Microsoft занимает почетное первое место в рейтинге критических уязвимостей

Microsoft занимает почетное первое место в рейтинге критических уязвимостей

Да пребудет с вами сила... антивируса.

image

Компания Qualys, специализирующаяся на обеспечении безопасности в облачных сервисах, опубликовала список 20 наиболее эксплуатируемых уязвимостей, которые используются киберпреступниками для атак на различные системы. Список основан на анализе данных о реальных инцидентах, связанных с использованием этих уязвимостей, а также на исследованиях собственной лаборатории Qualys Threat Research Unit (TRU).

По данным Qualys, 15 из 20 упомянутых уязвимостей связаны с продуктами Microsoft, три с программным обеспечением Oracle, и по одной с Linux, Jura, Apache, Citrix, Ivanti и Fortinet.

Топ-20 уязвимостей по версии Qualys охватывает события в области информационной безопасности с 2013 по 2021 годы и включают:

  • CVE-2017-11882: повреждение памяти в Microsoft Office, позволяющее выполнить код при открытии специально оформленного документа. Уязвимость задействована в 467 вредоносном ПО, атаках 53 злоумышленников и 14 вымогательских программах;
  • CVE-2017-0199: уязвимость в Microsoft Wordpad, позволяющая выполнить код при открытии специально оформленного файла. Задействована в 93 вредоносном ПО, атаках 53 злоумышленников и 5 вымогательских программах;
  • CVE-2012-0158: уязвимость в Windows Common Controls, позволяющая выполнить код при открытии специально оформленной web-страницы. Задействована в 63 вредоносном ПО, атаках 45 злоумышленников и 2 вымогательских программах;
  • CVE-2017-8570: уязвимость в Microsoft Office, позволяющая выполнить код при открытии специально оформленного документа. Задействована в 52 вредоносном ПО и атаках 11 злоумышленников;
  • CVE-2020-1472: уязвимость Zerologon в реализации протокола Microsoft Netlogon Remote Protocol, затрагивающая Windows и Samba, и позволяющая получить права администратора в контроллере домена. Задействована в 18 вредоносном ПО, атаках 16 злоумышленников и 11 вымогательских программах;
  • CVE-2017-0144, CVE-2017-0145, CVE-2017-0143: уязвимость WannaCry в Windows, позволяющая выполнить код через отправку запроса по протоколу SMBv1. Задействована в 12 вредоносном ПО, атаках 10 злоумышленников и 12 вымогательских программах;
  • CVE-2012-1723: уязвимость в верификаторе байткода апплетов Java, позволяющая выполнить свой код при открытии страницы со специально оформленным Java-апплетом. Задействована в 91 вредоносном ПО, атаках 18 злоумышленников и 41 вымогательских программах;
  • CVE-2021-34473, CVE-2021-34523, CVE-2021-31207: уязвимость ProxyShell в Microsoft Exchange Server, позволяющая выполнить свой код на сервере через отправку специально оформленного запроса к Microsoft Client Access Service (CAS). Задействована в 12 вредоносном ПО, атаках 20 злоумышленников и 12 вымогательских программах;
  • CVE-2019-11510: уязвимость в VPN Pulse Connect Secure, позволяющая без аутентификации прочитать любые файлы с точки подключения к VPN, включая ключи доступа. Задействована в 13 вредоносном ПО, атаках 18 злоумышленников и 12 вымогательских программах;
  • CVE-2021-44228: уязвимость в Apache Log4j, затрагивающая 17 проектов Apache и позволяющая выполнить произвольный код при записи в лог специально оформленного значения. Задействована в 10 вредоносном ПО, атаках 26 злоумышленников и 5 вымогательских программах;
  • CVE-2014-6271: уязвимость Shellshock в Bash, позволяющая добиться выполнения кода на сервере при обработке содержимого, попадающего в переменные окружения. Задействована в 11 вредоносных программах и атаках одного злоумышленника;
  • CVE-2018-8174: уязвимость в движке Windows VBScript, позволяющая выполнить свой код при открытии специально оформленной web-страницы в Internet Explorer или документа в Microsoft Office. Задействована в 21 вредоносном ПО, атаках 10 злоумышленников и 7 вымогательских программах;
  • CVE-2013-0074: уязвимость в Microsoft Silverlight, позволяющая выполнить свой код в системе при открытии web-страницы со специально оформленным апплетом Silverlight. Задействована в 62 вредоносном ПО и 50 вымогательских программах;
  • CVE-2012-0507: уязвимость в Java Runtime Environment, позволяющая выполнить свой код в системе при открытии web-страницы со специально оформленным Java-апплетом. Задействована в 66 вредоносном ПО, атаках 3 злоумышленников и 42 вымогательских программах;
  • CVE-2019-19781: уязвимость Shitrix в продуктах Citrix ADC (Application Delivery Controller) и Citrix Gateway, позволяющая без прохождения аутентификации удалённо выполнить свой код на сервере и получить доступ к ресурсам локальной сети предприятия. Задействована в 11 вредоносном ПО, атаках 12 злоумышленников и 10 вымогательских программах;
  • CVE-2018-0802: уязвимость в Microsoft Office, позволяющая выполнить код при открытии специально оформленного файла. Задействована в 29 вредоносном ПО и атаках 24 злоумышленников;
  • CVE-2021-26855: уязвимость в Microsoft Exchange Server, позволяющая обойти аутентификацию и выдать себя за другого пользователя. Задействована в 19 вредоносном ПО, атаках 22 злоумышленников и 9 вымогательских программах;
  • CVE-2019-2725: уязвимость в Oracle WebLogic, позволяющая выполнить свой код на сервере через отправку по сети определённого запроса без прохождения аутентификации. Задействована в 10 вредоносном ПО, атаках 4 злоумышленников и 9 вымогательских программах;
  • CVE-2018-13379: Уязвимость в платформе Fortinet FortiGate (FortiOS), позволяющая удалённо получить доступ к web-порталу VPN без аутентификации и прочитать любые системные файлы через отправку специально оформленных HTTP-запросов. Задействована в 6 вредоносном ПО, атаках 13 злоумышленников и 6 вымогательских программах;
  • CVE-2021-26084: уязвимость в Atlassian Confluence Server, позволяющая удалённо без аутентификации выполнить код на сервере. Задействована в 8 вредоносном ПО, атаках 6 злоумышленников и 8 вымогательских программах.

Мы клонировали интересный контент!

Никаких овечек — только отборные научные факты

Размножьте знания — подпишитесь