Sélectionner une page


Plus d’un million de réseaux attaques est venu de Russie de novembre 2020 à janvier 2021, selon un nouveau rapport.

Unité 42 Sécurité Les chercheurs ont examiné les tendances des attaques de réseau de l’hiver dernier et ont découvert que 1,3 million provenaient de Russie. Les États-Unis et la Chine étaient respectivement deux et trois.

Les chercheurs ont examiné plus de six millions d’attaques potentielles causées par des déclencheurs de trafic réseau. Parmi ceux-ci, les chercheurs ont qualifié 3,47 millions d’attaques réelles. De toutes les attaques observées, les chercheurs ont qualifié 75% de critiques. Il s’agit d’un bond significatif par rapport aux 50,4% classés comme critiques dans l’UE Automne 2020.

La forme d’attaque la plus populaire était l’exécution de code, qui représentait 46,6% de toutes les attaques. L’exécution de code et l’élévation des privilèges représentaient 17,3% des attaques et 9,9% des attaques étaient des injections SQL.

Au cours des trois mois, les vulnérabilités les plus couramment exploitées visaient Linksys, D-Link, ThinkPHP, Drupal et WordPress.

Plusieurs exploits récemment observés ont émergé, notamment CVE-2020-28188, CVE-2020-17519, et CVE-2020-29227et les pirates les ont continuellement exploités dans la nature de fin 2020 à début 2021.

Les chercheurs ont constaté que les pirates informatiques utilisaient souvent les vulnérabilités révélées au cours de la dernière année et les exploitaient entre 2017 et 2020. Ils ont ajouté que cela souligne l’importance d’appliquer les correctifs de sécurité dès qu’ils sont disponibles pour se protéger contre les vulnérabilités les plus récemment découvertes.

L’une de ces erreurs notée dans le rapport était CVE-2020-28188. Les chercheurs ont déclaré que la page PHP /include/makecvs.php du système d’exploitation TerraMaster était susceptible Vulnérabilité d’injection de commande. La vulnérabilité pourrait permettre à un attaquant d’envoyer une charge utile exploitant le paramètre event du côté PHP de makecvs. Après une exploitation réussie, les attaquants peuvent prendre le contrôle total du serveur.

Une autre erreur mentionnée était CVE-2020-17519. Cette vulnérabilité se produit en raison d’un chemin de fichier spécifié par l’utilisateur qui n’a pas été correctement validé dans Apache.

Flinks classe org.apache.flink.runtime.rest.handler.cluster.JobManagerCustomLogHandler. Un attaquant distant non authentifié pourrait facilement en créer et en envoyer un Passage de répertoires Demande d’accès à des informations sensibles sous la forme de fichiers arbitraires, ont déclaré les chercheurs.

Les chercheurs ont déclaré qu’au cours de la période de trois mois, les données indiquaient que les attaquants donnaient la priorité aux exploits faciles à mettre en œuvre et nouvellement révélés.

«Bien qu’ils disposent d’exploits prêts à l’emploi et militarisés, les attaquants enrichiront continuellement leur arsenal avec de nouvelles failles de sécurité publiées et la preuve de concept associée. Cela souligne la nécessité pour les entreprises de corriger et de mettre en œuvre régulièrement les meilleures pratiques de sécurité », ont déclaré les chercheurs.

Ressources sélectionnées

Favorisez la collaboration: laissez les logiciels travailler mieux ensemble

Comment améliorer la collaboration et l’agilité avec la bonne technologie

télécharger maintenant

Quatre étapes pour une excellente force de vente

Comment prospérer dans l’économie de l’expérience

télécharger maintenant

Six choses qu’un développeur devrait savoir sur Postgres

Pourquoi les entreprises choisissent PostgreSQL

télécharger maintenant

La voie vers l’excellence CX pour les services B2B

Les quatre étapes pour prospérer dans l’économie de l’expérience

télécharger maintenant



Source link

Recent Posts