聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
周二,这些机构发布该清单,呼吁全球范围内的组织机构立即修复这些漏洞并不糊打补丁管理系统,将攻击风险降至最低。
这些机构提醒称,“相比2022年,恶意网络人员在2023年利用更多的0day漏洞攻陷企业网络,对更高优先级的目标发动网络攻击。2023年,多数利用频率最高的漏洞是0day状态,而2022年的比例少于一半。”
在这15个在野利用漏洞中,其中12个在去年已得到修复,与这些机构发出的关于恶意人员专注于利用0day的提醒一致。
利用频率最高的15个漏洞如下。
CVE | 厂商 | 产品 | 漏洞类型 |
CVE-2023-3519 | Citrix | NetScaler ADC/Gateway | 代码注入 |
CVE-2023-4966 | Citrix | NetScaler ADC/Gateway | 缓冲溢出 |
CVE-2023-20198 | Cisco | IOS XE Web UI | 提权 |
CVE-2023-20273 | Cisco | IOS XE | Web UI 命令注入 |
CVE-2023-27997 | Fortinet | FortiOS/FortiProxy SSL-VPN | 基于堆的缓冲溢出 |
CVE-2023-34362 | Progress | MOVEit Transfer | SQL注入 |
CVE-2023-22515 | Atlassian | Confluence Data Center/Server | 访问控制失效 |
CVE-2021- 44228 (Log4Shell) | Apache | Log4j2 | 远程代码执行 |
CVE-2023-2868 | Barracuda Networks | ESG Appliance | 输入验证不当 |
CVE-2022-47966 | Zoho | ManageEngine 多种产品 | 远程代码执行 |
CVE-2023-27350 | PaperCut | MF/NG | 访问控制不当 |
CVE-2020-1472 | Microsoft | Netlogon | 提权 |
CVE-2023-42793 | JetBrains | TeamCity | 认证绕过 |
CVE-2023-23397 | Microsoft | Office Outlook | 提权 |
CVE-2023-49103 | ownCloud | graphapi | 信息泄露 |
CVE-2024-3519是位于 NetScaler ADC/Gateway 中的一个代码注入漏洞,可导致攻击者在未修复服务器上获得远程代码执行权限。当黑客滥用该漏洞攻陷美国关键基础设施组织机构时,它是第一个被发现的漏洞。截止到2023年8月初,该漏洞已被用于在全球至少640台 Citrix 服务器上安装后门,且到8月中旬,该数量已超过2000台。
这些网络机构还发布了去年常被用于攻陷组织机构的32个其它漏洞,并且提供了关于防御人员如何减少攻击暴露的信息。今年6月份,MITRE 还披露了去年两年以来25个最危险的软件弱点,且在2021年11月,公布了最重要的硬件弱点清单。
NSA的网络安全技术总监 Jeffrey Dickerson 在本周二表示,“所有这些漏洞都是公开已知的,但很多漏洞首次进入15个利用频率最高的榜单。网络防御人员应特别注意这些趋势并立即采取措施,确保漏洞得到修复和缓解。这种利用将可能在2024年和2025年继续。”
https://www.bleepingcomputer.com/news/security/fbi-cisa-and-nsa-reveal-most-exploited-vulnerabilities-of-2023/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~