FBI:30 première cybersécurité la plus exploitée des vulnérabilités (révélé par FBI)

Home / Numerique / FBI:30 première cybersécurité la plus exploitée des vulnérabilités (révélé par FBI)
fbi

FBI

FBI

Dans un assemblage consultatif publié par FBI, la cybersécurité américaine et l’Agence de sécurité d’Infrastructure (CISA) et son Royaume-Uni et les homologues australiens ont fourni des détails sur les 30 premières vulnérabilités. C’étaient les exploits les plus utilisés et les vulnérabilités utilisées par les attaquants cyber méchants en 2020 et jusqu’à présent en 2021.

Microsoft a représenté neuf de 30 vulnérabilités de cybersécurité, alors qu’ils tous étaient rattachés à l’exécution codée arbitraire/lointaine ou à l’impression de domaine. Selon l’analyse technique gouvernementale américaine, la vulnérabilité de Citrix est devenue le défaut le plus exploité en 2020.

“Les acteurs de Cyber continuent à exploiter publiquement connu — et dataient souvent — les vulnérabilités de logiciel contre de larges jeux prévus, en incluant des organisations de secteur privé et publiques dans le monde entier. Cependant, les entités peuvent atténuer dans le monde entier les vulnérabilités énumérées dans ce rapport en appliquant les pièces disponibles à leurs systèmes et en exécutant un système de direction de pièce centralisé.”

Les vulnérabilités de cybersécurité pour guetter en 2021

FBI

Le rapport a aussi dit en passant que les attaquants cyber ont continué à viser des vulnérabilités de cybersécurité dans les appareils de type du périmètre. Voici certaines organisations où les utilisateurs devraient hiérarchiser la fixation des vulnérabilités suivantes :

30 premières vulnérabilités

ProductVendorCVEType
Netscaler Directory TraversalCitrixCVE-2019-19781Remote code execution
Pulse Secure Connect VPNPulseCVE 2019-11510Arbitrary file reading
FortioOS Secure Socket Layer VPNFortinetCVE 2018-13379Path traversal
Big IP Traffic Management User InterfaceF5- Big IPCVE 2020-5902Remote code execution
MobileIron Core & ConnectorMobileIronCVE 2020-15505Remote code execution
Microsoft Exchange Memory CorruptionMicrosoftCVE-2020-0688Remote code execution
Atlassian Confluence Server and Data Center Widget ConnectorAtlassianCVE-2019-3396Server-side template injection
Microsoft OfficeMicrosoftCVE 2017-11882Arbitrary code execution
Atlassian Crowd and Crowd Data CenterAtlassianCVE 2019-11580Remote code execution
Drupal versions before 7.58DrupalCVE 2018-7600Arbitrary code execution
Telerik User Interface (UI) for ASP.NETTelerik CVE 2019-18935Remote code execution
Microsoft SharePointMicrosoftCVE-2019-0604Arbitrary code execution
Windows Background Intelligent Transfer Service (BITS)MicrosoftCVE-2020-0787Arbitrary code execution
Windows Netlogon Remote Protocol (MS-NRPC)MicrosoftCVE-2020-1472Domain Impersonation
Microsoft ExchangeMicrosoftCVE-2021-26855Remote code execution
Microsoft ExchangeMicrosoftCVE-2021-26857Remote code execution
Microsoft ExchangeMicrosoftCVE-2021-26858Remote code execution
Microsoft ExchangeMicrosoftCVE-2021-27065Remote code execution
Pulse Connect Secure VPNPulseCVE-2021-22893Authentication bypass
Pulse Connect Secure VPNPulseCVE-2021-22894Buffer overflow vulnerability
Pulse Connect Secure VPNPulseCVE-2021-22899Remote code execution
Pulse Connect Secure VPNPulseCVE-2021-22900Unrestricted uploads
Accellion File Transfer ApplianceAccellionCVE-2021-27101SQL injection
Accellion File Transfer ApplianceAccellionCVE-2021-27102Command execution
Accellion File Transfer ApplianceAccellionCVE-2021-27103SSRF via a crafted POST
Accellion File Transfer ApplianceAccellionCVE-2021-27104Command execution
VMware vCenter SoftwareVmwareCVE-2021-21985Remote code execution
Fortinet FortiOSFortinetCVE-2018-13379Path traversal
Fortinet FortiOSFortinetCVE-2020-12812Improper authentication
Fortinet FortiOSFortinetCVE-2019-5591LDAP server impersonation
error: Le contenu est protégé !!