image

FBI en NSA publiceren Top 15 van vaak misbruikte kwetsbaarheden in 2021

donderdag 28 april 2022, 10:23 door Redactie, 0 reacties

De Amerikaanse geheime dienst NSA en opsporingsdienst FBI hebben samen met de Australische, Britse, Canadese en Nieuw-Zeelandse autoriteiten een Top 15 gepubliceerd van kwetsbaarheden die geregeld in 2021 door aanvallers werden misbruikt. De beveiligingslekken werden ingezet bij aanvallen tegen zowel private als publieke organisaties.

Ach van de vijftien kwetsbaarheden op de lijst bevinden zich in Microsoft Exchange Server. Het gaat onder andere om lekken die bekendstaan als ProxyShell en ProxyLogon en onder andere bij zeroday-aanvallen werden gebruikt. De overige acht beveiligingslekken zijn aanwezig in Log4j, Zoho ManagEngine AD SelfService Plus, Atlassian Confluence Server, VMware vSphere Client, Microsoft Netlogon Remote Protocol (ZeroLogon), Pulse Secure en Fortinet FortiOS.

De kwetsbaarheden in FortiOS en Pulse Secure dateren respectievelijk van 2018 en 2019, terwijl er voor het ZeroLogon-lek in 2020 een beveiligingsupdate verscheen. "Drie van de Top 15 geregeld misbruikte kwetsbaarheden werden ook vaak misbruikt in 2020. Het continu misbruik van deze lekken geeft aan dat veel organisaties software niet tijdig patchen en zo kwetsbaar blijven voor aanvallers", aldus de waarschuwing van de diensten.

Naast de kwetsbaarheden in Top 15 kwamen de Amerikaanse, Australische, Britse, Canadese en Nieuw-Zeelandse autoriteiten ook met een lijst van andere vaak misbruikte beveiligingslekken in 2021. Het gaat onder andere om kwetsbaarheden in Accellion FTA, Sitecore XP, ForgeRock OpenAM server, VMware vCenter Server, SonicWall Secure Mobile Access, Sudo, Microsoft Windows Print Spooler, QNAP QTS, Citrix Application Delivery Controller (ADC) en Gateway, Progress Telerik UI, Cisco IOS en Microsoft Office.

Ook deze lijst bestaat uit kwetsbaarheden waarvoor al jaren beveiligingsupdates beschikbaar zijn. Zo kwam Microsoft voor de genoemde Office-lekken in 2017 al met patches, wat aantoont dat organisaties nalaten om kritieke beveiligingsupdates te installeren. De Citrix-kwetsbaarheden werden in 2019 gepatcht en worden al geruime tijd misbruikt bij aanvallen. Toch blijkt dat deze beveiligingslekken nog altijd bruikbaar zijn voor aanvallers. Organisaties worden dan ook door de diensten opgeroepen om beschikbare updates te installeren en end-of-life software te vervangen.

Image

Nog geen reacties
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.