ФБР, АНБ и ведомства, входящие в разведывательный альянс Five Eyes, который объединяет спецслужбы Австралии, Канады, Новой Зеландии, США и Великобритании, опубликовали список из 15 самых часто эксплуатируемых уязвимостей 2023 года. Подавляющее большинство проблем из этого списка находились под атаками еще в статусе 0-day.
«В 2023 году злоумышленники использовали больше уязвимостей нулевого дня для компрометации корпоративных сетей, чем в 2022 году, что позволяло им проводить кибероперации против более приоритетных целей», — пишут авторы документа.
Также они отмечают, что большинство самых «популярных» уязвимостей 2023 году изначально эксплуатировались злоумышленниками как уязвимости нулевого дня, тогда как в 2022 году к этой категории относились менее половины уязвимостей.
В отчете подчеркивается, что 12 из 15 уязвимостей из нового списка получили исправления в 2023 году. То есть хакеры сосредоточивают свои атаки именно на 0-day, эксплуатируя уязвимости, когда о них уж стало известно, но исправлений еще не существовало.
«Полезность уязвимостей со временем снижается, поскольку все больше систем получают исправления или замену. Злоумышленники получают все меньше пользы от 0-day эксплоитов, благодаря международным усилиям специалистов по кибербезопасности, которые позволяют сократить срок службы 0-day уязвимостей», — уверяют при этом правоохранители.
Список самых эксплуатируемых в 2023 году уязвимостей выглядит следующим образом:
CVE | Производитель | Уязвимый продукт | Тип проблемы |
CVE-2023-3519 | Citrix | NetScaler ADC/Gateway | Инъекция кода |
CVE-2023-4966 | Citrix | NetScaler ADC/Gateway | Переполнение буфера |
CVE-2023-20198 | Cisco | IOS XE Web UI | Повышение привилегий |
CVE-2023-20273 | Cisco | IOS XE | Инъекция команд в Web UI |
CVE-2023-27997 | Fortinet | FortiOS/FortiProxy SSL-VPN | Переполнение буфера хипа |
CVE-2023-34362 | Progress | MOVEit Transfer | SQL-инъекция |
CVE-2023-22515 | Atlassian | Confluence Data Center/Server | Неработающий контроль доступа |
CVE-2021- 44228 (Log4Shell) | Apache | Log4j2 | Удаленное выполнение кода |
CVE-2023-2868 | Barracuda Networks | ESG Appliance | Некорректная проверка ввода |
CVE-2022-47966 | Zoho | ManageEngine Multiple Products | Удаленное выполнение кода |
CVE-2023-27350 | PaperCut | MF/NG | Некорректный контроль доступа |
CVE-2020-1472 | Microsoft | Netlogon | Повышение привилегий |
CVE-2023-42793 | JetBrains | TeamCity | Обход аутентификации |
CVE-2023-23397 | Microsoft | Office Outlook | Повышение привилегий |
CVE-2023-49103 | ownCloud | graphapi | Раскрытие данных |
Лидером «рейтинга» стала проблема CVE-2023-3519 в NetScaler ADC/Gateway, позволяющая удаленно выполнять код на непропатченных серверах. Напомним, что в прошлом году от хакерских атак на эту уязвимость пострадали тысячи серверов, в том числе принадлежащие организациям критической инфраструктуры США.
Правоохранители рекомендуют организациям во всем мире немедленно устранить перечисленные уязвимости и развернуть системы управления обновлениями, чтобы минимизировать риски потенциальных атак на свои сети. Ведь эксплуатация перечисленных в отчете багов, вероятно, продолжится и в 2025 году.