آسیب‌پذیری‌هایی که باعث حمله به لینوکس شدند

کمیته رکن چهارم – دانشمندان امنیت سایبری، فهرستی از مهم‌ترین آسیب‌پذیری‌های منجر به حمله در دستگاه‌های لینوکسی منتشر کرده‌اند.

محققان امنیتی اخیراً فهرست آسیب‌پذیری‌هایی که به‌منظور به خطر انداختن سیستم‌های لینوکسی تحت بهره‌برداری فعال قرار داشته‌ یا دارای کد PoC هستند منتشر کرده‌اند.

سیستم‌های آسیب‌پذیر در سازمان‌ها باید از روش‌های امنیتی دارای قابلیت‌های زیر استفاده کنند:
– پیاده‌سازی روش دفاع در عمق یا دفاع امنیتی چندلایه
– محافظت در برابر آسیب‌پذیری‌ها
– استفاده از اصل حداقل دسترسی
– پایبندی به مدل مسئولیت مشترک

فهرستی از آسیب‌پذیری‌هایی که در سال ۲۰۲۰ بیشترین بهره‌برداری فعال از آ‌ن‌ها مشاهده شده است، در زیر آورده شده‌اند:
CVE-۲۰۱۷-۵۶۳۸
آسیب‌پذیری اجرای کد از راه دور در Apache Struts ۲ با شدت بحرانی ۱۰.۰

CVE-۲۰۲۰-۲۵۲۱۳
آسیب‌پذیری اجرای کد از راه دور در افزونه File Manager وردپرس (wp-file-manager) با شدت بحرانی ۱۰

CVE-۲۰۱۸-۷۶۰۰
آسیب‌پذیری اجرای کد از راه دور در هسته سیستم مدیریت محتوای drupal با شدت بحرانی ۹.۸

CVE-۲۰۲۰-۱۴۷۵۰
آسیب‌پذیری اجرای کد از راه دور در Oracle WebLogic Server با شدت بحرانی ۹.۸

CVE-۲۰۲۰-۱۷۴۹۶
آسیب‌پذیری اجرای کد از راه دور در ‘ vBulletin ‘subwidgetConfig با شدت بحرانی ۹.۸

CVE-۲۰۲۰-۱۱۶۵۱
آسیب‌پذیری ضعف احراز هویت در SaltStack Salt با شدت بحرانی ۹.۸

CVE-۲۰۱۷-۱۲۶۱۱
آسیب‌پذیری اجرای کد از راه دور در Apache Struts OGNL expression با شدت بحرانی ۹.۸

CVE-۲۰۱۷-۷۶۵۷
آسیب‌پذیری سرریز integer در Eclipse Jetty chunk length parsing با شدت بحرانی ۹.۸

CVE-۲۰۲۱-۲۹۴۴۱
آسیب‌پذیری دور زدن احراز هویت در Alibaba Nacos AuthFilter با شدت بحرانی ۹.۸

CVE-۲۰۲۰-۷۹۶۱
آسیب‌پذیری deserialization در Liferay Portal با شدت بحرانی ۹.۸

CVE-۲۰۱۹-۰۲۳۰
آسیب‌پذیری اجرای کد از راه دور در Apache Struts ۲ با شدت بحرانی ۹.۸

CVE-۲۰۱۷-۹۸۰۵
آسیب‌پذیری اجرای کد از راه دور در Apache Struts ۲ REST plugin XStream با شدت بالای ۸.۱

CVE-۲۰۱۸-۱۱۷۷۶
آسیب‌پذیری اجرای کد از راه دور در Apache Struts OGNL expression و شدت بالای ۸.۱

CVE-۲۰۱۳-۴۵۴۷
آسیب‌پذیری دور زدن محدودیت‌های دسترسی در Nginx crafted URI string handling با شدت بالای ۸.۰

CVE-۲۰۲۰-۱۴۱۷۹
آسیب‌پذیری افشای اطلاعات حساس در Atlassian Jira و شدت متوسط ۵.۳

منبع: مرکز ماهر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.