کمیته رکن چهارم – دانشمندان امنیت سایبری، فهرستی از مهمترین آسیبپذیریهای منجر به حمله در دستگاههای لینوکسی منتشر کردهاند.
سیستمهای آسیبپذیر در سازمانها باید از روشهای امنیتی دارای قابلیتهای زیر استفاده کنند:
– پیادهسازی روش دفاع در عمق یا دفاع امنیتی چندلایه
– محافظت در برابر آسیبپذیریها
– استفاده از اصل حداقل دسترسی
– پایبندی به مدل مسئولیت مشترک
فهرستی از آسیبپذیریهایی که در سال ۲۰۲۰ بیشترین بهرهبرداری فعال از آنها مشاهده شده است، در زیر آورده شدهاند:
CVE-۲۰۱۷-۵۶۳۸
آسیبپذیری اجرای کد از راه دور در Apache Struts ۲ با شدت بحرانی ۱۰.۰
CVE-۲۰۲۰-۲۵۲۱۳
آسیبپذیری اجرای کد از راه دور در افزونه File Manager وردپرس (wp-file-manager) با شدت بحرانی ۱۰
CVE-۲۰۱۸-۷۶۰۰
آسیبپذیری اجرای کد از راه دور در هسته سیستم مدیریت محتوای drupal با شدت بحرانی ۹.۸
CVE-۲۰۲۰-۱۴۷۵۰
آسیبپذیری اجرای کد از راه دور در Oracle WebLogic Server با شدت بحرانی ۹.۸
CVE-۲۰۲۰-۱۷۴۹۶
آسیبپذیری اجرای کد از راه دور در ‘ vBulletin ‘subwidgetConfig با شدت بحرانی ۹.۸
CVE-۲۰۲۰-۱۱۶۵۱
آسیبپذیری ضعف احراز هویت در SaltStack Salt با شدت بحرانی ۹.۸
CVE-۲۰۱۷-۱۲۶۱۱
آسیبپذیری اجرای کد از راه دور در Apache Struts OGNL expression با شدت بحرانی ۹.۸
CVE-۲۰۱۷-۷۶۵۷
آسیبپذیری سرریز integer در Eclipse Jetty chunk length parsing با شدت بحرانی ۹.۸
CVE-۲۰۲۱-۲۹۴۴۱
آسیبپذیری دور زدن احراز هویت در Alibaba Nacos AuthFilter با شدت بحرانی ۹.۸
CVE-۲۰۲۰-۷۹۶۱
آسیبپذیری deserialization در Liferay Portal با شدت بحرانی ۹.۸
CVE-۲۰۱۹-۰۲۳۰
آسیبپذیری اجرای کد از راه دور در Apache Struts ۲ با شدت بحرانی ۹.۸
CVE-۲۰۱۷-۹۸۰۵
آسیبپذیری اجرای کد از راه دور در Apache Struts ۲ REST plugin XStream با شدت بالای ۸.۱
CVE-۲۰۱۸-۱۱۷۷۶
آسیبپذیری اجرای کد از راه دور در Apache Struts OGNL expression و شدت بالای ۸.۱
CVE-۲۰۱۳-۴۵۴۷
آسیبپذیری دور زدن محدودیتهای دسترسی در Nginx crafted URI string handling با شدت بالای ۸.۰
CVE-۲۰۲۰-۱۴۱۷۹
آسیبپذیری افشای اطلاعات حساس در Atlassian Jira و شدت متوسط ۵.۳