Agências de segurança dos EUA, Austrália, Canadá, Reino Unido e Nova Zelândia publicaram uma lista das vulnerabilidades mais exploradas em 2021. Encabeçada pelo Log4Shell, a lista inclui ainda as falhas ProxyLogon e ProxyShell e outros erros da Microsoft ZeroLogon, além de outra falha do Microsoft Exchange Server, identificada como CVE-2020-0688.
Outras vulnerabilidades que integram a lista dos 15 principais bugs são as do Atlassian (CVE-2021-26084), VMware vSphere (CVE-2021-21972) Pulse Secure (CVE-2019-11510) e Fortinet FortiOS (CVE-2018-13379).
“O NCSC [National Cyber Security Center] e nossos aliados estão comprometidos em aumentar a conscientização sobre vulnerabilidades e apresentar soluções acionáveis para mitigá-las”, disse Lindy Cameron, CEO do NCSC, à Infosecurity. “Este aviso coloca o poder nas mãos dos defensores da rede para corrigir as fraquezas cibernéticas mais comuns no ecossistema do setor público e privado.”
Além da lista das 15 principais vulnerabilidades, as agências de segurança forneceram uma lista extra de bugs a serem corrigidos, incluindo sistemas como o Accellion File Transfer Appliance (FTA), que foi alvo de um grupo de crimes cibernéticos com links para os ransomwares FIN11 e Clop.
Outros produtos vulneráveis incluem o spooler de impressão do Windows e as ofertas de VPN Pulse Connect Secure e SonicWall SSLVPN SMA100.
Andreas Berger, engenheiro-chefe de produto para segurança de aplicativos da Dynatrace, observa que os aplicativos estão cada vez mais cheios de falhas porque são construídos em arquiteturas nativas da nuvem com componentes de código aberto, dificultando a eliminação de bugs. “Mesmo com uma abordagem robusta em camadas para segurança cibernética, muitas organizações ainda carecem de soluções que possam ver dentro de aplicativos em contêiner ou entender o contexto necessário para distinguir vulnerabilidade potencial de exposição crítica”, acrescentou ele.
Veja isso
Invasores exploram três falhas no Micrososft Exchange
Ransomware, APTs e Log4j lideram ranking de ameaças
Berger diz que o resultado é que é muito difícil para as equipes de segurança priorizar a carga de trabalho de forma eficaz, portanto, mesmo as vulnerabilidades mais bem documentadas, como a falha da biblioteca Log4j, podem ficar desmarcadas por meses ou até anos. “É especialmente pertinente ver o Log4Shell no topo da lista das vulnerabilidades mais exploradas rotineiramente em 2021, pois só foi descoberto no último mês do ano — ressaltando o quão ruim era.”
“Para reduzir a exposição ao risco, as organizações precisam combinar a observação de pilha completa para eliminar pontos cegos com inteligência artificial (IA) e automação para revelar a causa precisa, o tipo e a gravidade das vulnerabilidades”, concluiu Berger.