CISA: Через уязвимость Log4Shell в 2021 году взламывали чаще всего

CISA: Через уязвимость Log4Shell в 2021 году взламывали чаще всего

CISA: Через уязвимость Log4Shell в 2021 году взламывали чаще всего

Уязвимость нулевого дня Log4Shell возглавила список брешей, которые использовали для кибератак в прошлом году. Такие данные опубликовало сегодня Агентство по кибербезопасности и инфраструктуре США (CISA). В Топ-15 опасностей также вошли ProxyShell, ProxyLogon и ZeroLogon.

CVE

Vulnerability Name

Vendor and Product

Type

CVE-2021-44228

Log4Shell

Apache Log4j

Remote code execution (RCE)

CVE-2021-40539

 

Zoho ManageEngine AD SelfService Plus

RCE

CVE-2021-34523

ProxyShell

Microsoft Exchange Server

Elevation of privilege

CVE-2021-34473

ProxyShell

Microsoft Exchange Server

RCE

CVE-2021-31207

ProxyShell

Microsoft Exchange Server

Security feature bypass

CVE-2021-27065

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26858

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26857

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26855

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26084

 

 

Atlassian Confluence Server and Data Center

Arbitrary code execution

CVE-2021-21972

 

VMware vSphere Client

RCE

CVE-2020-1472

ZeroLogon

Microsoft Netlogon Remote Protocol (MS-NRPC)

Elevation of privilege

CVE-2020-0688

 

Microsoft Exchange Server

RCE

CVE-2019-11510

 

Pulse Secure Pulse Connect Secure

Arbitrary file reading

CVE-2018-13379

 

Fortinet FortiOS and FortiProxy

Path traversal

Другие популярные «дыры»: возможность удаленного выполнения кода в Microsoft Exchange Server (CVE-2020-0688), чтение произвольного файла в Pulse Secure Pulse Connect Secure (CVE-2019-11510), обход пути в Fortinet FortiOS и FortiProxy (CVE-2018-13379).

«Хакеры во всем мире всё активнее нападают на системы с выходом в интернет, – говорится в докладе, – Чаще атакам стали подвергаться email- и VPN-сервисы».

В среднем на разработку обновлений безопасности уходит две недели, это время играет на руку взломщикам.

Уязвимость Log4Shell была обнаружена в декабре 2021 в популярной библиотеке Log4j, входящей в состав Apache Logging Project. Впервые её зафиксировали при отлове багов на серверах Minecraft, но проблема глобальнее. Библиотека Log4j присутствует практически в любых корпоративных приложениях и Java-серверах и грозит атаками на таких гигантов, как Apple, Amazon, Twitter, Cloudflare и тысячам других.

Google Chrome загружает Gemini без согласия пользователей

Google Chrome заподозрили в автоматической загрузке локальной версии ИИ-модели Gemini без явного согласия пользователей. По мнению экспертов, это может создавать риски для конфиденциальности данных граждан и компаний, а также противоречить законодательству ряда стран, включая Россию.

На то, что Google начала загружать на компьютеры пользователей локальную версию Gemini, обратила внимание «Российская газета» со ссылкой на сообщения в соцсетях.

Объем локальной копии Gemini составляет около 4 Гбайт. Сообщается, что модель может автоматически запускаться при обращении к сервисам Google.

Первый заместитель председателя комитета Госдумы по информационной политике, председатель правления РОЦИТ Антон Горелкин предположил, что Google может использовать пользовательские устройства как элементы распределенной вычислительной сети:

«Ничто не мешает объединить все компьютеры с Gemini в одну большую распределенную сеть — и экономить на вычислительных ресурсах, задействуя оборудование пользователей, при этом взимая плату за подписку».

По его словам, в России Gemini пока не распространяется для локальной установки, поскольку доступ к сервису официально не продается. Однако он не исключил, что подобная практика может появиться позже, после тестирования модели.

Руководитель команды киберзащиты облачного провайдера Nubes Дмитрий Шкуропат отметил, что установка без явного согласия пользователя может нарушать требования законодательства о защите персональных данных и правах потребителей, в том числе российского.

Кроме того, локальная ИИ-модель теоретически способна получить доступ к данным на рабочей станции — паролям, переписке и файлам, что создает риски их компрометации, особенно для бизнеса.

Ведущий эксперт по сетевым угрозам, веб-разработчик компании «Код Безопасности» Константин Горбунов также указал на вероятность доступа ИИ к значительным объемам данных, включая критически важную информацию. Дополнительный риск возникает в случае, если злоумышленники получат доступ к данным, с которыми работает модель.

Ранее сообщалось, что кибергруппировки как минимум предпринимали попытки использовать Gemini для повышения эффективности целевых атак. Наиболее активно, по данным экспертов, ИИ-модель Google применяли хакеры из Китая и Ирана.

RSS: Новости на портале Anti-Malware.ru