美國、澳洲、加拿大、紐西蘭與英國等5個國家的網路安全機構上周聯袂公布了2022年最常遭到黑客利用的安全漏洞,相較於新漏洞,黑客更青睞舊漏洞,而且專注於尋找那些可通過網路訪問且未被修補的漏洞。
在這12個最常被利用的安全漏洞中,有6個屬於遠程程序攻擊漏洞,分別是存在於微軟Exchange Server的CVE-2021-34473,位於Zoho ManageEngine ADSelfService Plus的CVE-2021-40539,出現在Apache Log4j2的CVE-2021- 44228,現身於VMware Workspace ONE訪問暨身份管理功能中的CVE-2022-22954,微軟多個產品中的CVE-2022-30190,以及Atlassian Confluence Server and Data Center的CVE-2022-26134。
其中最老的漏洞是出現在FortiOS與FortiProxy中的CVE-2018-13379,它是個SSL VPN憑證暴露漏洞,早在2018年就被披露與修補,它在2020年、2021年及2022年都是最受黑客青睞的漏洞之一,且黑客也曾公布來自全球74個國家、近50萬組的Fortinet VPN登錄憑證。
五眼聯盟認為,CVE-2018-13379之所以能夠連續幾年高居排行榜,應是因為許多組織仍未修補該漏洞所致。
其它的5個漏洞還包括微軟Exchange Server的安全功能繞過漏洞CVE-2021-31207,Exchange Server的權限擴張漏洞CVE-2021-34523,VMware Workspace ONE的權限管理不當漏洞CVE-2022-22960,以及F5 Networks BIG-IP的缺少身份認證漏洞CVE-2022-1388。
根據五眼聯盟的歸納,黑客攻擊最近兩年披露漏洞的成功率最高,此外,黑客也傾向於鎖定嚴重且部署廣泛的系統漏洞,開發這些漏洞的攻擊程序成本相對較低,造成的影響更大,還可沿用許多年。
至於各組織維持安全的注意事項則包括完善的漏洞與配置管理,身份認證及訪問管理,維持受保護的控制權與架構,以及注重供應鏈的安全性等。