ФБР, АНБ и ведомства, входящие в разведывательный альянс Five Eyes, который объединяет спецслужбы Австралии, Канады, Новой Зеландии, США и Великобритании, опубликовали список из 15 самых часто эксплуатируемых уязвимостей 2023 года. Подавляющее большинство проблем из этого списка находились под атаками еще в статусе 0-day.

«В 2023 году злоумышленники использовали больше уязвимостей нулевого дня для компрометации корпоративных сетей, чем в 2022 году, что позволяло им проводить кибероперации против более приоритетных целей», — пишут авторы документа.

Также они отмечают, что большинство самых «популярных» уязвимостей 2023 году изначально эксплуатировались злоумышленниками как уязвимости нулевого дня, тогда как в 2022 году к этой категории относились менее половины уязвимостей.

В отчете подчеркивается, что 12 из 15 уязвимостей из нового списка получили исправления в 2023 году. То есть хакеры сосредоточивают свои атаки именно на 0-day, эксплуатируя уязвимости, когда о них уж стало известно, но исправлений еще не существовало.

«Полезность уязвимостей со временем снижается, поскольку все больше систем получают исправления или замену. Злоумышленники получают все меньше пользы от 0-day эксплоитов, благодаря международным усилиям специалистов по кибербезопасности, которые позволяют сократить срок службы 0-day уязвимостей», — уверяют при этом правоохранители.

Список самых эксплуатируемых в 2023 году уязвимостей выглядит следующим образом:

CVE Производитель Уязвимый продукт Тип проблемы
CVE-2023-3519 Citrix NetScaler ADC/Gateway Инъекция кода
CVE-2023-4966 Citrix NetScaler ADC/Gateway Переполнение буфера
CVE-2023-20198 Cisco IOS XE Web UI Повышение привилегий
CVE-2023-20273 Cisco IOS XE Инъекция команд в Web UI
CVE-2023-27997 Fortinet FortiOS/FortiProxy SSL-VPN Переполнение буфера хипа
CVE-2023-34362 Progress MOVEit Transfer SQL-инъекция
CVE-2023-22515 Atlassian Confluence Data Center/Server Неработающий контроль доступа
CVE-2021- 44228 (Log4Shell) Apache Log4j2 Удаленное выполнение кода
CVE-2023-2868 Barracuda Networks ESG Appliance Некорректная проверка ввода
CVE-2022-47966 Zoho ManageEngine Multiple Products Удаленное выполнение кода
CVE-2023-27350 PaperCut MF/NG Некорректный контроль доступа
CVE-2020-1472 Microsoft Netlogon Повышение привилегий
CVE-2023-42793 JetBrains TeamCity Обход аутентификации
CVE-2023-23397 Microsoft Office Outlook Повышение привилегий
CVE-2023-49103 ownCloud graphapi Раскрытие данных

 

Лидером «рейтинга» стала проблема CVE-2023-3519 в NetScaler ADC/Gateway, позволяющая удаленно выполнять код на непропатченных серверах. Напомним, что в прошлом году от хакерских атак на эту уязвимость пострадали тысячи серверов, в том числе принадлежащие организациям критической инфраструктуры США.

Правоохранители рекомендуют организациям во всем мире немедленно устранить перечисленные уязвимости и развернуть системы управления обновлениями, чтобы минимизировать риски потенциальных атак на свои сети. Ведь эксплуатация перечисленных в отчете багов, вероятно, продолжится и в 2025 году.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии