The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Рейтинг из 20 самых эксплуатируемых уязвимостей

05.09.2023 16:07

Компания Qualys опубликовала рейтинг уязвимостей, наиболее часто используемых для совершения атак и для распространения вредоносного или вымогательского ПО. 15 из представленных в рейтинге уязвимостей затрагивают продукты Microsoft. Получившийся рейтинг:

  1. CVE-2017-11882: повреждение памяти в Microsoft Office, позволяющее выполнить код при открытии специально оформленного документа. Уязвимость использовалась для компрометации систем в 467 вредоносных ПО, атаках 53 злоумышленников и 14 вымогательских программах.
  2. CVE-2017-0199: уязвимость в Microsoft WordPad, позволяющая выполнить код при открытии специально оформленного файла. Задействована в 93 вредоносных ПО, атаках 53 злоумышленников и 5 вымогательских программах.
  3. CVE-2012-0158: уязвимость в Windows Common Controls, позволяющая выполнить код при открытии специально оформленной web-страницы. Задействована в 63 вредоносных ПО, атаках 45 злоумышленников и 2 вымогательских программах.
  4. CVE-2017-8570: уязвимость в Microsoft Office, позволяющая выполнить код при открытии специально оформленного документа. Задействована в 52 вредоносных ПО и атаках 11 злоумышленников.
  5. CVE-2020-1472: уязвимость Zerologon в реализации протокола Microsoft Netlogon Remote Protocol, затрагивающая Windows и Samba, и позволяющая получить права администратора в контроллере домена. Задействована в 18 вредоносных ПО, атаках 16 злоумышленников и 11 вымогательских программах.
  6. CVE-2017-0144, CVE-2017-0145, CVE-2017-0143: уязвимость WannaCry в Windows, позволяющая выполнить код через отправку запроса по протоколу SMBv1. Задействована в 12 вредоносных ПО, атаках 10 злоумышленников и 12 вымогательских программах.
  7. CVE-2012-1723: уязвимость в верификаторе байткода апплетов Java, позволяющая выполнить свой код при открытии страницы со специально оформленным Java-апплетом. Задействована в 91 вредоносном ПО, атаках 18 злоумышленников и 41 вымогательской программе.
  8. CVE-2021-34473, CVE-2021-34523, CVE-2021-31207: уязвимость ProxyShell в Microsoft Exchange Server, позволяющая выполнить свой код на сервере через отправку специально оформленного запроса к Microsoft Client Access Service (CAS). Задействована в 12 вредоносных ПО, атаках 20 злоумышленников и 12 вымогательских программах.
  9. CVE-2019-11510: уязвимость в VPN Pulse Connect Secure, позволяющая без аутентификации прочитать любые файлы с точки подключения к VPN, включая ключи доступа. Задействована в 13 вредоносных ПО, атаках 18 злоумышленников и 12 вымогательских программах.
  10. CVE-2021-44228: уязвимость в Apache Log4j, затрагивающая 17 проектов Apache и позволяющая выполнить произвольный код при записи в лог специально оформленного значения. Задействована в 10 вредоносных ПО, атаках 26 злоумышленников и 5 вымогательских программах.
  11. CVE-2014-6271: уязвимость Shellshock в Bash, позволяющая добиться выполнения кода на сервере при обработке содержимого, попадающего в переменные окружения. Задействована в 11 вредоносных программах и атаках одного злоумышленника.
  12. CVE-2018-8174: уязвимость в движке Windows VBScript, позволяющая выполнить свой код при открытии специально оформленной web-страницы в Internet Explorer или документа в Microsoft Office. Задействована в 21 вредоносном ПО, атаках 10 злоумышленников и 7 вымогательских программах.
  13. CVE-2013-0074: уязвимость в Microsoft Silverlight, позволяющая выполнить свой код в системе при открытии web-страницы со специально оформленным апплетом Silverlight. Задействована в 62 вредоносных ПО и 50 вымогательских программах.
  14. CVE-2012-0507: уязвимость в Java Runtime Environment, позволяющая выполнить свой код в системе при открытии web-страницы со специально оформленным Java-апплетом. Задействована в 66 вредоносных ПО, атаках 3 злоумышленников и 42 вымогательских программах.
  15. CVE-2019-19781: уязвимость Shitrix в продуктах Citrix ADC (Application Delivery Controller) и Citrix Gateway, позволяющая без прохождения аутентификации удалённо выполнить свой код на сервере и получить доступ к ресурсам локальной сети предприятия. Задействована в 11 вредоносных ПО, атаках 12 злоумышленников и 10 вымогательских программах.
  16. CVE-2018-0802: уязвимость в Microsoft Office, позволяющая выполнить код при открытии специально оформленного файла. Задействована в 29 вредоносных ПО и атаках 24 злоумышленников.
  17. CVE-2021-26855: уязвимость в Microsoft Exchange Server, позволяющая обойти аутентификацию и выдать себя за другого пользователя. Задействована в 19 вредоносных ПО, атаках 22 злоумышленников и 9 вымогательских программах.
  18. CVE-2019-2725: уязвимость в Oracle WebLogic, позволяющая выполнить свой код на сервере через отправку по сети определённого запроса без прохождения аутентификации. Задействована в 10 вредоносных ПО, атаках 4 злоумышленников и 9 вымогательских программах.
  19. CVE-2018-13379: Уязвимость в платформе Fortinet FortiGate (FortiOS), позволяющая удалённо получить доступ к web-порталу VPN без аутентификации и прочитать любые системные файлы через отправку специально оформленных HTTP-запросов. Задействована в 6 вредоносных ПО, атаках 13 злоумышленников и 6 вымогательских программах.
  20. CVE-2021-26084: уязвимость в Atlassian Confluence Server, позволяющая удалённо без аутентификации выполнить код на сервере. Задействована в 8 вредоносных ПО, атаках 6 злоумышленников и 8 вымогательских программах.








  1. Главная ссылка к новости (https://blog.qualys.com/vulner...)
  2. OpenNews: Pwnie Awards 2023: наиболее существенные уязвимости и провалы в безопасности
  3. OpenNews: Удалённо эксплуатируемая уязвимость в почтовом сервере qmail
  4. OpenNews: Критическая уязвимость в sudo, позволяющая получить привилегии root
  5. OpenNews: Критическая уязвимость в PolKit, позволяющая получить root-доступ в большинстве дистрибутивов Linux
  6. OpenNews: На соревновании Pwn2Own 2023 продемонстрировано 5 взломов Ubuntu
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/59718-exploit
Ключевые слова: exploit, cve
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (54) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 16:37, 05/09/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +11 +/
    Developers, developers, developers!!!!!111111100001101010101010101
     
     
  • 2.21, Аноним (21), 18:31, 05/09/2023 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Наделла уже больше 10 лет как глава. Оставьте Гейтса с Баллмером в покое, при Наделле наделлали гадостей больше, чем при двух предыдущих CEO вместе взятых.
     
     
  • 3.35, Датыче (?), 23:22, 05/09/2023 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Баллмер yбил Nokia. А это хуже aтомной вoйны. И прощения за это нет. У меня трубка Nokia недавно отметила свое 25-летие. Только ей и пользуюсь, между прочим. Современные смартфоны то еще г*внo.
     
     
  • 4.36, Аноним (36), 00:29, 06/09/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Его уже не спасти
     
     
  • 5.39, уверуй и спасешься (?), 01:36, 06/09/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 4.43, Аноньимъ (ok), 06:59, 06/09/2023 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Купите ксяоми. Топчик просто с олед экраном.

    Только камеры так себе в бюджетных, но за свои деньги шикарно.

     
     
  • 5.60, anononim (?), 10:42, 07/09/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да да, вот только чтобы разлочить загрузчик нынче нужна правильная версия приложения, и подобрать ее - тот еще квест. С таким подходом васяоми (и его фанаты) могут пройти в лес...
     
     
  • 6.61, Аноньимъ (ok), 11:43, 07/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Да да, вот только чтобы разлочить загрузчик нынче нужна правильная версия приложения,
    > и подобрать ее - тот еще квест. С таким подходом васяоми
    > (и его фанаты) могут пройти в лес...

    У вас на вашей нокии разблокирован загрузчик?

    По поводу версии первый раз слышу.
    Разблокируется утилитой ксяоми.
    Иногда это занимает время, но у меня сработало моментально.

     
  • 4.44, ryoken (ok), 08:01, 06/09/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Щас 2G\3G отменят и куда побежите?
     
     
  • 5.53, Морж (?), 16:50, 06/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Отменяют только 3g. На 2g слишком много IoT завязано.
     
     
  • 6.57, a7lan (ok), 22:19, 06/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это так забавно звучит. IoT на 2g. Учитывая, что никакого того самого Internet нет ни в 3G ни тем более в 2G.
     
     
  • 7.63, Аноньимъ (ok), 12:45, 07/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Это так забавно звучит. IoT на 2g. Учитывая, что никакого того самого
    > Internet нет ни в 3G ни тем более в 2G.

    В 2ж есть тащемто режим модема, о котором мало кто знает, можно факс всякий слать и данные передавать.

     
     
  • 8.64, a7lan (ok), 15:08, 07/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Вопрос не в том, что технически там не может быть А в том что операторы давно н... текст свёрнут, показать
     
     
  • 9.67, Аноним (-), 16:46, 11/09/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 6.62, Аноньимъ (ok), 11:45, 07/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Отменяют только 3g. На 2g слишком много IoT завязано.

    В Европе 2ж уже нет, местами точно.
    Просто сеть не находит.

     
  • 5.55, пох. (?), 17:19, 06/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В рф теперь уже не отменят. Так и будут средствами промышленной некромантии поддерживать жизнь в древних железках давно сдохшего nortel и кто там еще из покойников.

    А в Штатах, к примеру, давно уже. Причем проивижнинг для volte есть под огрызок, оба распоследних гугля и...и...и... под неведомую китайскую хреновину с лейблом AT&T. Т.е. либо телефон за 500 баксов при условии покупки контракта на пятилетку, либо вот такая хрень и ничего кроме.

    Неплохо так получилось.

     
  • 4.49, пох. (?), 16:00, 06/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Он не виноват. Ему с-ка хороший менеджер впарил этот камень на шею.

    Еле-еле отделались от убыточной свалки доисторического мусора и разработок "Финских инженеров" упершихся в принцип Питера.

    > Современные смартфоны то еще г*внo.

    современный смартфон немножко больше чем трубка. ДАЖЕ кнопочный.

     
  • 3.47, Аноним (47), 10:16, 06/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Как вспомню, так бесит!
     

  • 1.3, Аноним (3), 16:52, 05/09/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Office, Exchange, VBScript и даже Wordpad
    Сразу видно чем люди реально пользуются
     
     
  • 2.9, Страдивариус (?), 17:07, 05/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ты год уязвимостей посмотри.
     
     
  • 3.13, Аноним (-), 17:49, 05/09/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.15, Аноним (15), 17:56, 05/09/2023 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Т.е. джава апплеты в 2023 году тебя не смущают?
     
  • 2.50, пох. (?), 16:01, 06/09/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну дык, а ты надеялся что в первых рядах будет армия неуловимых Джо?

     
  • 2.65, Аноним (-), 00:30, 10/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Office, Exchange, VBScript и даже Wordpad
    > Сразу видно чем люди реально пользуются

    это же замечательно! значит твои аналоги в большей безопасности!)) если ещё также удобны и функциональны - вообще шик!))

     

  • 1.4, Big Robert TheTables (?), 17:00, 05/09/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Лидерами этого лета является группировка клоп, 963 организации, 58 млн людей, задействованы уязвимости в Secure ПО "Secure File Transfer - MOVEit Transfer": CVE-2023-34362, CVE-2023-35036, CVE-2023-35708, CVE-2023-36934, CVE-2023-36932, CVE-2023-36933.
      https://www.resecurity.com/blog/article/cl0p-ups-the-ante-with-massive-moveit-
     
  • 1.6, Аноним (-), 17:04, 05/09/2023 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –1 +/
     
  • 1.8, Аноним (8), 17:07, 05/09/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    > уязвимость в Microsoft Silverlight,

    ОМГ, оно еще шевелится?

     
     
  • 2.27, Аноним_ (?), 18:55, 05/09/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    посмотри на год CVE-2013 )
    это было почти 10 лет назад
    сомневаюсь, что оно где-то еще живет
     
     
  • 3.30, fi (ok), 19:47, 05/09/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    А ты почитай - это используемые дырки, включая в августе ))))
     
     
  • 4.31, фтщтшь (?), 21:03, 05/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    используемые где?
    если на каком-то мертвом сайте еще крутится сильверлайт - то пофиг
    так можно говорить про уязвимости в ядре 2.х - ибо на нем еще сидят
     
     
  • 5.32, 1 (??), 22:51, 05/09/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Дык вин7 еще вполне используют, кто же виноват что новые виндовсы отвратительнее прошлых и никак старое поведение не вернуть, при том что отдельные (да большенство) элементы интерфейса еще с миленеума тянут, просто все глубже закапывают в какихто бесполезных свистоперделках
     
     
  • 6.54, пох. (?), 17:16, 06/09/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Дык вин7 еще вполне используют

    там сильверлайт автоудалился еще в 2018м.
    Ну кроме героев-опеннетовцев, так и сидящих на установленной в 2008м году без единого апдейта, атожврагиподбросяттроянцев!


     
  • 5.51, пох. (?), 16:02, 06/09/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Сайт-то ладно, сайтов я и сам понаделать могу. Где они берут пользователей которым не прилетел принудительный апдейт, удаляющий сильверлайт к чертям?! А... знаю, знаю! На опеннете их тыщи. "обновления это торянец, всегда выключаю!"

     
     
  • 6.68, fi (ok), 16:34, 15/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Сайт-то ладно, сайтов я и сам понаделать могу. Где они берут пользователей
    > которым не прилетел принудительный апдейт, удаляющий сильверлайт к чертям?! А... знаю,
    > знаю! На опеннете их тыщи. "обновления это торянец, всегда выключаю!"

    корпорации? не, не слышал )))
    там же написанно сколько в этом году взломали

     

  • 1.10, Аноним2 (?), 17:08, 05/09/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > 15 из представленных в рейтинге уязвимостей затрагивают продукты Microsoft

    Это те !@$%%& которые за безопасность, которые раст продвигают, да?
    Ну удачи

     
     
  • 2.11, Карлос Сношайтилис (ok), 17:35, 05/09/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Именно поэтому и продвигают.
    Зеродеи обходятся M$ в $270 тысяч каждая. Есть смысл озаботиться о написании безопасного кода.
     
     
  • 3.18, Аноним (15), 17:59, 05/09/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Им за каждую такую "фичу" платят побольше и в твёрдой валюте. Так что тут пчёлы против мёда.
     
     
  • 4.23, Аноним (21), 18:36, 05/09/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Кстати о пчёлках (а заодно и о Винни-Пухе): https://lleo.me/arhive/2023/veraimed?hash=de13f0bc05bd41064a0c8e893e6e212abfd2
     
  • 3.19, Аноним (8), 18:11, 05/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Что бы собрать раст, он хочет 14ГБ в TMP. Вы там что курите?
     
     
  • 4.22, Анонимусс (?), 18:35, 05/09/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Тут речь про 270k баксов, а ты жмешься на пару гигов ссд? Там таких нищуков нет!
    Вообще 14 как-то слабенько...

    Хромиум "At least 100GB of free disk space." https://chromium.googlesource.com/chromium/src/+/main/docs/linux/build_instruc
    Фурифокс "At least 40GB of free disk space." https://firefox-source-docs.mozilla.org/setup/windows_build.html

     
     
  • 5.37, Аноним (8), 00:43, 06/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Хроменького собирал, но про 100 не помню. В дебагмоде может быть.
     
  • 3.28, Аноним2 (?), 19:35, 05/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    270 тысяч это от АНБ оптом?
    Ну тогда раст самое то: показухи много, смысла мало.
     
  • 3.46, Аноним (47), 10:14, 06/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Зеродеи обходятся M$ в $270 тысяч каждая. Есть смысл озаботиться о написании безопасного кода.

    Есть смысл написания небезопасного кода и продажи новых закладок государственным структурам за 2.7 млн долларов каждая. И самостоятельного слития старых - за 270 тысяч, чтобы на новые был спрос. Плюс, отмывание.

     

  • 1.14, 1 (??), 17:51, 05/09/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Хм ... Странная какая-то статистика.
    Log4j и ProxyShell самые популярные - IMHO
     
  • 1.20, Rt (?), 18:28, 05/09/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хорошо бы ещё написали какая уязвимость случайно получилась, а какая - специально ...
     
  • 1.24, Аноним_ (?), 18:37, 05/09/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    хм... последние 2 самых свежих 21 год и то они какие-то унылые
    (22 и 6 аттак)

    Интересно как создавался рейтинг и почему там нет хартблида и прочих

     

  • 1.25, Аноним_ (?), 18:43, 05/09/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    у ребят есть еще интересная заметка
    https://blog.qualys.com/product-tech/2023/07/11/an-in-depth-look-at-the-latest

    где можно посмотреть очень наглядный график
    Fig. 4: CWE distribution for High-Risk CVEs

    buffer overflow attacks - 956 !!
    следущая по распространенности, жалкие 268
    вот она СИлища!

     
     
  • 2.34, 1 (??), 22:59, 05/09/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    и это цифры одного порядка, что какбы намекает на то, что избавление от этой конкретной ошибки ничего кардинально не изменит.
     

  • 1.38, Аноним (38), 01:33, 06/09/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Люди сидят с софтом и непатченными уязвимостями 2012-2013 года?
    Ну тогда это чисто их личная проблема.
     
  • 1.40, Golangdev (?), 01:53, 06/09/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Компания Qualys опубликовала

    читаем правильно: продавцы безопасности в очередной раз попытались напомнить, зачем они нужны

     
  • 1.41, Аноним (41), 03:09, 06/09/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Дыры уровня windows 7 и RHEL 6, не, ну а норм, что, не все такие богатые чтобы купить новый компьютер, их купленный в 2012-2013 году когда бакс был по 30 устраивает
     
     
  • 2.42, Аноним (38), 03:17, 06/09/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Речь идёт об атаках которые зафиксировали в Qualys, а не комп нищего рандома с засохшей термопастой на core 2 duo с 2012.
     

  • 1.69, burjui (ok), 03:37, 16/09/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Продолжаем писать код на проверенных временем языках (буфера переполняются стабильно, проверено). Это просто в МС программисты плохие, а вот на Опеннете все пишут идеальный код строго по стандарту.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру