Mobilné Správy, Gadgety, Blogy's Secenziami

Kybernetická bezpečnosť: ANSSI odhaľuje 10 najkritickejších zraniteľností roku 2021

Správa odhaľuje najkritickejšie zraniteľné miesta, ktoré ANSSI rieši v roku 2021.

Zdieľajte článok

Héloïse Famié-Galtier / Zverejnené dňa 7 marca 2022 o 08:15 hod

identifikované-zraniteľnosti-ANSSI

Správa najmä ukazuje rôzne nedostatky v službách a protokoloch spoločnosti Microsoft. © Michael Traitov – stock.adobe.com

Vládne centrum pre monitorovanie, varovanie a reakciu na počítačové útoky (CERT-FR) odhaľuje správu, ktorá analyzuje 10 najkritickejších zraniteľností, ktoré rieši ANSSI v roku 2021. Štúdia nám hovorí najmä to, že Národná agentúra pre bezpečnosť informačných systémov, prostredníctvom CERT-FR zverejnila 991 stanovísk a 22 upozornení týkajúcich sa zraniteľných miest v produktoch, ktoré monitoruje.

Top 10 najpozoruhodnejších zraniteľností roku 2021

Hlavné identifikované zraniteľnosti sa týkajú najmä služby zasielania správ na serveri Microsoft Exchange, ako aj služieb používaných v kontexte vývojových projektov ako GitLab a Atlassian Confluence.

10 najslabších zraniteľností roku 2021:

“ProxyLogon”: Táto chyba zabezpečenia, ktorá sa objavila začiatkom marca 2021 na serveroch Microsoft Exchange, umožnila hackerovi vykonávať vzdialené spúšťanie ľubovoľného kódu a manipulovať so správcom e-mailov.
“ProxyShell” : toto označenie zoskupuje tri zraniteľnosti zamerané na spustenie kódu na diaľku na serveroch Microsoft Exchange, ktoré sa objavili v auguste 2021. Neoverený útočník by tak mohol na serveri vykonávať ľubovoľné príkazy.
Sútok: Riešenie pre spoluprácu spoločnosti Atlassian bolo v auguste 2021 cieľom zraniteľnosti ovplyvňujúcej jazyk OGNL (Object-Graph Navigation Language) a umožňujúcej neoverenému používateľovi spustiť ľubovoľný kód na inštancii servera alebo dátovom centre Confluence.
GitLab: zraniteľnosti, ktoré sa objavili v apríli 2021, sa primárne týkali produktov GitLab Community Edition a GitLab Enterprise Edition. Táto chyba vyplynula zo zlého overenia obrázkových súborov editorom súborov tretej strany, ExifTool, ktorý umožňuje vzdialené spustenie ľubovoľného kódu neovereným útočníkom.
Pulse-Secure: V apríli 2021 bolo objavených viacero zraniteľností v nástroji VPN Pulse Connect Secure. Umožnili najmä útočníkovi spôsobiť spustenie ľubovoľného kódu na diaľku a obídenie bezpečnostnej politiky.
Zvuková stena: vydavateľ firewallov a riešení kybernetickej bezpečnosti si vo februári 2021 všimol zraniteľnosť v rámci svojej jednotnej brány bezpečného prístupu Secure Mobile Access (SMA). Táto chyba umožnila neoverenému útočníkovi obnoviť informácie o pripojení používateľov a najmä administrátorov, aby mohol na diaľku manipulovať so zariadením.
F5: v marci 2021 vydavateľ F5 Networks upozornil na niekoľko zraniteľností v rámci svojho produktu BIG-IP. Chyba bola v rozhraní iControl REST a umožňovala útočníkom vykonávať ľubovoľné systémové príkazy, vytvárať alebo odstraňovať súbory a deaktivovať služby.
VMware: v máji 2021 bola identifikovaná zraniteľnosť, ktorá postihuje najmä VMware vCenter Server (vCenter Server) VMware Cloud Foundation (Cloud Foundation). Táto chyba pochádza z doplnku Virtual San Health Check a jej zneužitie umožnilo útočníkovi spustiť ľubovoľný kód na diaľku s vysokou úrovňou oprávnení.
“PrintNightmare”: táto zraniteľnosť bola v službe Windows Zaraďovač tlače. Zaraďovač tlače je predvolene aktívny Windowskyberzločinci by mohli túto chybu využiť na ovládnutie počítačov a serverov s týmto operačným systémom.
“Log4Shell”: Táto chyba zabezpečenia, ktorá sa objavila v decembri 2021, ovplyvnila knižnicu Java Log4j vyvinutú spoločnosťou Apache. Zahŕňalo to najmä schopnosť kyberzločinca spustiť kód na diaľku na akomkoľvek zraniteľnom serveri. Veľkosť tejto chyby obzvlášť znepokojila výskumníkov, najmä preto, že knižnicu Log4j používajú milióny aplikácií na protokolovanie.

Odporúčania ANSSI na boj proti útokom

ANSSI v správe ponúka aj odporúčania pre používateľov. Francúzska služba tak zdôrazňuje, že nie je možné zaručiť, že produkt je úplne bez zraniteľných miest, a že ide o neoddeliteľnú súčasť jeho životného cyklu.

ANSSI najmä podporuje:

zabezpečiť neustále monitorovanie zraniteľností objavených a zverejňovaných denne na webe. V skutočnosti veľká väčšina vydavateľov riešení ponúka bezpečnostné rady, aby zabránili novým zraniteľnostiam ovplyvňujúcim ich produkty. Prostredníctvom CERT-FR agentúra ponúka aj službu denného sledovania zoznamu produktov široko používaných vo Francúzsku. pravidelne aktualizujte servery, aby ste mohli použiť bezpečnostné záplaty, ktoré sprístupnili vydavatelia. zriadiť virtuálnu privátnu sieť (VPN) za účelom zabezpečenia prístupu do informačného systému z externej siete.

Okrem toho ANSSI vydala príručku počítačovej hygieny s cieľom posilniť bezpečnosť svojho informačného systému.

Objavte celú správu