Четиригодишен критичен недостатък в сигурността, засягащ Fortinet FortiOS SSL, се превърна в една от най-рутинно и често експлоатираните уязвимости през 2022 г.
„През 2022 г. злонамерените кибернетични банди са използвали по-стари софтуерни уязвимости по-често от наскоро разкритите уязвимости и са се насочвали към непоправени, насочени към интернет системи“, заявиха в съвместно предупреждение агенциите за киберсигурност и разузнаване от страните от инициативата „Пет очи“, която включва Австралия, Канада, Нова Зеландия, Великобритания и САЩ.
Продължаващото използване на оръжието CVE-2018-13379, което беше и сред най-експлоатираните бъгове през 2020 г. и 2021 г., предполага провал от страна на организациите в навременното прилагане на пачове, казват органите.
„Злонамерените кибернетични групи вероятно дават приоритет на разработването на експлойти за тежки и глобално разпространени CVE“, се казва в консултацията. „Въпреки че сложните групировки разработват инструменти за експлоатиране и на други уязвимости, разработването на експлойти за критични, широко разпространени и публично известни уязвимости дава на извършителите евтини инструменти с голямо въздействие, които могат да използват в продължение на няколко години.“
CVE-2018-13379 се отнася до дефект в обхождането на пътища в уеб портала на FortiOS SSL VPN, който може да позволи на неупълномощен нападател да изтегли системни файлове на FortiOS чрез специално създадени заявки за HTTP ресурси.
Някои от другите широко експлоатирани недостатъци включват:
- CVE-2021-34473, CVE-2021-31207 и CVE-2021-34523 (ProxyShell)
- CVE-2021-40539 (Неавтентифицирано отдалечено изпълнение на код в Zoho ManageEngine ADSelfService Plus)
- CVE-2021-26084 (Неудостоверено отдалечено изпълнение на код в Atlassian Confluence Server и Data Center)
- CVE-2021-44228 (Log4Shell)
- CVE-2022-22954 (отдалечено изпълнение на код в VMware Workspace ONE Access and Identity Manager)
- CVE-2022-22960 (Уязвимост с локално повишаване на привилегиите във VMware Workspace ONE Access, Identity Manager и vRealize Automation)
- CVE-2022-1388 (Неудостоверено изпълнение на отдалечен код във F5 BIG-IP)
- CVE-2022-30190 (Follina)
- CVE-2022-26134 (неавтентифицирано изпълнение на отдалечен код в Atlassian Confluence Server и Data Center)
„Атакуващите обикновено постигат най-голям успех, използвайки известни уязвимости през първите две години след публичното им оповестяване, и вероятно насочват своите атаки така, че да постигнат максимален ефект, което подчертава ползата от това организациите да прилагат актуализации на сигурността незабавно“, заяви Националният център за киберсигурност на Обединеното кралство (NCSC).
„Навременното пачване намалява ефективността на известните, използваеми уязвимости, като вероятно намалява темпото на операциите на злонамерените кибератаки и принуждава към преследване на по-скъпи и отнемащи време методи (като разработване на експлойти от типа „нулев ден“ или провеждане на операции по веригата за доставка на софтуер)“, отбелязват агенциите.