Найти в Дзене

5 основных известных уязвимостей, которые угрожают вашей безопасности

Оглавление

Ежегодно компания Edgescan, провайдер полного управления уязвимостями, выпускает отчет о статистике уязвимостей, в котором выделяются наиболее уязвимые уязвимости, которые до сих пор существуют.

В качестве тизера к своему отчету за 2021 год их команда составила полезный список из 5 основных известных, не исправленных уязвимостей, используемых киберпреступниками для проведения атак на ничего не подозревающие организации.

Список включает CVE, ее влияние и злоумышленников, использующих уязвимости.

-2

CVE-2019-0708, известная как BlueKeep

Оценка по CVSS 2:

10.

Затронутые системы:

Microsoft Windows.

Описание:

В службах удаленных рабочих столов, ранее известных как службы терминалов, существует уязвимость удаленного выполнения кода, когда злоумышленник, не прошедший проверку подлинности, подключается к целевой системе по протоколу RDP и отправляет специально созданные запросы, также известные как «уязвимость удаленного выполнения кода служб удаленных рабочих столов».

Влияние:

Кто-то может использовать функцию удаленного рабочего стола Windows для входа на ваш компьютер и получения контроля. Полное раскрытие информации, в результате чего раскрываются все системные файлы.

Угрожающий «актер»:

Kelvin SecTeam (Венесуэла, Колумбия, Перу).

CVE-2019-0708:
Уязвимость удаленного выполнения кода существует в службах удаленных рабочих столов, ранее известных как службы терминалов (
cvedetails.com).

Уязвимость CVE-2017-5638

Оценка по CVSS 2:

10.

Затронутые системы:

Apache.

Описание:

Парсер Jakarta Multipart в Apache Struts 2 2.3.x до 2.3.32 и 2.5.x до 2.5.10.1 имеет некорректную обработку исключений и создание сообщений об ошибках во время попыток загрузки файлов, что позволяет удаленным злоумышленникам выполнять произвольные команды через созданный контент. HTTP-заголовок -Type, Content-Disposition или Content-Length, который широко использовался в марте 2017 года с заголовком Content-Type, содержащим строку # cmd =.

Влияние:

Удаленный пользователь может выполнять произвольные команды операционной системы в целевой системе.

Угрожающий «актер»:

Lazarus Group (Северная Корея).

CVE-2017-5638:

Ошибка многостраничного синтаксического анализатора Apache Struts Jakarata позволяет удаленным пользователям выполнять произвольные команды в целевой системе (SecurityTracker).

CVE-2017-0143, используемая в нагрузке DOUBLEPULSAR

Оценка по CVSS 2:

9,3.

Затронутые системы:

Microsoft SMB.

Описание:

Сервер SMBv1 в Microsoft Windows Vista SP2; Windows Server 2008 SP2 и R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold и R2; Windows RT 8.1; и Windows 10 Gold, 1511 и 1607; а Windows Server 2016 позволяет удаленным злоумышленникам выполнять произвольный код с помощью специально созданных пакетов, также называемых «уязвимостью удаленного выполнения кода SMB в Windows». Эта уязвимость отличается от уязвимости, описанной в CVE-2017-0144, CVE-2017-0145, CVE-2017-0146 и CVE-2017-0148.

Влияние:

Удаленный пользователь может выполнить произвольный код в целевой системе.

Удаленный пользователь может получить потенциально конфиденциальную информацию о целевой системе.

Вредоносная программа WannaCrypt использовала этот эксплойт.

Угрожающий «актер»:

APT3 (Китай), Calypso (Китай).

CVE-2017-0143:

Недостатки обработки запросов на блокирование сообщений Windows Server позволяют удаленным пользователям получать потенциально конфиденциальную информацию и выполнять произвольный код (SecurityTracker).

CVE-2017-10271, используемая CyrptoMiners

Оценка по CVSS 2:

5.

Затронутые системы:

Oracle WebLogic Server.

Описание:

Удаленный пользователь может использовать уязвимость в компоненте Oracle WebLogic Server WLS Security, чтобы получить повышенные привилегии.

Влияние:

Удаленный аутентифицированный пользователь может получать данные в целевой системе.

Удаленный пользователь может изменять данные в целевой системе.

Удаленный пользователь может вызвать отказ в обслуживании.

Угрожающий «актер»:

Rocke Gang (Китай).

CVE-2017-10271:

Недостатки Oracle WebLogic Server позволяют удаленному пользователю получать повышенные привилегии, изменять данные и отказывать в обслуживании в целевой системе (SecurityTracker).

CVE-2017-5715, известная как Spectre

Оценка по CVSS 2:

4,7.

Затронутые системы:

ARM, Intel.

Описание:

Системы с микропроцессорами, использующими спекулятивное выполнение и косвенное предсказание ветвлений, могут допускать несанкционированное раскрытие информации злоумышленнику с доступом локального пользователя через анализ побочного канала.

Влияние:

Локальный пользователь может запускать специально созданный код, чтобы ЦП спекулятивно выполнял косвенную ветвь для утечки содержимого памяти из другого процесса в кэш ЦП. Затем считывается содержимое кеша [CVE-2017-5715]. Локальный пользователь может просматривать произвольное содержимое виртуальной памяти на целевом устройстве ЦП (что может привести к повышенным привилегиям в целевой системе).

Угрожающий «актер»:

Неизвестно.

CVE-2017-5715:

Условия гонки кэша данных ЦП Intel / AMD / ARM позволяют локальным пользователям читать произвольную виртуальную память ЦП (SecurityTracker).

Просмотрите статистический отчет Edgescan за 2020 год.