Log4Shell، ProxyShell، ProxyLogon، ZeroLogon و نقص در Zoho ManageEngine AD SelfService Plus، Atlassian Confluence و VMware vSphere Client به عنوان برخی از آسیبپذیریهای امنیتی برتر در سال 2021 در این لیست قرار گرفتهاند.
این آمار بر اساس گزارش «Top Routinely Exploited Vulnerabilities» است که توسط مقامات امنیت سایبری از کشورهای عضو Five Eyes شامل استرالیا، کانادا، نیوزلند، بریتانیا و ایالاتمتحده منتشر شده است.
دیگر نقصهایی که بیشترین مورد سواستفاده را داشتهاند شامل یک نقص اجرای کد از راه دور در Microsoft Exchange Server (CVE-2020-0688)، یک آسیبپذیری خواندن فایل در Pulse Secure Pulse Connect Secure (CVE-2019-11510)، و path traversal در Fortinet FortiOS و FortiProxy (CVE-2018-13379) هستند.
9 مورد از 15 نقص اصلی که بیشتر مورد سوءاستفاده قرار میگیرند، آسیبپذیریهای اجرای کد از راه دور هستند و به دنبال آن دو ضعف privilege escalation، یک security feature bypass و بقیه آنها نقصهای اجرای کد دلخواه، خواندن فایل و نقصهای path traversal بودند.
برای بیشتر آسیبپذیریهای ذکر شده در این لیست، محققان یا سایر هکرها PoC مربوط به آنرا ظرف دو هفته پس از افشای آسیبپذیری منتشر کردند که احتمالاً بهرهبرداری توسط طیف وسیعتری از مهاجمان را تسهیل میکند.
برای کاهش خطر سوءاستفاده از آسیبپذیریهای نرمافزاری شناخته شده و عمومی، آژانسهای امنیتی به سازمانها توصیه میکنند که وصلهها را به موقع اعمال کنند و یک سیستم مدیریت Patch متمرکز پیادهسازی کنند.
این آمار بر اساس گزارش «Top Routinely Exploited Vulnerabilities» است که توسط مقامات امنیت سایبری از کشورهای عضو Five Eyes شامل استرالیا، کانادا، نیوزلند، بریتانیا و ایالاتمتحده منتشر شده است.
دیگر نقصهایی که بیشترین مورد سواستفاده را داشتهاند شامل یک نقص اجرای کد از راه دور در Microsoft Exchange Server (CVE-2020-0688)، یک آسیبپذیری خواندن فایل در Pulse Secure Pulse Connect Secure (CVE-2019-11510)، و path traversal در Fortinet FortiOS و FortiProxy (CVE-2018-13379) هستند.
9 مورد از 15 نقص اصلی که بیشتر مورد سوءاستفاده قرار میگیرند، آسیبپذیریهای اجرای کد از راه دور هستند و به دنبال آن دو ضعف privilege escalation، یک security feature bypass و بقیه آنها نقصهای اجرای کد دلخواه، خواندن فایل و نقصهای path traversal بودند.
برای بیشتر آسیبپذیریهای ذکر شده در این لیست، محققان یا سایر هکرها PoC مربوط به آنرا ظرف دو هفته پس از افشای آسیبپذیری منتشر کردند که احتمالاً بهرهبرداری توسط طیف وسیعتری از مهاجمان را تسهیل میکند.
برای کاهش خطر سوءاستفاده از آسیبپذیریهای نرمافزاری شناخته شده و عمومی، آژانسهای امنیتی به سازمانها توصیه میکنند که وصلهها را به موقع اعمال کنند و یک سیستم مدیریت Patch متمرکز پیادهسازی کنند.