Ledige stillingerNyhetsbrevNyhetsstudioTips oss

Ledige stillingerNyhetsbrevNyhetsstudioTips oss
Abonner
16:53:08

Nyhetsstudio

SisteMest lest
15. nov. 2024, 17:09 - Redaksjonen

Nulldagssårbarheter: De mest utnyttede i 2024

De nasjonale cybersikkerhetsmyndighetene i Storbritannia, USA, Canada, Australia og New Zealand har publisert sin årlige liste over de 15 mest utnyttede sårbarhetene i 2024. De advarer om en økning i angrep som utnytter nulldagssårbarheter.

Øverst på listen finner man Citrix, med en fjernkjøringssårbarhet i versjonene 12 og 13 av NetScaler ADC og Gateway. En annen sårbarhet i samme plattform, som fører til lekkasje av sensitiv informasjon når den er konfigurert som en gateway eller AAA-server, inntar andreplassen.

Cisco er representert på tredje og fjerde plass med problemer i sitt IOS XE-operativsystem. Den mest alvorlige sårbarheten tillater angripere å opprette en lokal konto og deretter oppnå root-tilgang. En annen sårbarhet skyldes utilstrekkelig validering av input, noe som også kan føre til kjøring av kode med root-rettigheter.

Fortinets FortiOS og FortiProxy er på femte plass, grunnet en heap-basert buffer-overflyt som kan føre til fjernkjøring av kode.

På sjette plass finner man en SQL-injeksjonssårbarhet i Progress MOVEit Transfer, som gir angripere tilgang til MySQL, Microsoft SQL Server eller Azure SQL-databaser.

– Mer rutinemessig utnyttelse av nulldagssårbarheter representerer den nye normalen, noe som bør bekymre både sluttbrukerorganisasjoner og leverandører, uttalte Ollie Whitehouse, teknologidirektør ved Storbritannias National Cyber Security Centre.

Whitehouse understreket viktigheten av rask oppdatering av programvare og oppfordret til at sikkerhet blir en integrert del av produktdesign og livssyklus for å redusere risikoen for kompromittering.

Kilde: The Register

Tips oss

Ansvarlig redaktør

Kristina Fritsvold Nilsen

Nyhetsredaktør

Tor M. Nondal

  • RSS-feed forside
  • Facebook
  • Linkedin
  • Bsky
  • Annonser
  • Nyhetsbrev
  • Vilkår og bruksbetingelser
  • KI-retningslinjer

All journalistikk er basert på Vær varsom-plakaten og Redaktørplakaten

© 1995-2025 Teknisk Ukeblad Media AS