De mest kritiska sårbarheterna under 2021 är fortsatt aktuella - se till att uppdatera nu
Den franska cybersäkerhetsmyndigheten ANSSI (Agence nationale de la sécurité des systèmes d’information) har sammanställt en lista över de sårbarheter som var mest kritiska under 2021. Dessa är sårbarheter som även CERT-SE ser som de viktigaste under det gångna året - och tyvärr utnyttjas de fortfarande.
Bland de sårbarheter som nämns specifikt i ANSSI-rapporten [1] finns ProxyLogon, med påverkan på Microsoft Exchange [2,3], där kopplingen till Active Directory gör att sårbarheten snabbt kan få spridning i systemet. Flera av sårbarheterna har också påverkat utvecklingsprojekt som GitLab och Confluence.
Även sårbarheten i Log4j [4] lyfts upp, särskilt med tanke på svårigheterna att hantera den på grund av de olika beroenden som programvaran har.Identifiering av sårbarheter i system som är exponerade på internet är en av de vanligaste metoderna för angripare att få åtkomst till informationssystem, men också för att erhålla förhöjda privilegier.
De sårbarheter som inkluderats på listan nedan är de som tillåter ett första intrång i datornätverket och de som har en kritisk inverkan på informationssystemet som helhet.
De mest kritiska sårbarheterna var/är:- ProxyLogon (CVE-2021-26855) [5]
- ProxyShell (CVE-2021-31207) [6]
- Confluence (CVE-2021-26084) [7]
- Gitlab (CVE-2021-22205) [8]
- Pulse Secure (CVE-2021-22893) [9]
- SonicWall (CVE-2021-20016) [10]
- F5 (CVE-2021-22986) [11]
- VMware (CVE-2021-21985) [12]
- PrintNightmare (CVE-2021-34527) [13]
- Log4Shell (CVE-2021-44228) [14]
Sårbarheterna utnyttjas fortfarande eftersom ägarna till dessa produkter inte uppdaterar dem. Därför kommer vi troligtvis se fler incidenter som påverkas av dessa sårbarheterna.
Alla verksamheter som kan ha ovan nämnda sårbarheter i sina system bör omedelbart se över sina it-miljöer och uppdatera sårbara system. CERT-SE har en kontinuerlig uppsökande verksamhet kopplat till dessa sårbarheter, särskilt gällande samhällsviktiga verksamheter där sårbara system finns.
Vid pågående it-incidenter kan ni höra av er till CERT-SE (i första hand via cert@cert.se) för rådgivning och stöd.
Rekommendationer
I rapporten lyfts användningen av vpn-uppkopplingar och säker åtkomst till system baserad på multifaktorautentisering som några av de mest effektiva åtgärderna för att säkra it-system.
Vi påminner även om vikten av att uppdatera sårbara system så snart det är möjligt, och/eller vidta mitigerande åtgärder tills en uppdatering görs tillgänglig.
Läs gärna vår artikel om cyberhygien [15] för generella rekommendationer kring hur man öka sin beredskap mot olika typer av cyberangrepp.
Källor
[1] https://www.cert.ssi.gouv.fr/actualite/CERTFR-2022-ACT-008/
[2] https://www.cert.se/2021/03/bm21-001-aktiva-skanningar-efter-sarbara-microsoft-exchange-servrar
[3] https://www.cert.se/2021/11/ny-sarbarhet-i-ms-exchange-kan-leda-till-ransomware
[4] https://www.cert.se/2021/12/kritisk-sarbarhet-i-apache-log4j
[5] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26855
[6] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31207
[7] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26084
[8] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22205
[9] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22893
[10] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20016
[11] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22986
[12] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21985
[13] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34527
[14] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228
[15] https://www.cert.se/2022/02/dags-att-se-over-cyberhygienen-i-verksamheten