Ежегодно компания Edgescan, провайдер полного управления уязвимостями, выпускает отчет о статистике уязвимостей, в котором выделяются наиболее уязвимые уязвимости, которые до сих пор существуют.
В качестве тизера к своему отчету за 2021 год их команда составила полезный список из 5 основных известных, не исправленных уязвимостей, используемых киберпреступниками для проведения атак на ничего не подозревающие организации.
Список включает CVE, ее влияние и злоумышленников, использующих уязвимости.
CVE-2019-0708, известная как BlueKeep
Оценка по CVSS 2:
10.
Затронутые системы:
Microsoft Windows.
Описание:
В службах удаленных рабочих столов, ранее известных как службы терминалов, существует уязвимость удаленного выполнения кода, когда злоумышленник, не прошедший проверку подлинности, подключается к целевой системе по протоколу RDP и отправляет специально созданные запросы, также известные как «уязвимость удаленного выполнения кода служб удаленных рабочих столов».
Влияние:
Кто-то может использовать функцию удаленного рабочего стола Windows для входа на ваш компьютер и получения контроля. Полное раскрытие информации, в результате чего раскрываются все системные файлы.
Угрожающий «актер»:
Kelvin SecTeam (Венесуэла, Колумбия, Перу).
CVE-2019-0708:
Уязвимость удаленного выполнения кода существует в службах удаленных рабочих столов, ранее известных как службы терминалов (cvedetails.com).
Уязвимость CVE-2017-5638
Оценка по CVSS 2:
10.
Затронутые системы:
Apache.
Описание:
Парсер Jakarta Multipart в Apache Struts 2 2.3.x до 2.3.32 и 2.5.x до 2.5.10.1 имеет некорректную обработку исключений и создание сообщений об ошибках во время попыток загрузки файлов, что позволяет удаленным злоумышленникам выполнять произвольные команды через созданный контент. HTTP-заголовок -Type, Content-Disposition или Content-Length, который широко использовался в марте 2017 года с заголовком Content-Type, содержащим строку # cmd =.
Влияние:
Удаленный пользователь может выполнять произвольные команды операционной системы в целевой системе.
Угрожающий «актер»:
Lazarus Group (Северная Корея).
CVE-2017-5638:
Ошибка многостраничного синтаксического анализатора Apache Struts Jakarata позволяет удаленным пользователям выполнять произвольные команды в целевой системе (SecurityTracker).
CVE-2017-0143, используемая в нагрузке DOUBLEPULSAR
Оценка по CVSS 2:
9,3.
Затронутые системы:
Microsoft SMB.
Описание:
Сервер SMBv1 в Microsoft Windows Vista SP2; Windows Server 2008 SP2 и R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold и R2; Windows RT 8.1; и Windows 10 Gold, 1511 и 1607; а Windows Server 2016 позволяет удаленным злоумышленникам выполнять произвольный код с помощью специально созданных пакетов, также называемых «уязвимостью удаленного выполнения кода SMB в Windows». Эта уязвимость отличается от уязвимости, описанной в CVE-2017-0144, CVE-2017-0145, CVE-2017-0146 и CVE-2017-0148.
Влияние:
Удаленный пользователь может выполнить произвольный код в целевой системе.
Удаленный пользователь может получить потенциально конфиденциальную информацию о целевой системе.
Вредоносная программа WannaCrypt использовала этот эксплойт.
Угрожающий «актер»:
APT3 (Китай), Calypso (Китай).
CVE-2017-0143:
Недостатки обработки запросов на блокирование сообщений Windows Server позволяют удаленным пользователям получать потенциально конфиденциальную информацию и выполнять произвольный код (SecurityTracker).
CVE-2017-10271, используемая CyrptoMiners
Оценка по CVSS 2:
5.
Затронутые системы:
Oracle WebLogic Server.
Описание:
Удаленный пользователь может использовать уязвимость в компоненте Oracle WebLogic Server WLS Security, чтобы получить повышенные привилегии.
Влияние:
Удаленный аутентифицированный пользователь может получать данные в целевой системе.
Удаленный пользователь может изменять данные в целевой системе.
Удаленный пользователь может вызвать отказ в обслуживании.
Угрожающий «актер»:
Rocke Gang (Китай).
CVE-2017-10271:
Недостатки Oracle WebLogic Server позволяют удаленному пользователю получать повышенные привилегии, изменять данные и отказывать в обслуживании в целевой системе (SecurityTracker).
CVE-2017-5715, известная как Spectre
Оценка по CVSS 2:
4,7.
Затронутые системы:
ARM, Intel.
Описание:
Системы с микропроцессорами, использующими спекулятивное выполнение и косвенное предсказание ветвлений, могут допускать несанкционированное раскрытие информации злоумышленнику с доступом локального пользователя через анализ побочного канала.
Влияние:
Локальный пользователь может запускать специально созданный код, чтобы ЦП спекулятивно выполнял косвенную ветвь для утечки содержимого памяти из другого процесса в кэш ЦП. Затем считывается содержимое кеша [CVE-2017-5715]. Локальный пользователь может просматривать произвольное содержимое виртуальной памяти на целевом устройстве ЦП (что может привести к повышенным привилегиям в целевой системе).
Угрожающий «актер»:
Неизвестно.
CVE-2017-5715:
Условия гонки кэша данных ЦП Intel / AMD / ARM позволяют локальным пользователям читать произвольную виртуальную память ЦП (SecurityTracker).
Просмотрите статистический отчет Edgescan за 2020 год.