou sadu k zabezpečení cloudových zdrojů. "Vytváří to roztříštěnou bezpečnostní pozici a zranitelnosti, jako jsou tyto, pravděpodobněji proklouznou skrz trhliny," říká.

Broomhead očekává, že počet a závažnost útoků s otevřeným zdrojovým kódem a IoT/OT poroste. "Připravte se na to, abyste na ně lépe reagovali," poznamenává.

Pro zabezpečení hybridní infrastruktury Schless navrhuje organizacím implementovat jednotnou bezpečnostní platformu, která umožňuje IT a bezpečnostním týmům mít přehled o tom, kde existují jejich zranitelná aktiva, chránit všechna data jednotnými bezpečnostními politikami a chápat, jak uživatelé interagují s citlivými daty.

 

Autor původního článku: Maria Henriquez
Překlad: Ondřej Strachota

Security news za prosinec

Objevte aktuální trendy v oblasti kybernetické bezpečnosti. Podívejte se, jak útočníci zneužívají nové techniky malwaru, obcházejí zabezpečení, a jaké zranitelnosti byly odhaleny ve známých platformách a produktech. Získejte přehled o nejnovějších...

Top 10 trendů kybernetické bezpečnosti, které lze očekávat v roce 2025

Prostředí kybernetické bezpečnosti do roku 2025 bylo stále složitější, poháněné sofistikovanými kybernetickými hrozbami, zvýšenou regulací a rychle se vyvíjejícími technologiemi. V roce 2025 budou organizace muset chránit citlivé informace pro své...

Security News za listopad

Comguard neustále zpracovává a hledá bezpečnostní hrozby vyskytující se v české republice, aby mohl poskytovat rychlé a věcné informace pro české společnosti.

Google opravuje dvě zranitelnosti Androidu zneužité při cílených útocích

Google varuje před omezeným, cíleným zneužitím dvou zranitelností vyřešených nejnovější aktualizací zabezpečení Androidu.

Pozor na phishing! Nová vlna podvodů cílí i na Česko

Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) ve středu 24.října 2024 vydal varování před rozsáhlou phishingovou kampaní, která cílí i na uživatele  v Česku.

Ochrana, na kterou se můžete spolehnout – Palo Alto Networks

V dnešním světě, kde kybernetické hrozby neustále rostou a jsou stále sofistikovanější, je bezpečnost firemních dat klíčová. Mnoho podniků si to uvědomuje až ve chvíli, kdy už je pozdě.