美、英、澳联手公布2020年最常被利用的CVE漏洞

在7月28日,多个国家的网络安全主管机关联手警告所有用户,尽快修补常被黑客滥用的漏洞,他们锁定的主要对象,主要是前几年披露、至今仍遭黑客持续攻击的漏洞。

这次公告,由美国美国国土安全部旗下网络安全暨基础架构管理局(CISA)、美国联邦调查局(FBI),以及澳洲网络安全中心(ACSC),还有英国国家网络安全中心(NCSC)共同发布,其中详细描述2020年网络攻击者最积极利用的30大CVE漏洞,以及到了2021年,黑客仍持续锁定这些已知与陈年漏洞进行攻击,以入侵公家及私人部门。官方呼吁企业或政府单位尽快修补这些漏洞,并导入中央修补管理系统。

根据这份联合公布的详细报告,在2020年,有12个最常被攻击的漏洞需优先关注,大多数是过去两年内公开的漏洞。

其中,前4大漏洞影响范围,主要是远程工作、VPN与云计算相关应用的技术,分别是:Citrix(CVE-2019-19781,任意程序代码执行RCE)、Fortinet(CVE 2018-13379,路径穿越)、Pulse(CVE 2019-11510,任意文件读取),以及F5- Big IP(CVE 2020-5902,RCE),皆为VPN漏洞。

还有8个漏洞也经常被利用,包括:MobileIron的CVE 2020-15505、微软Office的CVE-2017-11882,也都是近年榜单上的常客,同时,还有用户管理应用程序Atlassian Crowd的CVE-2019-11580,Drupal重大漏洞CVE-2018-7600,以及.NET开发工具Telerik的CVE 2019-18935,并且都是RCE漏洞。

值得注意的是,微软有4项漏洞上榜,除了上述Office漏洞,还包括SharePoint的CVE-2019-0604,也是REC漏洞,以及Windows的CVE-2020-0787,还有Windows Netlogon远程协议CVE-2020-1472,又名Zerologon,后两者虽属于权限升级漏洞,但被列为重大风险。

这份报告对于上述漏洞提供了技术细节的描述,以及原厂修补的连接信息,并规整了建议的缓解决方案式、IoC与侦测方法。

在此联合公布的安全公告中,针对2020年网络攻击者最积极利用的CVE漏洞,汇集整理了漏洞描述与原厂修补信息,以及相关缓解决方案式、IoC与各方提出的侦测方法。

除了持续利用上述漏洞来攻击企业与用户,在上述安全公告中,三大网络安全机构也列出2021其他被利用最多的漏洞,主要是微软、Pulse Secure、Accellion、VMware与Fortinet的漏洞。

在此其中,包括微软Exchange Server的ProxyLogon漏洞:CVE-2021-26855、CVE-2021-26857、CVE-2021-26858与CVE-2021-27065,Pulse Secure今年披露的4个漏洞:CVE-2021-22893, CVE-2021-22894, CVE-2021-22899与CVE-2021-22900,Accellion的文件分享服务的4个漏洞,VMWare vCenter的CVE-2021-2198,还有Fortinet的旧漏洞,今年美国FBI与CISA也特别警告,包括CVE-2018-13379、CVE-2020-12812与CVE-2019-5591。

发表评论