IBM X-Force công bố danh sách 10 lỗ hổng bảo mật mạng hàng đầu năm 2020

Mức độ nghiêm trọng của các cuộc tấn công mạng đã tăng lên trong năm qua, đặc biệt là trong thời kỳ đại dịch toàn cầu. Các tác nhân đe dọa đang tìm kiếm các LỖ HỔNG BẢO MẬT chưa được vá và các sự cố phổ biến (CVE). Chúng đã và đang khai thác các lỗ hổng này để truy cập trái phép vào hệ thống mạng mục tiêu. 
Theo Chỉ số Tình báo Đe dọa X-Force năm 2021, danh sách 10 điểm nhạy cảm hay LỖ HỔNG BẢO MẬT bị khai thác nhiều nhất trong năm 2020 bị chi phối bởi các vấn đề bảo mật cũ hơn, với chỉ 2 trong số 10 lỗi hàng đầu là được phát hiện vào năm 2020. Kể từ năm 1988, số lượng lỗ hổng được phát hiện mỗi năm đã theo xu hướng tăng với 17.992 lỗ hổng mới được phát hiện vào năm 2020. 


10 CVE hàng đầu được khai thác bởi các tác nhân đe dọa 
Lực lượng bảo mật của IBM đã tiết lộ danh sách 10 CVE hàng đầu của năm 2020 dựa trên tần suất các tác nhân đe dọa khai thác chúng. Danh sách dựa trên cả dữ liệu ứng phó sự cố X-Force (IR) và dữ liệu dịch vụ bảo mật do IBM quản lý (MSS) cho năm 2020. Hầu hết, các tác nhân đe dọa nhắm mục tiêu vào các ứng dụng doanh nghiệp phổ biến và các khuôn khổ nguồn mở mà nhiều tổ chức sử dụng trong mạng của họ.
• CVE-2019-19871: Bộ điều khiển phân phối ứng dụng Citrix (ADC) 

• CVE-2018-20062: CMS ThinkPHP 

• CVE-2006-1547: ActionForm trong Apache Software Foundation (SAF) Struts 

• CVE-2012-0391: Thành phần ExceptionDelegator trong Apache Struts 

• CVE-2014-6271: GNU Bash Command Injection 

• CVE-2019-0708: Thực thi mã từ xa ‘Bluekeep’ của Microsoft Remote Desktop Services 

• CVE-2020-8515: Draytek Vigor Command Injection 

• CVE-2018-13382 và CVE-2018-13379: Ủy quyền không đúng và Truyền tải đường dẫn trong Fortinet FortiOS 

• CVE-2018-11776: Thực thi mã từ xa Apache Struts 

• CVE-2020-5722: HTTP: Grandstream UCM6200 SQL Injection 

Làm thế nào để quản lý các lỗ hổng và bảo vệ mạng khỏi các CVE?
Để vá các lỗ hổng hoặc để bảo vệ mạng khỏi CVE, bạn cần đưa ra quyết định khó và yêu cầu tính toán phân loại tài sản và dữ liệu, mục tiêu kinh doanh, rủi ro, điểm chuẩn hiệu suất, v.v. Một số mạng có máy móc và cơ sở hạ tầng nhạy cảm cần được kiểm tra nghiêm ngặt để đảm bảo không có gì bị lỗi khi áp dụng bản cập nhật hoặc bản vá.
Ba kỹ thuật quan trọng có thể được sử dụng để thực hiện một chương trình quản lý bản vá mạnh mẽ: 
(1). Các tổ chức có thể sử dụng các công cụ quản lý lỗ hổng bảo mật và phân tích để xác định những tài sản nào được phân loại là quan trọng đối với tổ chức của bạn và những sai sót nào có nhiều khả năng ảnh hưởng đến những tài sản đó nhất. 
(2). Các tổ chức có thể thiết kế một môi trường thử nghiệm có thể hỗ trợ phát hiện các sự cố có thể xảy ra sau khi một bản vá được cài đặt trong môi trường doanh nghiệp của bạn.
(3). Các công ty nên cập nhật thiết bị, hệ điều hành, ứng dụng, phiên bản và nội dung đám mây của họ hàng quý.

SECURITY365 Và Các Khóa Học Hacker Thiện Chí

Trả lời

Mời bạn điền thông tin vào ô dưới đây hoặc kích vào một biểu tượng để đăng nhập:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Google photo

Bạn đang bình luận bằng tài khoản Google Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s