image

VS publiceert overzicht van meest misbruikte kwetsbaarheden in 2023

dinsdag 12 november 2024, 16:34 door Redactie, 0 reacties

De Amerikaanse autoriteiten hebben samen met cyberagentschappen uit Australië, Canada, Nieuw-Zeeland en het Verenigd Koninkrijk een overzicht van de meest misbruikte kwetsbaarheden in 2023 opgesteld. Volgens de FBI, de Amerikaanse geheime dienst NSA en het Amerikaanse cyberagentschap CISA maakten aanvallers vorig jaar vaker gebruik van kwetsbaarheden waar op het moment van de aanval geen update voor beschikbaar was.

De diensten maakten twee overzichten van meest misbruikte kwetsbaarheden. Uit de eerste lijst met vijftien CVE-nummers, waarmee kwetsbaarheden worden aangegeven, blijkt dat aanvallers het vooral op zogenoemde 'edge devices' hebben voorzien, zoals vpn-servers, routers en gateways. Ook blijkt dat de bekende kwetsbaarheid 'Log4Shell' uit 2021 vorig jaar nog vaak werd geprobeerd.

Top 15 Routinely Exploited Vulnerabilities in 2023

  • Apache Log4j library - CVE-2021-44228
  • Atlassian Confluence Data Center and Server - CVE-2023-22515
  • Barracuda Networks Email Security Gateway (ESG) - CVE-2023-2868
  • Citrix NetScaler ADC en NetScaler Gateway - CVE-2023-3519
  • Citrix NetScaler ADC en NetScaler Gateway - CVE-2023-4966
  • Cisco IOS XE - CVE-2023-20273
  • Cisco IOS XE Web UI - CVE-2023-20198
  • Fortinet FortiOS en FortiProxy SSL-VPN - CVE-2023-27997
  • JetBrains TeamCity - CVE-2023-42793
  • Microsoft Netlogon - CVE-2020-1472
  • Microsoft Office Outlook - CVE-2023-23397
  • ownCloud graphapi - CVE-2023-49103
  • PaperCut MF/NG - CVE-2023-27350
  • Progress MOVEit Transfer - CVE-2023-34362
  • Zoho ManageEngine - CVE-2022-47966

Naast de 'Top 15 Routinely Exploited Vulnerabilities in 2023' hebben de FBI, NSA en het CISA ook een overzicht van andere vaak misbruikte beveiligingslekken gemaakt. Deze kwetsbaarheden bestrijken een veel grotere tijdsperiode en gaan terug tot zelfs 2017. Als er wordt gekeken naar het soort beveiligingslekken dan gaat het om veelvoorkomende en al lange tijd bekende problemen, zoals path traversal, SQL-injection, hardcoded wachtwoorden en buffer overflows.

  • Apple iOS, iPadOS en macOS - CVE-2023-41064, CVE-2023-41061
  • Atlassian Confluence Server en Data Center - CVE-2021-26084, CVE-2022-26134, CVE-2023-22518
  • Cisco IOS en IOS XE Software - CVE-2017-6742
  • Dahua - CVE-2021-33044, CVE-2021-33045
  • FatPipe WARP, IPVPN en MPVPN - CVE-2021-27860
  • F5 BIG-IP en BIG-IQ Centralized Management iControl - CVE-2021-22986
  • Fortra GoAnywhere MFT - CVE-2023-0669
  • Fortinet FortiOS SSL VPN - CVE-2018-13379
  • GitLab Community en Enterprise Editions - CVE-2021-22205
  • HTTP/2 Rapid Reset Attack - CVE-2023-44487
  • Ivanti Endpoint Manager Mobile - CVE-2023-35078, CVE-2023-35081
  • Ivanti Pulse Connect Secure - CVE-2019-11510
  • Juniper Junos OS - CVE-2023-36844, CVE-2023-36845, CVE-2023-3686, CVE-2023-36847
  • Microsoft Exchange Server - CVE-2021-34473, CVE-2022-41040
  • Microsoft Remote Desktop Services - CVE-2019-0708
  • Netwrix Auditor - CVE-2022-31199
  • Novi Survey - CVE-2023-29492
  • Progress Telerik - CVE-2019-18935
  • RARLAB WinRAR - CVE-2023-38831
  • Red Hat Polkit - CVE-2021-4034
  • Sophos Firewall - CVE-2022-3236
  • Unitronics Vision PLC en HMI - CVE-2023-6448
Nog geen reacties
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.