Англосаксонские госбезопасники из 5 стран выпустили совместный отчёт "2022's Top Routinely Exploited Vulnerabilities"

Англосаксонские госбезопасники из 5 стран выпустили совместный отчёт 2022's Top Routinely Exploited Vulnerabilities

Англосаксонские госбезопасники из 5 стран выпустили совместный отчёт "2022's Top Rou­tine­ly Exploit­ed Vul­ner­a­bil­i­ties". Т.е. ТОП повседневно эксплуатируемых уязвимостей за прошлый год. Я взял этот отчёт, выписал упоминания CVEшек и выпустил 2 отчёта Vul­ris­tics:

1. TOP 12 уязвимостей
2. Расширенный со всеми уязвимостями (42) из отчёта

В Топе на 12 уязвимостей у всех CVE есть ссылки на эксплоиты и признак эксплуатации in the wild. Все Urgent, кроме одной, т.к. она EoP и в не самом распространенном софте Work­space One. В самые критичные попали RCE в Apache Log4j2, Microsoft Exchange и Con­flu­ence.

В расширенном отчёте все CVE с признаками эксплуатации in the wild, но есть 6 уязвимостей без ссылок на эксплоиты и поэтому в критичности Critical/High. В самые критичные попали RCE в Apache HTTP Serv­er, Apache Log4j2, Win­dows RDP, Microsoft Exchange.

По сравнению с прошлогодним отчётом, ушёл Git­Lab и экзотика типа Hikvi­sion и Buf­fa­lo. Подборочка стала выглядеть поадекватнее.

Англосаксонские госбезопасники из 5 стран выпустили совместный отчёт "2022's Top Routinely Exploited Vulnerabilities": 4 комментария

  1. Уведомление: Кстати, про Zerologon (CVE-2020-1472) | Александр В. Леонов

  2. Уведомление: В прошедшую пятницу, 25 августа, мы записали пилотный эпизод ток-шоу с рабочим названием "Прожектор по ИБ" | Александр В. Леонов

  3. Уведомление: Уязвимость 2017-го года, которая до сих пор активно эксплуатируется и входит в расширенный англосаксонский список | Александр В. Леонов

  4. Уведомление: Эксплойт из GitHub-а, как правило, со временем попадает в специализированный сплойт-пак, НО НЕ ВСЕГДА! | Александр В. Леонов

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *