، تهران , (اخبار رسمی): کمپانی امنیتی ترندمیکرو ( Trend Micro )، اخیراً فهرست آسیبپذیریهایی که بهمنظور به خطر انداختن سیستمهای لینوکسی تحت بهرهبرداری فعال قرار داشته یا دارای کد PoC هستند را منتشر نمودهاند.
به گزارش روابط عمومی شرکت دورانتاش، کمپانی امنیتی ترندمیکرو ( Trend Micro )، اخیراً فهرست آسیبپذیریهایی که بهمنظور به خطر انداختن سیستمهای لینوکسی تحت بهرهبرداری فعال قرار داشته یا دارای کد PoC هستند را منتشر نمودهاند.
سیستمهای آسیبپذیر در سازمانها باید از روشهای امنیتی دارای قابلیتهای زیر استفاده کنند:
- پیادهسازی روش دفاع در عمق یا دفاع امنیتی چندلایه
- محافظت در برابر آسیبپذیریها
- استفاده از اصل حداقل دسترسی
- پایبندی به مدل مسئولیت مشترک
فهرستی از آسیبپذیریهایی که در سال 2020 بیشترین بهرهبرداری فعال از آنها مشاهده شده است، در زیر آورده شدهاند:
- CVE-2017-5638
آسیبپذیری اجرای کد از راه دور در Apache Struts 2 با شدت بحرانی 10.0
- CVE-2020-25213
آسیبپذیری اجرای کد از راه دور در افزونه File Manager وردپرس (wp-file-manager) با شدت بحرانی 10
- CVE-2018-7600
آسیبپذیری اجرای کد از راه دور در هسته سیستم مدیریت محتوای drupal با شدت بحرانی 9.8
- CVE-2020-14750
آسیبپذیری اجرای کد از راه دور در Oracle WebLogic Server با شدت بحرانی 9.8
- CVE-2020-17496
آسیبپذیری اجرای کد از راه دور در ' vBulletin 'subwidgetConfig با شدت بحرانی 9.8
- CVE-2020-11651
آسیبپذیری ضعف احراز هویت در SaltStack Salt با شدت بحرانی 9.8
- CVE-2017-12611
آسیبپذیری اجرای کد از راه دور در Apache Struts OGNL expression با شدت بحرانی 9.8
- CVE-2017-7657
آسیبپذیری سرریز integer در Eclipse Jetty chunk length parsing با شدت بحرانی 9.8
- CVE-2021-29441
آسیبپذیری دور زدن احراز هویت در Alibaba Nacos AuthFilter با شدت بحرانی 9.8
- CVE-2020-7961
آسیبپذیری deserialization در Liferay Portal با شدت بحرانی 9.8
- CVE-2019-0230
آسیبپذیری اجرای کد از راه دور در Apache Struts 2 با شدت بحرانی 9.8
- CVE-2017-9805
آسیبپذیری اجرای کد از راه دور در Apache Struts 2 REST plugin XStream با شدت بالای 8.1
- CVE-2018-11776
آسیبپذیری اجرای کد از راه دور در Apache Struts OGNL expression و شدت بالای 8.1
- CVE-2013-4547
آسیبپذیری دور زدن محدودیتهای دسترسی در Nginx crafted URI string handling با شدت بالای 8.0
- CVE-2020-14179
آسیبپذیری افشای اطلاعات حساس در Atlassian Jira و شدت متوسط 5.3
لینک متن کامل گزارش در کانال تلگرامی دورانتاش به نشانی t.me/durantash منتشر شده است.
متاسفانه برخی کاربران و حتی مدیران فناوری و شبکه، نسبت به تامین امنیت سیستم عامل های لینوکسی تعلل دارند و این مسئله مشکلات جدی را برای آنها به وجود می آورد.
### پایان خبر رسمی