Onderzoek Top 15 meest misbruikte software kwetsbaarheden

Log4Shell, ProxyShell, ProxyLogon, ZeroLogon en kwetsbaarheden in Zoho ManageEngine AD SelfService Plus, Atlassian Confluence en VMware vSphere Client komen naar voren als enkele van de meest geëxploiteerde beveiligingskwetsbaarheden in 2021.

Dat blijkt uit een rapport “Top Routinely Exploited Vulnerabilities”, uitgebracht door cyberbeveiligingsinstanties van de vijf ogenlanden Australië, Canada, Nieuw-Zeeland, het Verenigd Koninkrijk en de Verenigde Staten.

Andere veelvuldig misbruikte lekken waren een remote code execution-bug in Microsoft Exchange Server (CVE-2020-0688), een arbitraire bestandsleeskwetsbaarheid in Pulse Secure Pulse Connect Secure (CVE-2019-11510), en een path traversal-defect in Fortinet FortiOS en FortiProxy (CVE-2018-13379).

Table 1: Top 15 routinematig misbruikte kwetsbaarheden in 2021

CVEVulnerability NameVendor and ProductType
CVE-2021-44228Log4ShellApache Log4jRemote code execution (RCE)
CVE-2021-40539 Zoho ManageEngine AD SelfService PlusRCE
CVE-2021-34523ProxyShellMicrosoft Exchange ServerElevation of privilege
CVE-2021-34473ProxyShellMicrosoft Exchange ServerRCE
CVE-2021-31207ProxyShellMicrosoft Exchange ServerSecurity feature bypass
CVE-2021-27065ProxyLogonMicrosoft Exchange ServerRCE
CVE-2021-26858ProxyLogonMicrosoft Exchange ServerRCE
CVE-2021-26857ProxyLogonMicrosoft Exchange ServerRCE
CVE-2021-26855ProxyLogonMicrosoft Exchange ServerRCE
CVE-2021-26084 Atlassian Confluence Server and Data CenterArbitrary code execution
CVE-2021-21972 VMware vSphere ClientRCE
CVE-2020-1472ZeroLogonMicrosoft Netlogon Remote Protocol (MS-NRPC)Elevation of privilege
CVE-2020-0688 Microsoft Exchange ServerRCE
CVE-2019-11510 Pulse Secure Pulse Connect SecureArbitrary file reading
CVE-2018-13379 Fortinet FortiOS and FortiProxyPath traversal

Om het risico op uitbuiting van algemeen bekende softwarekwetsbaarheden te beperken, adviseren de agentschappen organisaties om patches tijdig toe te passen en een gecentraliseerd patchbeheersysteem te implementeren.

Meer via https://www.cisa.gov/uscert/ncas/alerts/aa22-117a

ook interessant