偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

五眼聯(lián)盟發(fā)布2022年12大網(wǎng)絡(luò)安全漏洞 微軟產(chǎn)品占1/3成重災(zāi)區(qū)

安全
五眼聯(lián)盟(Five Eyes)的網(wǎng)絡(luò)安全機(jī)構(gòu)日前發(fā)布《2022年最常被利用的漏洞》報(bào)告,稱2022年最常被利用的12個(gè)漏洞中,有三分之一存在于微軟公司的產(chǎn)品中。

五眼聯(lián)盟(Five Eyes)——美國(guó)、英國(guó)、澳大利亞、加拿大和新西蘭的網(wǎng)絡(luò)安全機(jī)構(gòu)日前發(fā)布《2022年最常被利用的漏洞》報(bào)告,稱2022年最常被利用的12個(gè)漏洞中,有三分之一存在于微軟公司的產(chǎn)品中。

報(bào)告還指出,發(fā)現(xiàn)未修補(bǔ)的舊漏洞是威脅行為者的最愛,在被網(wǎng)絡(luò)攻擊者利用最多的12個(gè)漏洞中,超過一半是在2021年或更早發(fā)現(xiàn)的,一定程度表明人們并未從過去的事故中吸取足夠的教訓(xùn)。

7大漏洞是老面孔

報(bào)告發(fā)現(xiàn),F(xiàn)ortinet FortiOS和FortiProxy漏洞是2022年網(wǎng)絡(luò)攻擊者利用率最高的漏洞,其次是Microsoft Exchange Server的三個(gè)漏洞、Zoho ManageEngine中的遠(yuǎn)程代碼執(zhí)行漏洞、Confluence Server和DataCen漏洞的代碼執(zhí)行漏洞,以及Apache的Log4j框架中的Log4Shell漏洞。

2022年最常被利用的12個(gè)漏洞列表 

CVE

CVSS v3.1評(píng)分

供應(yīng)商

產(chǎn)品

類型

CVE-2018-13379Opens a new window

9.8

Fortinet

FortiOS and FortiProxy

SSL VPN credential exposure

CVE-2021-34473Opens a new window

(Proxy Shell)

9.8

Microsoft

Exchange Server

RCE

CVE-2021-31207Opens a new window

(Proxy Shell)

7.2

Microsoft

Exchange Server

Security Feature Bypass

CVE-2021-34523Opens a new window

(Proxy Shell)

9.8

Microsoft

Exchange Server

Elevation of Privilege

CVE-2021-40539Opens a new window

9.8

Zoho ManageEngine

ADSelfService Plus

RCE/

Authentication Bypass

CVE-2021-26084Opens a new window

9.8

Atlassian

Confluence Server and Data Center

Arbitrary code execution

CVE-2021- 44228Opens a new window

(Log4Shell)

10

Apache

Log4j2

RCE

CVE-2022-22954Opens a new window

9.8

VMware

Workspace ONE Access and Identity Manager

RCE

CVE-2022-22960Opens a new window

7.8

VMware

Workspace ONE Access, Identity Manager, and vRealize Automation

Improper Privilege Management

CVE-2022-1388Opens a new window

9.8

F5 Networks

BIG-IP

Missing Authentication Vulnerability

CVE-2022-30190Opens a new window

7.8

Microsoft

Multiple Products

RCE

CVE-2022-26134Opens a new window

9.8

Atlassian

Confluence Server and Data Center

RCE

FBI前網(wǎng)絡(luò)威脅分析師、KnowBe4現(xiàn)任高管Rosa Smothers說,“網(wǎng)絡(luò)安全的基本原則之一是對(duì)影響軟件和設(shè)備的安全漏洞進(jìn)行良好的補(bǔ)丁管理,但最有趣的是,網(wǎng)絡(luò)安全機(jī)構(gòu)在2018年至2021年發(fā)現(xiàn)了這12大漏洞中的7個(gè),這表明那些網(wǎng)絡(luò)安全方面仍然脆弱的組織顯然對(duì)威脅形勢(shì)漠不關(guān)心?!?/p>

Closed Door Security首席執(zhí)行官William Wright說,“排名前12位的漏洞來自不同的供應(yīng)商,有一些非常古老,但這些都是網(wǎng)絡(luò)攻擊者致力尋找的漏洞。他們知道這些漏洞無處不在,可以很容易地運(yùn)行掃描來查找易受攻擊的服務(wù)器,因此能夠很輕易地利用這些漏洞?!?/p>

KnowBe4安全意識(shí)倡導(dǎo)者James McQuiggan解釋說:“這個(gè)漏洞名單已經(jīng)成為網(wǎng)絡(luò)犯罪分子用來進(jìn)入組織網(wǎng)絡(luò)的武器庫的一部分。他們?cè)贓xchange、Fortinet或Apache(Log4j)等組織的外部網(wǎng)絡(luò)設(shè)備上掃描這些漏洞,如果出現(xiàn)就很容易受到攻擊。在這種情況下,組織在進(jìn)行修補(bǔ)漏洞之前,都會(huì)很容易地被網(wǎng)絡(luò)攻擊者侵入?!?/p>

不過,McQuiggan也強(qiáng)調(diào)了開發(fā)人員在確保免受漏洞侵害方面的重要性。他說,“雖然更新補(bǔ)丁很重要,但開發(fā)人員必須確保盡快為已知漏洞提供補(bǔ)丁程序,以降低針對(duì)客戶的攻擊風(fēng)險(xiǎn)?!?/p>

雖然這適用于新的漏洞,但下游組織沒有理由修補(bǔ)漏洞方面松懈。Wright說:“我給出的建議是,組織盡快針對(duì)這些漏洞測(cè)試他們的資產(chǎn),然后在必要時(shí)應(yīng)用補(bǔ)丁。現(xiàn)在已經(jīng)發(fā)布了這份漏洞名單,網(wǎng)絡(luò)攻擊者將盡可能多地利用這些漏洞。時(shí)間正在流逝,他們知道這一點(diǎn)?!?/p>

微軟處于風(fēng)暴中心 

除了上述12個(gè)漏洞,F(xiàn)iveEyes還揭示了另外30個(gè)漏洞,其中10個(gè)存在于微軟產(chǎn)品中??傮w而言,在FiveEyes發(fā)現(xiàn)的42個(gè)漏洞中,有14個(gè)來自微軟產(chǎn)品。

在這份報(bào)告發(fā)布之前,美國(guó)參議員Ron Wyden向美國(guó)網(wǎng)絡(luò)和基礎(chǔ)設(shè)施安全局(CISA)主任Jen Easterly發(fā)出了一封措辭嚴(yán)厲的信函。而美國(guó)司法部總檢察長(zhǎng)Merrick B.Garland和美國(guó)聯(lián)邦貿(mào)易委員會(huì)主席Lina Khan也就微軟在漏洞管理方面的行為發(fā)表了評(píng)論。

Wyden在信中寫道,“我要求CISA采取行動(dòng),讓微軟對(duì)其疏忽的網(wǎng)絡(luò)安全做法負(fù)責(zé),這使得他國(guó)對(duì)美國(guó)政府成功實(shí)施了間諜活動(dòng)。”

Wyden在信中提到了外國(guó)的網(wǎng)絡(luò)間諜活動(dòng),該活動(dòng)針對(duì)并損害了包括美國(guó)政府官員在內(nèi)的數(shù)百名美國(guó)人。Wyden繼續(xù)聲稱微軟也要為大規(guī)模的SolarWinds攻擊負(fù)責(zé),網(wǎng)絡(luò)攻擊者通過竊取加密密鑰和偽造微軟憑證獲得訪問權(quán)限。 

在這封信函發(fā)出近一周后,Tenable董事長(zhǎng)兼CEO Amit Yoran也在LinkedIn上表達(dá)了他對(duì)微軟及其有害的混淆文化的不滿。Yora指出,谷歌零漏洞項(xiàng)目的一份報(bào)告中指出,微軟產(chǎn)品中的漏洞占2014年以來發(fā)現(xiàn)的所有零日漏洞的42.5%。

Yoran寫道:“微軟在違規(guī)行為、不負(fù)責(zé)任的安全措施以及漏洞方面缺乏透明度,所有這些都讓他們的客戶面臨被故意蒙在鼓里的風(fēng)險(xiǎn)?!彼信e自己公司在2023年3月發(fā)現(xiàn)的兩個(gè)漏洞,微軟花了90天時(shí)間才推出部分修復(fù)程序。 

他說,“這是一種重復(fù)的行為模式。一些安全公司已經(jīng)通知微軟修補(bǔ)漏洞,但微軟對(duì)漏洞給客戶帶來的風(fēng)險(xiǎn)仍持不屑一顧的態(tài)度。有時(shí)候,在Tenable通知微軟120天之后,出現(xiàn)的漏洞仍未完全解決?!?nbsp;

“云計(jì)算提供商長(zhǎng)期以來一直支持共同責(zé)任模式。如果組織的云計(jì)算提供商沒有在問題出現(xiàn)時(shí)通知并提供應(yīng)用修復(fù)程序,那么這個(gè)模型就會(huì)不可挽回地崩潰。微軟產(chǎn)品的漏洞讓我們所有人都處于危險(xiǎn)之中。而且情況比我們想象的還要糟糕?!盰oran強(qiáng)調(diào)。

責(zé)任編輯:龐桂玉 來源: 極客網(wǎng)
相關(guān)推薦

2020-03-27 11:16:45

網(wǎng)絡(luò)安全安全威脅網(wǎng)絡(luò)攻擊

2021-12-20 14:45:15

網(wǎng)絡(luò)安全安全CISO

2021-02-22 17:02:15

制造業(yè)網(wǎng)絡(luò)安全勒索軟件

2013-01-05 10:21:21

2012-12-11 09:33:22

2020-09-28 14:29:41

航旅業(yè)網(wǎng)絡(luò)安全漏洞

2024-03-28 06:00:00

人工智能機(jī)器學(xué)習(xí)網(wǎng)絡(luò)安全

2022-11-14 00:17:07

2022-12-27 11:54:12

2021-07-28 14:24:14

網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊黑客

2023-02-28 10:36:26

2023-12-06 16:07:36

2024-01-02 10:33:49

網(wǎng)絡(luò)安全并購網(wǎng)絡(luò)安全并購

2022-02-07 00:17:31

網(wǎng)絡(luò)安全教育技術(shù)

2022-12-09 15:08:32

2023-02-14 14:14:46

Commvault

2011-07-26 11:38:04

2009-10-28 11:05:25

2022-07-27 14:33:39

人工智能邊緣網(wǎng)絡(luò)網(wǎng)絡(luò)管理

2022-05-31 18:48:08

網(wǎng)絡(luò)安全崗位網(wǎng)絡(luò)安全
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)