image

FBI publiceert overzicht van de Top 30 meest aangevallen kwetsbaarheden

woensdag 28 juli 2021, 14:30 door Redactie, 9 reacties

Het tijdig installeren van beveiligingsupdates is een belangrijke maatregel om systemen te beschermen, maar dertig kwetsbaarheden verdienen daarbij de bijzondere aandacht en dienen de hoogste prioriteit te krijgen. Dat blijkt uit een overzicht van de Top 30 meest aangevallen kwetsbaarheden dat werd samengesteld door de FBI, het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security, het Australische Cyber Security Centre (ACSC) en het Britse National Cyber Security Centre (NCSC).

Het overzicht bevat een reeks kwetsbaarheden die vorig jaar en dit jaar vaak zijn aangevallen. Dit jaar gaat het met name om kwetsbaarheden in Microsoft Exchange, Pulse Secure, Accellion, VMware en Fortinet waar aanvallers misbruik van maken. Voor de meeste van deze beveiligingslekken verscheen dit jaar een beveiligingsupdate, maar in het geval van Fortinet betreft het ook een uit 2018 stammende kwetsbaarheid.

"Eén van de meest effectieve manieren om kwetsbaarheden te verhelpen is het updaten van software zodra patches beschikbaar zijn en praktisch is. Wanneer dit niet kan, overweeg dan tijdelijke workarounds of andere mitigaties als die door de leverancier zijn gegeven", zo stellen de overheidsinstanties. Wanneer het niet mogelijk is voor een organisatie om snel alle software te updaten na het uitkomen van een patch wordt aangeraden om de hoogste prioriteit te geven aan kwetsbaarheden waar al misbruik van wordt gemaakt of waar de meeste systemen risico door lopen.

Image

Reacties (9)
28-07-2021, 14:49 door Anoniem
kunnen ze ook een lijst geven door wie hier het meest misbruik van maakt nsa,cia fbi zelf?
28-07-2021, 20:33 door Anoniem
Die lijst klopt waarschijnlijk niet. Het meest aangevallen zijn WordPress (plug in) lekken, te classificeren als RCE.
28-07-2021, 20:54 door Anoniem
Ze zijn het grootste aanvalsoppervlak vergeten, namelijk een windows desktop dmv een drive-by download infectie of via malafide attachments. Zou daar een reden voor zijn?
28-07-2021, 23:55 door Anoniem
Door Anoniem: Ze zijn het grootste aanvalsoppervlak vergeten, namelijk een windows desktop dmv een drive-by download infectie of via malafide attachments. Zou daar een reden voor zijn?
Misschien omdat zij niet met onderbuikgevoelens werken?
29-07-2021, 11:49 door Anoniem
Door Anoniem:
Door Anoniem: Ze zijn het grootste aanvalsoppervlak vergeten, namelijk een windows desktop dmv een drive-by download infectie of via malafide attachments. Zou daar een reden voor zijn?
Misschien omdat zij niet met onderbuikgevoelens werken?
Weer een ontkenner. Zijn geen onderbuik gevoelens hoor. Lees de rapporten maar na.
29-07-2021, 12:08 door Anoniem
En wat zijn dat dan voor kwetsbaarheden?

Oorzaken
Volgens de verschillende CVE's, treffen we onder meer aan

fouten bij het juist opschonen;

fouten bij het juist parsen;

fouten bij het juist valideren;

zwakke encryptie implementatie;

voorbeelden van achtergelaten ontwikkelcode in een release;

voorbeelden van open access bij script componenten;

voorbeelden van slecht geheugen-management;

het ongecontroleerd wegschrijven van een bestand.

Dit zijn allemaal missers van beginners, die er uit hadden moeten kunnen worden gehaald bij elke pre-release test.

Het is merkwaardig en tevens beangstigend dat het hier voor de helft gaat om fouten bij input validatie.
En bij het kijken of die input wel legit is.

luntrus
29-07-2021, 16:10 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Ze zijn het grootste aanvalsoppervlak vergeten, namelijk een windows desktop dmv een drive-by download infectie of via malafide attachments. Zou daar een reden voor zijn?
Misschien omdat zij niet met onderbuikgevoelens werken?
Weer een ontkenner. Zijn geen onderbuik gevoelens hoor. Lees de rapporten maar na.
Dan zou het ook in het rapport staan!
29-07-2021, 19:57 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Ze zijn het grootste aanvalsoppervlak vergeten, namelijk een windows desktop dmv een drive-by download infectie of via malafide attachments. Zou daar een reden voor zijn?
Misschien omdat zij niet met onderbuikgevoelens werken?
Weer een ontkenner. Zijn geen onderbuik gevoelens hoor. Lees de rapporten maar na.
Dan zou het ook in het rapport staan!
Begin maar eens met Maastricht of eigenlijk bijna alle ransomware cases gemeld hier op security.nl
30-07-2021, 13:10 door Anoniem
Door Anoniem:
Door Anoniem: Ze zijn het grootste aanvalsoppervlak vergeten, namelijk een windows desktop dmv een drive-by download infectie of via malafide attachments. Zou daar een reden voor zijn?
Misschien omdat zij niet met onderbuikgevoelens werken?
Hij heeft gelijk: https://www.security.nl/posting/714622/Microsoft%3A+ransomware-aanval+via+callcenters+gevaarlijker+dan+gedacht
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.