in

Conheça as 10 principais vulnerabilidades mais exploradas nos últimos 3 anos

As falhas foram detectadas por porgãos de defesa dos Estados Unidos.

Conheça as 10 principais vulnerabilidades mais exploradas nos últimos 3 anos

As preocupações em torno da segurança cibernética não param de crescer. São cada vez mais frequentes a exploração de vulnerabilidades que colocam em risco a saúde financeira de empresas e pessoas. Agora, as agências de segurança cibernética dos EUA divulgaram uma lista das 10 maiores vulnerabilidades de segurança mais exploradas entre 2016 e 2019.

Os dados foram divulgados pelo Federal Bureau of Investigation (FBI) e pela Agência de Segurança em Segurança e Infra-Estrutura (CISA) como alerta AA20-133A através do Sistema Nacional de Conscientização Cibernética. O objetivo é ajudar as empresas a priorizar os patches de segurança para vulnerabilidades, de acordo com a frequência dos ataques.

Conheça as 10 principais vulnerabilidades mais exploradas nos últimos 3 anos

Conheça as 10 principais vulnerabilidades mais exploradas nos últimos 3 anos
Imagem da web

1. Vulnerabilidade de corrupção de memória do Microsoft Office (CVE-2017-11882)

Produtos vulneráveis: Microsoft Office 2007 SP3/2010 SP2/2013 SP1/2016, Vista SP2, Server 2008 SP2, Windows 7 SP1, Windows 8.1

Malware associado: Loki, FormBook, Pony/FAREIT.

2. Vulnerabilidade de execução remota de código do Microsoft Office / WordPad com API do Windows (CVE-2017-0199)

Produtos vulneráveis: Microsoft Office 2007 SP3 / 2010 SP2 / 2013 SP1 / 2016, Vista SP2, Server 2008 SP2, Windows 7 SP1, Windows 8.1

Malware associado: FINSPY, LATENTBOT, Dridex.

3. Tratamento incorreto de exceções e geração de mensagens de erro durante tentativas de upload de arquivos no Jakarta Multipart parser in Apache Struts (CVE-2017-5638)

Produtos vulneráveis: Apache Struts 2 2.3.x antes de 2.3.32 e 2.5.x antes de 2.5.10.1

Malware associado: JexBoss

4. Vulnerabilidade em MSCOMCTL.OCX RCE (CVE-2012-0158)

Produtos vulneráveis: Microsoft Office 2003 SP3, 2007 SP2 e SP3 e 2010 Gold e SP1; Office 2003 Web Components SP3; SQL Server 2000 SP4, 2005 SP4 e 2008 SP2, SP3 e R2; BizTalk Server 2002 SP1; Commerce Server 2002 SP4, 2007 SP2 e 2009 Gold e R2; Visual FoxPro 8.0 SP1 e 9.0 SP2; e Visual Basic 6.0.

Malware associado:  Dridex

5. Vulnerabilidade de execução remota de código do Microsoft SharePoint (CVE-2019-0604)

Produtos vulneráveis: Microsoft SharePoint

Malware associado: China Chopper

6. Vulnerabilidade de execução remota de código do Windows SMB (CVE-2017-0143)

Produtos vulneráveis: Microsoft Windows Vista SP2; Windows Server 2008 SP2 e R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold e R2; Windows RT 8.1; e Windows 10 Gold, 1511 e 1607; e Windows Server 2016

Malware associado:  vários usando o EternalSynergy e o EternalBlue Exploit Kit

7. Vulnerabilidade de uso após livre no Adobe Flash Player (CVE-2018-4878)

Produtos vulneráveis:  Adobe Flash Player anterior a 28.0.0.161

Malware associado: DOGCALL

8. Vulnerabilidade de execução remota de código do .NET Framework (CVE-2017-8759)

Produtos vulneráveis: Microsoft .NET Framework 2.0, 3.5, 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2 e 4.7

Malware associado: FINSPY, FinFisher, WingBird

9. Vulnerabilidade de corrupção de memória do Microsoft Office (CVE-2015-1641)

Produtos vulneráveis:  Microsoft Word 2007 SP3, Office 2010 SP2, Word 2010 SP2, Word 2013 SP1, Word 2013 RT SP1, Word para Mac 2011, Office Compatibility Pack SP3, Serviços de Automação do Word no SharePoint Server 2010 SP2 e 2013 SP1 e Office Web Apps Server 2010 SP2 e 2013 SP1

Malware associado: Toshliph, UWarrior

10. O problema que afeta vários subsistemas com configurações de módulo comuns ou padrão no Drupal (CVE-2018-7600)

Produtos vulneráveis:  Drupal antes da 7.58, 8.x antes da 8.3.9, 8.4.x antes da 8.4.6 e 8.5.x antes da 8.5.1

Malware associado: Kitty

Como é evidente nesta lista, o Microsoft Office 2007 é o produto mais vulnerável nos últimos três anos. A CISA também forneceu atenuações para as 10 principais vulnerabilidades mais exploradas do alerta. Aqui está o documento PDF; você pode consultar para mais detalhes.

Fonte: Fossbytes

Repositório de complemento do Kodi é bloqueado no GitHub

Repositório de complemento do Kodi é bloqueado no GitHub

Simulador da Crew Dragon da SpaceX mostra como é atracar na ISS

Simulador da Crew Dragon da SpaceX mostra como é atracar na ISS