Tin tức và phân tích của tất cả các thiết bị di động

An ninh mạng: ANSSI tiết lộ 10 lỗ hổng nghiêm trọng nhất của năm 2021

Một báo cáo tiết lộ các lỗ hổng nghiêm trọng nhất được ANSSI xử lý vào năm 2021.

Chia sẻ bài viết

Héloïse Famié-Galtier / Xuất bản trên 7 Tháng 3 năm 2022 lúc 08:15 sáng

lỗ hổng đã xác định-ANSSI

Báo cáo đáng chú ý cho thấy các sai sót khác nhau trong các dịch vụ và giao thức của Microsoft. © Michael Traitov – stock.adobe.com

Trung tâm Giám sát, Cảnh báo và Ứng phó với Tấn công Máy tính của Chính phủ (CERT-FR) công bố một báo cáo phân tích 10 lỗ hổng nghiêm trọng nhất được ANSSI xử lý vào năm 2021. Đặc biệt, nghiên cứu cho chúng ta biết rằng Cơ quan Quốc gia về bảo mật hệ thống thông tin, thông qua CERT-FR, đã công bố 991 ý kiến ​​và 22 cảnh báo liên quan đến các lỗ hổng trong các sản phẩm do nó giám sát.

10 lỗ hổng bảo mật đáng chú ý nhất năm 2021

Các lỗ hổng chính được xác định là mối quan tâm đặc biệt là dịch vụ nhắn tin Microsoft Exchange Server, cũng như các dịch vụ được sử dụng trong bối cảnh của các dự án phát triển như GitLab và Atlassian Confluence.

10 lỗ hổng bảo mật hàng đầu năm 2021:

“ProxyLogon”: Xuất hiện vào đầu tháng 3 năm 2021 trong các máy chủ Microsoft Exchange, lỗ hổng này cho phép tin tặc thực hiện việc thực thi mã tùy ý từ xa và thao túng trình quản lý email.
“ProxyShell” : chỉ định này nhóm lại ba lỗ hổng nhằm thực thi mã từ xa trên máy chủ Microsoft Exchange, xuất hiện vào tháng 8 năm 2021. Do đó, kẻ tấn công chưa được xác thực có thể thực hiện các lệnh tùy ý trên máy chủ.
Hợp lưu: Vào tháng 8 năm 2021, giải pháp công việc hợp tác của Atlassian là mục tiêu của một lỗ hổng bảo mật ảnh hưởng đến ngôn ngữ OGNL (Object-Graph Navigation Language) và cho phép người dùng chưa được xác thực thực thi mã tùy ý trên một phiên bản máy chủ hoặc trung tâm dữ liệu Confluence.
GitLab: các lỗ hổng bảo mật, được phát hiện vào tháng 4 năm 2021, chủ yếu ảnh hưởng đến các sản phẩm GitLab Community Edition và GitLab Enterprise Edition. Lỗi này là do trình chỉnh sửa tệp của bên thứ ba, ExifTool, xác thực tệp hình ảnh kém, cho phép kẻ tấn công chưa xác thực thực thi mã tùy ý từ xa.
Xung-Bảo mật: Nhiều lỗ hổng đã được phát hiện, vào tháng 4 năm 2021, trong Pulse Connect Secure, một công cụ VPN. Đặc biệt, chúng cho phép kẻ tấn công thực hiện mã tùy ý từ xa và vi phạm chính sách bảo mật.
Sonic Wall: vào tháng 2 năm 2021, nhà xuất bản tường lửa và các giải pháp an ninh mạng đã phát hiện ra một lỗ hổng trong cổng truy cập an toàn thống nhất, Truy cập Di động Bảo mật (SMA). Lỗ hổng này cho phép kẻ tấn công không được xác thực khôi phục thông tin kết nối của người dùng và đặc biệt của quản trị viên, để thao tác thiết bị từ xa.
F5: vào tháng 3 năm 2021, nhà xuất bản F5 Networks đã cảnh báo về một số lỗ hổng trong sản phẩm BIG-IP của mình. Lỗ hổng nằm trong giao diện iControl REST và cho phép những kẻ tấn công thực hiện các lệnh hệ thống tùy ý, tạo hoặc xóa tệp và vô hiệu hóa các dịch vụ.
VMware: một lỗ hổng đã được xác định vào tháng 5 năm 2021, đặc biệt ảnh hưởng đến VMware vCenter Server (vCenter Server) VMware Cloud Foundation (Cloud Foundation). Lỗ hổng này bắt nguồn từ trình cắm Virtual San Health Check và việc khai thác nó cho phép kẻ tấn công thực thi mã tùy ý từ xa với mức đặc quyền cao.
“PrintNightmare”: lỗ hổng này đã có trong dịch vụ Windows Bộ đệm in. Bộ đệm in đang hoạt động theo mặc định trong Windowstội phạm mạng có thể sử dụng lỗ hổng này để chiếm quyền kiểm soát các máy tính và máy chủ chạy hệ điều hành này.
“Log4Shell”: Xuất hiện vào tháng 12 năm 2021, lỗ hổng này đã ảnh hưởng đến thư viện Java Log4j, được phát triển bởi Apache. Đặc biệt, nó liên quan đến khả năng tội phạm mạng có thể chạy mã từ xa trên bất kỳ máy chủ dễ bị tấn công nào. Mức độ lớn của lỗ hổng này đã khiến các nhà nghiên cứu đặc biệt lo lắng, đặc biệt là vì thư viện Log4j được hàng triệu ứng dụng sử dụng để ghi nhật ký.

Các khuyến nghị của ANSSI để chống lại các cuộc tấn công

Trong báo cáo, ANSSI cũng đưa ra các khuyến nghị cho người dùng. Do đó, dịch vụ của Pháp nhấn mạnh rằng không thể đảm bảo rằng một sản phẩm hoàn toàn không có lỗ hổng bảo mật và đây là một phần không thể thiếu trong vòng đời của nó.

ANSSI đặc biệt khuyến khích:

đảm bảo giám sát liên tục các lỗ hổng được phát hiện và công bố hàng ngày trên web. Thật vậy, đại đa số các nhà xuất bản giải pháp đều đưa ra lời khuyên bảo mật để ngăn chặn các lỗ hổng bảo mật mới ảnh hưởng đến sản phẩm của họ. Thông qua CERT-FR, cơ quan này cũng cung cấp dịch vụ theo dõi hàng ngày trên danh sách các sản phẩm được sử dụng rộng rãi ở Pháp. thường xuyên cập nhật máy chủ để áp dụng các bản vá bảo mật do nhà xuất bản cung cấp. thiết lập mạng riêng ảo (VPN) để bảo mật truy cập hệ thống thông tin từ mạng bên ngoài.

Ngoài ra, ANSSI đã xuất bản hướng dẫn vệ sinh máy tính nhằm tăng cường bảo mật cho hệ thống thông tin của mình.

Khám phá báo cáo đầy đủ