Добре відомі вразливості залишаються непоміченими

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Раніше цього тижня CISA оголосила, що додала нові вразливості Linux до свого каталогу, попередивши, що вони активно використовуються.

Нещодавні доповнення до каталогу використаних вразливостей (KEV) Агентства кібербезпеки та безпеки інфраструктури (CISA) включають численні вразливості в ядрі Linux, а також інші вразливості понад 12 років тому. Хоча точні деталі того, як використовувалися ці вразливості, нещодавні чи історичні, невідомі, існує тенденція, за якою кіберзлочинці успішно атакують відомі вразливості, особливо ті з загальнодоступним кодом експлойту, як зазначено в нашому звіті про ландшафт загроз за 2022 рік.

Уразливості позбавляють хакерів багато роботи

Оскільки невиправлені активи зберігаються в організаціях, кіберзлочинцям не потрібно знаходити, розробляти чи закуповувати вразливості нульового дня, що дає їм економію коштів, особливо коли так легко знайти загальнодоступний код експлойту з підтвердженням концепції для різноманітних уразливостей.

У вас є хвилинка?

Приділіть кілька хвилин для нашого опитування користувачів 2023 року та допоможіть покращити B2B-CYBER-SECURITY.de!

Вам потрібно відповісти лише на 10 запитань, і у вас є шанс виграти призи від Kaspersky, ESET і Bitdefender.

Тут ви переходите безпосередньо до опитування
 

Щодо Log4Shell, критичної вразливості в бібліотеці журналів Log4j 2, ми помітили, що групи програм-вимагачів і державні загрози, пов’язані з Китайською Народною Республікою та Корпусом вартових Ісламської революції (КВІР) Ірану, ввели частину програмного забезпечення з відкритим кодом у ціль. . Це використовується в ряді додатків, підкреслюючи проблеми, пов’язані з використанням бібліотек і програмного забезпечення з відкритим кодом, і пов’язані з цим ризики для ланцюга поставок. Зараз, як ніколи, організаціям потрібно отримати видимість своєї поверхні атаки, щоб встановити необхідні зв’язки та зменшити свій кіберризик» (Сатнам Наранг, старший інженер з досліджень у Tenable).

Більше на Tenable.com

 


Про Tenable

Tenable є компанією Cyber ​​​​Exposure. Понад 24.000 53 компаній у всьому світі довіряють Tenable розуміти та зменшувати кіберризики. Винахідники Nessus об’єднали свої знання з уразливостей у Tenable.io, створивши першу в галузі платформу, яка забезпечує видимість у реальному часі та захищає будь-які активи на будь-якій обчислювальній платформі. Клієнтська база Tenable включає 500 відсотки Fortune 29, 2000 відсотків Global XNUMX і великі державні установи.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі