As Principais Agências de Cibersegurança Colaboram para Revelar as Vulnerabilidades Mais Exploradas em 2022
4 de Agosto de 2023

Uma falha crítica de segurança que durou quatro anos e impactou a Fortinet FortiOS SSL emergiu como uma das vulnerabilidades mais rotineiramente e frequentemente exploradas em 2022.

"Em 2022, atores maliciosos de cibersegurança exploraram mais frequentemente vulnerabilidades de softwares mais antigos do que vulnerabilidades recentemente divulgadas e visaram sistemas não corrigidos e voltados para a internet", disseram em um alerta conjunto agências de cibersegurança e inteligência das nações do Five Eyes, que incluem Austrália, Canadá, Nova Zelândia, Reino Unido e Estados Unidos.

A contínua armação da CVE-2018-13379 , que também foi um dos bugs mais explorados em 2020 e 2021, sugere uma falha por parte das organizações em aplicar correções de maneira oportuna, disseram as autoridades.

"Atores maliciosos de cibersegurança provavelmente priorizam o desenvolvimento de exploits para CVEs graves e globalmente prevalentes", de acordo com o aviso.

"Enquanto atores sofisticados também desenvolvem ferramentas para explorar outras vulnerabilidades, o desenvolvimento de exploits para vulnerabilidades críticas, disseminadas e publicamente conhecidas proporciona aos atores ferramentas de baixo custo e alto impacto que podem utilizar por vários anos."

A CVE-2018-13379 refere-se a um defeito de percurso de trajetória no portal web VPN SSL do FortiOS que permitiria a um invasor não autenticado baixar arquivos do sistema FortiOS por meio de pedidos de recursos HTTP especialmente criados.

Algumas outras falhas amplamente exploradas incluem:

- CVE-2021-34473 , CVE-2021-31207 e CVE-2021-34523 (ProxyShell)
- CVE-2021-40539 (execução remota de código não autenticado no Zoho ManageEngine ADSelfService Plus)
- CVE-2021-26084 (execução remota de código não autenticado no Atlassian Confluence Server e Data Center)
- CVE-2021-44228 (Log4Shell)
- CVE-2022-22954 (execução remota de código no VMware Workspace ONE Access e Identity Manager)
- CVE-2022-22960 (vulnerabilidade de escalada de privilégio local no VMware Workspace ONE Access, Identity Manager e vRealize Automation)
- CVE-2022-1388 (execução remota de código não autenticado no F5 BIG-IP)
- CVE-2022-30190 (Follina)
- CVE-2022-26134 (execução remota de código não autenticado no Atlassian Confluence Server e Data Center)

"Os atacantes geralmente têm mais sucesso ao explorar vulnerabilidades conhecidas dentro dos primeiros dois anos após a divulgação pública e provavelmente direcionam seus exploits para maximizar o impacto, enfatizando o benefício das organizações em aplicar atualizações de segurança prontamente", disse o Centro Nacional de Segurança Cibernética do Reino Unido (NCSC).

"A correção oportuna reduz a eficácia das vulnerabilidades conhecidas e exploráveis, podendo diminuir o ritmo das operações de atores maliciosos de cibersegurança e forçar a busca por métodos mais custosos e demorados (como o desenvolvimento de exploits de dia zero ou a realização de operações na cadeia de suprimentos de software)", observaram as agências.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...