A CISA szövetséges nemzetek kiberbiztonsági ügynökségeivel közösen tájékoztatást adott a 2022 során leggyakrabban kihasznált sérülékenységekről.
Tavaly a kiberfenyegetési szereplők leginkább korábban felfedezett sebezhetőségeket használtak ki az Internet irányából elérhető rendszereken.
A kibertámadók számára egy sérülékenység a nyilvánosságra kerülés után akár két évig is értékes marad, a sérülékeny rendszerek patchelése ugyanis sok esetben lassú folyamat. A támadók priorizálnak, elsődlegesen a súlyosabb, szélesebb körben elterjedt sérülékenységekhez készítenek exploitot, amit azután hosszú ideig képesek felhasználni.
A Top 12 sérülékenység népszerű termékeket érint, köztük a Microsoft Exchange levelezőszerverrel, identitásmenedzsmentő szoftverekkel (VMware Workspace ONE Access and Identity Manager és a Zoho ADSelfService Plus terméke), valamint a világszerte alkalmazott kollaborációs platformmal (Atlassian Confluence Server and Data Center). A Top 12-es lista mellett a közlemény egy másik táblázatban további „rutinszerűen” kihasznált sebezhetőségeket is felsorol, amelyek zömében 2021-ben és 2022-ben felfedezett sérülékenységek, azonban 4 és 6 éves hibák is megtalálhatóak köztük. A részletes lista elérhető a csatolt közleményben.
Végfelhasználók (elsősorban szervezetek) számára a közlemény több megelőző intézkedésre is javaslatot tesz, a sérülékenység-, konfiguráció-, valamint identitásmenedzsment, illetve az ellátátsi lánc területén.
A patchelés témakörében fontos kiemelni, hogy az IT üzemeltetésnek mindig priorizálnia kell a patchelés során ─ először az ismert módon kihasznált sebezhetőségeket, majd a távoli kódfuttatásra (RCE) lehetőséget adó hibákat kell javítani.
Emellett a menedzselt külső szolgáltatások (például webmail, külső tárhely vagy a különböző kollaborációs és chat platformok) kezelésére is érdemes felhívni a figyelmet. Ezeknél ugyan sok esetben könnyebben megoldható a rendszerek gyors frissítése, azonban nem szabad megfeledkezni arról, hogy ezek a szolgáltatások egyúttal ki is terjesztik a szervezetek támadási felületét, így a kockázatok kezelésében aktív együttműködésre van szükség az érintett szolgáltatókkal. Ehhez kapcsolódóan a CISA több ajánlást is megjelöl: