Новости компьютерной безопасности:

  Latest News

CISA, NSA, & FBI Release List of 15 Most Exploited Vulnerabilities in 2023

С сайта: Vulnerability(cybersecuritynews.com)

CISA, NSA, & FBI Release List of 15 Most Exploited Vulnerabilities in 2023

Author: Guru Baran

The Cybersecurity and Infrastructure Security Agency (CISA), National Security Agency (NSA), and Federal Bureau of Investigation (FBI) have jointly released a critical cybersecurity advisory detailing the 15 most routinely exploited vulnerabilities in 2023.

This collaborative effort, which also involved cybersecurity agencies from Australia, Canada, New Zealand, and the United Kingdom, aims to alert organizations to the most pressing cyber threats and provide guidance on mitigating these risks.

The advisory reveals a concerning trend: malicious actors exploited more zero-day vulnerabilities to compromise enterprise networks in 2023 compared to the previous year. This shift allowed cybercriminals to conduct operations against high-priority targets with increased effectiveness.

Topping the list is CVE-2023-3519, a vulnerability affecting Citrix NetScaler ADC and NetScaler Gateway. This flaw allows unauthenticated users to cause a stack buffer overflow, potentially leading to remote code execution.

Other critical vulnerabilities include CVE-2023-4966 (also affecting Citrix products), CVE-2023-20198 and CVE-2023-20273 (both impacting Cisco IOS XE), and CVE-2023-27997 (affecting Fortinet FortiOS and FortiProxy SSL-VPN).

The list also includes the infamous Log4Shell vulnerability (CVE-2021-44228), which continues to be exploited despite being disclosed in December 2021. This underscores the persistence of certain vulnerabilities and the importance of timely patching.

Here’s a table summarizing the 15 critical vulnerabilities most routinely exploited in 2023, based on the information provided in the advisory:

CVEVendorProduct(s)Vulnerability TypeCVE-2023-3519CitrixNetScaler ADC, NetScaler GatewayCode InjectionCVE-2023-4966CitrixNetScaler ADC, NetScaler GatewayBuffer OverflowCVE-2023-20198CiscoIOS XE Web UIPrivilege EscalationCVE-2023-20273CiscoIOS XEWeb UI Command InjectionCVE-2023-27997FortinetFortiOS, FortiProxy SSL-VPNHeap-Based Buffer OverflowCVE-2023-34362ProgressMOVEit TransferSQL InjectionCVE-2023-22515AtlassianConfluence Data Center and ServerBroken Access ControlCVE-2021-44228 (Log4Shell)ApacheLog4j2Remote Code Execution (RCE)CVE-2023-2868Barracuda NetworksESG ApplianceImproper Input ValidationCVE-2022-47966ZohoManageEngine Multiple ProductsRemote Code ExecutionCVE-2023-27350PaperCutMF/NGImproper Access ControlCVE-2020-1472MicrosoftNetlogonPrivilege EscalationCVE-2023-42793JetBrainsTeamCityAuthentication BypassCVE-2023-23397MicrosoftOffice OutlookPrivilege EscalationCVE-2023-49103ownCloudgraphapiInformation Disclosure
The agencies strongly urge vendors, developers, and end-user organizations to implement a range of mitigations. For software creators, recommendations include adopting secure-by-design principles, implementing robust testing environments, and establishing coordinated vulnerability disclosure programs.

End-user organizations are advised to apply timely patches, implement centralized patch management systems, and utilize advanced security tools such as endpoint detection and response (EDR) solutions.

CISA Director Jen Easterly emphasized the critical nature of this advisory, stating, “This joint effort highlights the global nature of cyber threats and the need for international cooperation in cybersecurity. We urge all organizations to review this advisory and take immediate action to secure their systems.”

The advisory also provides detailed technical information on each vulnerability, including the affected products, vulnerability types, and associated Common Weakness Enumerations (CWEs).

This comprehensive approach aims to equip cybersecurity professionals with the knowledge needed to prioritize their defense strategies effectively.

As cyber threats continue to evolve, this collaborative advisory serves as a crucial resource for organizations worldwide. By focusing on these top exploited vulnerabilities, businesses, and government entities can better allocate their cybersecurity resources and strengthen their overall security posture against the most pressing digital threats of 2023.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: CISA, NSA, & FBI Release List of 15 Most Exploited Vulnerabilities in 2023
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.