Five Eyes istihbarat ittifakına üye ülkelerden siber güvenlik ajansları, 2022’de rutin olarak istismar edilen ilk 12 güvenlik açığının yanı sıra saldırganlar arasında “popüler” olan 30 güvenlik açığının bir listesini yayınladı.
ilk 12
“2022’de kötü niyetli siber aktörler, eski yazılım güvenlik açıklarından yakın zamanda açıklanan güvenlik açıklarından daha sık yararlandı ve yama uygulanmamış, internete dönük sistemleri hedef aldı. Kavram kanıtı (PoC) kodu, yazılım güvenlik açıklarının veya güvenlik açığı zincirlerinin çoğu için kamuya açıktı ve muhtemelen daha geniş bir yelpazedeki kötü niyetli siber aktörler tarafından sömürüyü kolaylaştırıyor.”
2022’de en çok aşağıdaki güvenlik açıklarından yararlanıldı:
- CVE-2018-13379, Fortinet SSL VPN web portalındaki bir yol geçişi hatasıdır
- CVE-2021-34473, CVE-2021-31207, CVE-2021-34523, Microsoft Exchange sunucularını etkileyen ve birlikte önceden kimliği doğrulanmış uzaktan kod yürütülmesini sağlayan ProxyShell güvenlik açıklarıdır
- CVE-2021-40539, Zoho ManageEngine AD SelfService Plus’ta bir kimlik doğrulama atlama güvenlik açığıdır
- CVE-2021-26084, kimliği doğrulanmamış bir tehdit aktörünün Confluence Sunucusu veya Veri Merkezi örneğinde rastgele kod yürütmesine izin verebilecek bir nesne grafiği gezinme dili (OGNL) ekleme güvenlik açığıdır.
- CVE-2021- 44228 (aka Log4Shell), popüler bir Java günlük kaydı kitaplığı olan Apache Log4j’de bulunan ve tehdit aktörünün belirli bir istek göndererek rasgele kod yürütmesine ve böylece sistemin tam kontrolünü ele geçirmesine olanak tanıyan bir uzaktan kod yürütme güvenlik açığıdır.
- CVE-2022-22954, CVE-2022-22960, VMware Workspace ONE Access, Identity Manager ve diğer VMware ürünlerindeki RCE, ayrıcalık yükseltme ve kimlik doğrulama atlama güvenlik açıklarıdır.
- CVE-2022-1388, kimliği doğrulanmamış tehdit aktörlerinin rastgele sistem komutları yürütmesine, dosya oluşturmasına veya silmesine veya hizmetleri devre dışı bırakmasına olanak tanıyan, F5 BIG-IP’deki bir güvenlik açığıdır.
- CVE-2022-30190, Microsoft Windows Support Diagnostic Tool’u (MSDT) etkileyen ve kimliği doğrulanmamış uzak bir tehdit aktörünün sistemin denetimini ele geçirmesine izin verebilecek bir uzaktan kod yürütme güvenlik açığıdır.
- CVE-2022-26134, Atlassian Confluence Veri Merkezi ve Sunucusunda bir uzaktan kod yürütme güvenlik açığıdır.
Ek “popüler” güvenlik açıkları
Listelenen diğer sıklıkla kullanılan güvenlik açıkları arasında, Citrix (CVE-2019-19781), Microsoft (CVE-2017-0199, CVE-2017-11882, CVE-2020-1472, CVE-2021-26855, CVE) tarafından sağlanan çözümlerde hatalar bulunmaktadır. -2021-27065, CVE-2021-26858, CVE-2021-26857, CVE-2022-41082), Ivanti (CVE-2019-11510), SonicWALL (CVE-2021-20021, CVE-2021-20038), Fortinet ( CVE-2022-42475, CVE-2022-40684), QNAP (CVE-2022-27593) ve diğer yazılım üreticileri.
Bu listelerdeki güvenlik açıklarından bazıları 2017 ve 2018 yıllarına dayanmaktadır ve halen geniş çapta sömürülmektedir.
NCSC Direnç Direktörü Jonathon Ellison, “Dayanıklılığı artırmak için, kuruluşları tüm güvenlik güncellemelerini derhal uygulamaya teşvik ediyoruz ve yazılım satıcılarını, sorumluluğun yükünü tüketicilerden uzaklaştırmaya yardımcı olmak için ürün tasarımlarının merkezinde güvenliğin yer aldığından emin olmaya çağırıyoruz” dedi. ve Geleceğin Teknolojisi.