【安全资讯-国际网络安全警报:FBI、NSA和“五眼联盟”发布去年最常被利用的15个安全漏洞名单】此文章归类为:安全资讯。
【2024年11月14日】在一份最新的网络安全联合公告中,美国联邦调查局(FBI)、国家安全局(NSA)以及“五眼联盟”成员国的网络安全机构共同发布了2023年度最常被利用的15个安全漏洞列表。这些漏洞多数首次被恶意攻击者发现时即属于“零日漏洞”(zero-day),这意味着漏洞在发布补丁前就已被黑客利用。
这份联合公告敦促全球各地的组织机构立即修复这些安全缺陷,并部署补丁管理系统,以减少网络被攻击的可能性。公告指出,2023年中,恶意网络攻击者利用零日漏洞入侵企业网络的频率比2022年更高,且攻击目标多为高优先级的关键目标。
网络安全机构表示,去年大部分被频繁利用的漏洞最初均为零日漏洞,这一比例较2022年有所提升(当时不到一半的高频漏洞属于零日漏洞)。在这15个最常被攻击的漏洞中,12个漏洞已经在去年得到了修复。根据公告,威胁攻击者尤其针对零日漏洞进行集中攻击,因为这些漏洞在披露后尚未得到及时修补。
以下是2023年最常被利用的漏洞完整列表(部分漏洞代码及厂商信息如下):
CVE代码 |
厂商 |
产品 |
漏洞类型 |
CVE-2023-3519 |
Citrix |
NetScaler ADC/Gateway |
代码注入 |
CVE-2023-4966 |
Citrix |
NetScaler ADC/Gateway |
缓冲区溢出 |
CVE-2023-20198 |
Cisco |
IOS XE Web UI |
权限提升 |
CVE-2023-20273 |
Cisco |
IOS XE |
命令注入 |
CVE-2023-27997 |
Fortinet |
FortiOS/FortiProxy SSL-VPN |
基于堆的缓冲区溢出 |
CVE-2023-34362 |
Progress |
MOVEit Transfer |
SQL注入 |
CVE-2023-22515 |
Atlassian |
Confluence Data Center/Server |
访问控制失效 |
CVE-2021-44228 |
Apache |
Log4j2 |
远程代码执行 |
CVE-2023-2868 |
Barracuda Networks |
ESG Appliance |
输入验证不当 |
CVE-2022-47966 |
Zoho |
ManageEngine 多产品 |
远程代码执行 |
CVE-2023-27350 |
PaperCut |
MF/NG |
访问控制不当 |
CVE-2020-1472 |
Microsoft |
Netlogon |
权限提升 |
CVE-2023-42793 |
JetBrains |
TeamCity |
认证绕过 |
CVE-2023-23397 |
Microsoft |
Office Outlook |
权限提升 |
CVE-2023-49103 |
ownCloud |
graphapi |
信息泄露 |
其中,CVE-2023-3519的代码注入漏洞位居榜首。该漏洞允许攻击者在未修补的NetScaler ADC/Gateway服务器上远程执行代码,导致美国关键基础设施组织遭到攻击。到2023年8月初,全球已有至少640台Citrix服务器因该漏洞被植入后门,而到了8月中旬,这一数字已超过2000台。
本次公告还列出了去年常被利用的其他32个漏洞,并为网络安全防御人员提供了降低风险的建议。为减少未来的攻击风险,NSA网络安全技术总监杰弗里·迪克森(Jeffrey Dickerson)表示,网络防御人员应关注攻击趋势,并立即采取行动修复和缓解漏洞,因为这些漏洞在2024和2025年可能继续被利用。
最后于 2小时前
被kanxue编辑
,原因:
更多【安全资讯-国际网络安全警报:FBI、NSA和“五眼联盟”发布去年最常被利用的15个安全漏洞名单】相关视频教程:www.yxfzedu.com