Die Top-Schwachstellen der Hacker
Hier die Top 10 der benützten und protokollierten Schwachstellen der Hacker, welche die staatlichen Stellen der Länder USA, Canada, Australien, New Zeeland und GB nennen
Hier die Top 10 der benützten und protokollierten Schwachstellen der Hacker, welche die staatlichen Stellen der Länder USA, Canada, Australien, New Zeeland und GB nennen
Michael Meixner, 4. Mai. 2022
Dies zeigt leider, dass die Schwachstelle Log4Shell (CVE-2021-44228) unangefochten die Nummer 1 als Einfallstor darstellt.
Also liebe ITler in AT und DE, bitte nochmals Eure internen und DMZ Server nach der Schwachstelle absuchen und diese Schwachstelle patchen.
Bei Exchange gehe ich davon aus, dass Peter Nagl (meines Erachtens nach die Nummer 1 bei Exchange-Fragen) alle Kunden entsprechend auf den letzten Stand der On-Prem Exchange Server gebracht hat, sodass die Exchange Admins bis zur nächsten Schwachstelle wieder etwas Zeit für Routinetätigkeiten haben.
CVE |
Vulnerability Name |
Vendor and Product |
Type |
Log4Shell |
Apache Log4j |
Remote code execution (RCE) |
|
|
Zoho ManageEngine AD SelfService Plus |
RCE |
|
ProxyShell |
Microsoft Exchange Server |
Elevation of privilege |
|
ProxyShell |
Microsoft Exchange Server |
RCE |
|
ProxyShell |
Microsoft Exchange Server |
Security feature bypass |
|
ProxyLogon |
Microsoft Exchange Server |
RCE |
|
ProxyLogon |
Microsoft Exchange Server |
RCE |
|
ProxyLogon |
Microsoft Exchange Server |
RCE |
|
ProxyLogon |
Microsoft Exchange Server |
RCE |
|
|
|
Atlassian Confluence Server and Data Center |
Arbitrary code execution |
|
VMware vSphere Client |
RCE |
|
ZeroLogon |
Microsoft Netlogon Remote Protocol (MS-NRPC) |
Elevation of privilege |
|
|
Microsoft Exchange Server |
RCE |
|
|
Pulse Secure Pulse Connect Secure |
Arbitrary file reading |
|
|
Fortinet FortiOS and FortiProxy |
Path traversal |
Quelle: https://www.cisa.gov/uscert/ncas/alerts/aa22-117a