Essas são as vulnerabilidades mais preocupantes que existem hoje.
A Agência de Segurança Nacional dos Estados Unidos (NSA) lançou um novo aviso de cibersegurança detalhando 25 das vulnerabilidades mais perigosas sendo ativamente exploradas por hackers patrocinados pelo estado chinês e outros cibercriminosos.
diferente a vulnerabilidades de dia zero Onde os fabricantes de hardware e software ainda não lançaram um patch, todas as vulnerabilidades no comunicado da NSA são bem conhecidas e os patches estão disponíveis para download em seus fornecedores. No entanto, o problema está no fato de que as organizações ainda precisam corrigir seus sistemas, deixando-os vulneráveis a ataques e explorações em potencial.
A NSA forneceu mais detalhes sobre a natureza das vulnerabilidades em seu comunicado enquanto instava as organizações a corrigi-las imediatamente, dizendo:
“A maioria das vulnerabilidades listadas abaixo podem ser exploradas para obter acesso inicial às redes das vítimas usando produtos que podem ser acessados diretamente da Internet e que atuam como portas de entrada para redes internas. A maioria dos produtos é para acesso remoto ou serviços da Web externos e devem ser priorizados para correção imediata. “
Vulnerabilidades publicamente conhecidas
Em seu comunicado sobre segurança cibernética, a NSA fornece informações detalhadas sobre cada uma das 25 vulnerabilidades, bem como orientação sobre como mitigá-las. Por uma questão de tempo, examinaremos apenas algumas das vulnerabilidades mais sérias, mas a lista completa Pode ser encontrado aqui.
O primeiro erro da lista, registrado como CVE-2019-11510, refere-se à Pressione VPN segura servidores e como um invasor remoto não autenticado pode expor chaves ou senhas enviando um URI especialmente criado para executar a vulnerabilidade de leitura arbitrária de arquivos.
Outro erro notável da lista, registrado como CVE-2020-5902, afeta a interface de usuário de gerenciamento de tráfego (TMUI) de proxies F5 BIG-IP e balanceadores de carga e é vulnerável a uma vulnerabilidade de execução remota de código (RCE) que, se explorada, pode permitir que um invasor remoto assume todo um dispositivo BIG-IP.
Os sistemas Citrix Application Delivery Controller (ADC) e Gateway são vulneráveis a um erro de travessia de diretório, que é rastreado como CVE-2019-19781, o que pode levar à execução remota de código em que um invasor não precisa ter credenciais válidas para o dispositivo.
O edital também menciona Bluekeep, SigRed, Netlogon, CurveBall e outras vulnerabilidades mais conhecidas.
Para evitar ser vítima de ataques potenciais que exploram essas vulnerabilidades, a NSA recomenda que as organizações mantenham seus sistemas e produtos atualizados e com patches o mais rápido possível após os fornecedores os liberarem.
Através da ZDNet