聚焦源代碼安全,網羅國內外最新資訊!
編譯:代碼衛士



產生這種情況的原因可能是2021年多數遭利用最多的漏洞首次披露兩周後,惡意人員和安全研究員就會發布概念驗證 exploit。然而,攻擊者會利用一些多年前就已經修復的老舊漏洞,表明即使補丁發布後,某些組織機構仍未更新系統。
五眼聯盟發布的遭利用次數最多的前15個漏洞是:

此外,五眼聯盟還識別並披露了2021年惡意人員常利用的21個其它漏洞,包括影響 Accellion FTA、Windows Print Spooler 和 Pulse Secure Pulse Connect Secure 的漏洞。
聯合安全公告還包括緩解措施,幫助降低和這些漏洞相關聯的風險。
CISA 和 FBI 也曾發布了2016年至2019年期間遭利用最多的10大安全漏洞,並和澳大利亞網絡安全中心 (ACSC) 以及英國的國家網絡安全中心 (NCSC) 協作發布2020年最常遭利用的漏洞。
2021年11月,MITRE還共享了2021年影響硬件的最危險的編程、涉及和架構安全缺陷清單,以及過去兩年中25個最常見和最危險的軟件弱點。
CISA 的局長 Jen Easterly 指出,「我們知道惡意人員在組織機構修復前,會持續利用同樣的嚴重漏洞。CISA和我們的合作夥伴發布這份安全公告是為了說明最常被利用的漏洞對公共行業和私營行業網絡造成的風險。我們督促所有組織機構評估其漏洞管理實踐並採取措施緩解已知的已遭利用漏洞風險。」
五眼聯盟公布最常遭惡意利用的黑客工具
最常被利用的三大 API 漏洞:是什麼、為什麼、如何阻止?
本屆最牛詐騙手利用 BEC揩油谷歌和 Facebook 超1億美元
誰比誰更壞?五眼聯盟被曝入侵俄版谷歌 Yandex 系統
全球範本?特朗普也無力撼動?五眼聯盟到底是怎樣的一種存在?
維基解密:NSA監控法國經濟愈10年 與「五眼」聯盟共享結果
斯諾登最新披露:「五眼聯盟」針對安卓app發動攻擊
https://www.bleepingcomputer.com/news/security/cybersecurity-agencies-reveal-top-exploited-vulnerabilities-of-2021/
https://www.cisa.gov/uscert/ncas/alerts/aa22-117a
題圖:Pixabay License
本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。


奇安信代碼衛士 (codesafe)
國內首個專注於軟件開發安全的產品線。
覺得不錯,就點個「在看」 或 "贊」 吧~