Insights > Blog

 

 

As 30 vulnerabilidades mais exploradas de 2020 e 2021

 

Lista foi feita pelo FBI, CISA, Australian Cyber Security Center e National Cyber Security Center do Reino Unido.

Um total de 30 vulnerabilidades para as quais já existe correção continuam sendo amplamente exploradas no mundo inteiro porque estão em dispositivos não atuaizados pelos seus proprietários. Em um comunicado conjunto publicado na quarta-feira dia 28 de julho, o FBI e a Cybersecurity and Infrastructure Security Agency (CISA), mais o Australian Cyber Security Center e o National Cyber Security Center do Reino Unido listaram essas vulnerabilidades mais exploradas dos últimos 12 meses, sendo um semestre de 2020 e o primeiro semestre de 2021.

Segundo o comunicado, os cibercriminosos continuam a explorar as vulnerabilidades de software publicamente conhecidas – e frequentemente antigas – contra amplos conjuntos de alvos, incluindo organizações dos setores público e privado em todo o mundo. No entanto, entidades em todo o mundo podem mitigar as vulnerabilidades, observa o relatório, “aplicando os patches disponíveis em seus sistemas e implementando um sistema de gerenciamento de patches centralizado”. 

A lista das mais atacadas em 2020 é a seguinte:

A lista contém, ainda, os registros CVE-2020-0688 (Microsoft Exchange Memory Corruption) e CVE-2019-3396 (Atlassian Confluence Server Widget Connector).

A lista de 2021 é a seguinte:

  • Microsoft Exchange: CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 e CVE2021-27065
  • Pulse Secure: CVE-2021-22893, CVE-2021-22894, CVE-2021-22899 e CVE-2021-22900
  • Accellion: CVE-2021-27101, CVE-2021-27102, CVE-2021-27103, CVE-2021-27104
  • VMware: CVE-2021-21985
  • Fortinet: CVE-2018-13379, CVE-2020-12812 e CVE-2019-5591

Em 2020, os atores de ameaças exploraram rapidamente vulnerabilidades recém-divulgadas para comprometer sistemas não corrigidos. Com base nos dados disponíveis para o governo dos EUA, a maioria das principais vulnerabilidades visadas em 2020 foram divulgadas durante os últimos dois anos. A exploração do ator cibernético de falhas de software divulgadas mais recentemente (em 2020) provavelmente decorre, em parte, da expansão das opções de trabalho remoto em meio à pandemia de COVID-19.

Essa mudança rápida e o aumento do uso de opções de trabalho remoto, como redes privadas virtuais (VPNs) e ambientes baseados em nuvem, provavelmente colocaram um fardo adicional sobre os defensores cibernéticos que lutam para manter e acompanhar o ritmo da correção de software de rotina. Quatro das vulnerabilidades mais visadas em 2020 afetaram o trabalho remoto, VPNs ou tecnologias baseadas em nuvem. Muitos dispositivos de gateway VPN permaneceram sem correção durante 2020, com o crescimento das opções de trabalho remoto desafiando a capacidade da organização de conduzir um gerenciamento rigoroso de patches.

Com informações da assessoria de imprensa da CISA


Fonte: CISO ADVISOR 

 

 

0 Comments

Submit a Comment

Your email address will not be published. Required fields are marked *

RECEBA NOSSAS NOTÍCIAS!

Information Security Maturity Self-Assessment Survey

Saiba mais

•  Whitepapers
•  E-books
•  Checklists
•  Self-Assessments
•  Webcasts
•  Infographics