Uma falha crítica de segurança que durou quatro anos e impactou a Fortinet FortiOS SSL emergiu como uma das vulnerabilidades mais rotineiramente e frequentemente exploradas em 2022.
"Em 2022, atores maliciosos de cibersegurança exploraram mais frequentemente vulnerabilidades de softwares mais antigos do que vulnerabilidades recentemente divulgadas e visaram sistemas não corrigidos e voltados para a internet", disseram em um alerta conjunto agências de cibersegurança e inteligência das nações do Five Eyes, que incluem Austrália, Canadá, Nova Zelândia, Reino Unido e Estados Unidos.
A contínua armação da
CVE-2018-13379
, que também foi um dos bugs mais explorados em 2020 e 2021, sugere uma falha por parte das organizações em aplicar correções de maneira oportuna, disseram as autoridades.
"Atores maliciosos de cibersegurança provavelmente priorizam o desenvolvimento de exploits para CVEs graves e globalmente prevalentes", de acordo com o aviso.
"Enquanto atores sofisticados também desenvolvem ferramentas para explorar outras vulnerabilidades, o desenvolvimento de exploits para vulnerabilidades críticas, disseminadas e publicamente conhecidas proporciona aos atores ferramentas de baixo custo e alto impacto que podem utilizar por vários anos."
A
CVE-2018-13379
refere-se a um defeito de percurso de trajetória no portal web VPN SSL do FortiOS que permitiria a um invasor não autenticado baixar arquivos do sistema FortiOS por meio de pedidos de recursos HTTP especialmente criados.
Algumas outras falhas amplamente exploradas incluem:
-
CVE-2021-34473
,
CVE-2021-31207
e
CVE-2021-34523
(ProxyShell)
-
CVE-2021-40539
(execução remota de código não autenticado no Zoho ManageEngine ADSelfService Plus)
-
CVE-2021-26084
(execução remota de código não autenticado no Atlassian Confluence Server e Data Center)
-
CVE-2021-44228
(Log4Shell)
-
CVE-2022-22954
(execução remota de código no VMware Workspace ONE Access e Identity Manager)
-
CVE-2022-22960
(vulnerabilidade de escalada de privilégio local no VMware Workspace ONE Access, Identity Manager e vRealize Automation)
-
CVE-2022-1388
(execução remota de código não autenticado no F5 BIG-IP)
-
CVE-2022-30190
(Follina)
-
CVE-2022-26134
(execução remota de código não autenticado no Atlassian Confluence Server e Data Center)
"Os atacantes geralmente têm mais sucesso ao explorar vulnerabilidades conhecidas dentro dos primeiros dois anos após a divulgação pública e provavelmente direcionam seus exploits para maximizar o impacto, enfatizando o benefício das organizações em aplicar atualizações de segurança prontamente", disse o Centro Nacional de Segurança Cibernética do Reino Unido (NCSC).
"A correção oportuna reduz a eficácia das vulnerabilidades conhecidas e exploráveis, podendo diminuir o ritmo das operações de atores maliciosos de cibersegurança e forçar a busca por métodos mais custosos e demorados (como o desenvolvimento de exploits de dia zero ou a realização de operações na cadeia de suprimentos de software)", observaram as agências.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...