CISA、NSA 和 FBI 与澳大利亚、加拿大、新西兰和英国的网络安全当局合作,发布了 12 年 2022 个最常被利用的漏洞列表。

对 12 年 2022 个最常被利用的漏洞的了解使组织能够确定其补丁管理操作的优先级,以最大限度地减少攻击面。

“此通报提供了有关 2022 年恶意网络行为者经常和频繁利用的常见漏洞和披露 (CVE) 以及相关的常见弱点枚举 (CWE) 的详细信息。”

“编写机构强烈鼓励供应商、设计人员、开发人员和最终用户组织实施本通报的缓解措施部分中的建议,以降低恶意网络参与者入侵的风险。”

政府专家警告说,在 2022 年,大多数被利用的漏洞都是较旧的软件漏洞,威胁行为者针对的是未修补的、面向互联网的系统。

列表中许多漏洞的概念验证 (PoC) 代码的可用性使威胁参与者很容易利用这些问题来执行广泛的恶意活动。

根据该公告,威胁行为者通常在公开披露的前两年内利用已知漏洞最成功。

以下是 12 年 2022 个最常被利用的漏洞列表:

CVE供应商产品类型CWE

CVE-2018-13379

福蒂内特FortiOS 和 FortiProxySSL VPN 凭据公开

CWE-22 将路径名不当限制到受限目录(“路径遍历”)

CVE-2021-34473(代理外壳)

Microsoft交换服务器RCE

CWE-918 服务器端请求伪造 (SSRF)

CVE-2021-31207(代理外壳)

Microsoft交换服务器安全功能绕过

CWE-22 将路径名不当限制到受限目录(“路径遍历”)

CVE-2021-34523(代理外壳)

Microsoft交换服务器特权提升

CWE-287 身份验证不当

CVE-2021-40539

Zoho ManageEngineADSelfService PlusRCE/身份验证旁路

CWE-287 身份验证不当

CVE-2021-26084

阿特拉斯安汇流服务器和数据中心任意代码执行

CWE-74 下游组件使用的输出中特殊元素的不当中和(“注入”)

CVE-2021- 44228(日志4外壳)

阿帕奇日志4j2RCE

CWE-917 表达式语言语句中使用的特殊元素的不当中和(“表达式语言注入”) CWE-20 不正确的输入验证 CWE-400 不受控制的资源消耗 CWE-502 不受信任数据的反序列化

CVE-2022-22954

VMware工作区 ONE 访问和身份管理器RCE

CWE-94 代码生成控制不当(“代码注入”)

CVE-2022-22960

VMwareWorkspace ONE Access、Identity Manager 和 vRealize Automation权限管理不当

CWE-269 权限管理不当

CVE-2022-1388

F5 网络大知识产权缺少身份验证漏洞

CWE-306 缺少关键功能的身份验证

CVE-2022-30190

Microsoft多种产品RCE未列出

CVE-2022-26134

阿特拉斯安汇流服务器和数据中心RCE

CWE-74 下游组件使用的输出中特殊元素的不当中和(“注入”)

 

在2022年,最常被利用的漏洞是 Fortinet SSL VPN 中的一个漏洞,该漏洞被跟踪为 CVE-2018-13379。该漏洞被多个威胁行为者利用[12345],包括针对关键基础设施的与俄罗斯相关的APT组织。

该通报还包括 30 年新增 2022 个常规利用的漏洞。

该通报还为供应商和开发人员提供了缓解措施。

 

被以下专题收录,发现更多精彩内容