Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

15 vulnerabilidades de segurança mais exploradas em 2022

Por| Editado por Claudio Yuge | 29 de Dezembro de 2022 às 14h00

Link copiado!

Reprodução/Rawpixel (Envato)
Reprodução/Rawpixel (Envato)

O ano de 2022 está chegando ao fim e, com ele, mais um ciclo de ameaças digitais e explorações de vulnerabilidades. Antes que o ano novo comece, iniciando mais uma sequência de novos golpes e ataques, é importante olhar para trás e conhecer as 15 vulnerabilidades mais utilizadas nos últimos 12 meses em ataques contra usuários e, principalmente, organizações.

A lista compilada pela empresa de cibersegurança ISH Tecnologia traz elementos conhecidos e até mesmo já corrigidos no topo do ranking. Brechas como ProxyLogon e Log4Shell lideram à frente de aberturas no Google Chrome e sistemas de colaboração e nuvem, com a ausência de atualizações ainda sendo o motivo pelo qual muitas corporações são atingidas por golpes cibercriminosos.

O resultado destas e outras aberturas foi um total de mais de 3,3 mil ataques registrados neste ano, apenas quando se fala nas 10 maiores quadrilhas de ransomware. O grupo Lockbit foi o líder, com mais de 1,2 mil ofensivas, seguido do Conti, com 674, e do PYSA, com 307, representando as principais ameaças no atual ambiente cibernético. Ao longo de 2022, também, foram mais de 4,3 mil incidentes de vazamentos de dados, com volumes sendo liberados de graça ou à venda pelos bandidos.

Continua após a publicidade

Confira a lista com as 15 vulnerabilidades mais exploradas em 2022:

  1. ProxyLogon: abertura em sistemas do Microsoft Exchange, permite que um atacante ultrapasse a autenticação e execute ações como se fosse um administrador;
  2. ZeroLogon: vulnerabilidade crítica em um sistema presente no Windows e outras plataformas, possibilita conexão mesmo sem passar pelo processo de login;
  3. Log4Shell: falha já corrigida na biblioteca Apache Java, mas ainda muito presente em softwares legados;
  4. WMware vSphere: a partir de abertura em sistema de virtualização, atacantes conseguem se movimentar lateralmente pela rede;
  5. PetitPotam: possibilita a interceptação de tráfego e ao atacante se passar por um usuário legítimo por meio de retransmissão em servidores Windows mal configurados;
  6. Zoho ManageEngine ADSelfService: a partir de URLs criadas especificamente para golpes, criminosos ultrapassam a autenticação e podem executar códigos remotamente;
  7. ProxyShell: “irmã” da ProxyLogon, essa falha em servidores Microsoft Exchange permite a execução de códigos PowerShell maliciosos;
  8. Atlassian Confluence Server & Data Center: a ferramenta de colaboração possuía falhas de segurança que permitiam a execução de códigos maliciosos;
  9. Pulse Secure VPN: plataforma de conexão possibilitava acesso à rede dos usuários a partir de códigos maliciosos;
  10. Fortinet FortiOS e FortiProxy: vulnerabilidade no portal de segurança que permitia o download de arquivos a partir de requisições HTTP especialmente criadas para a exploração;
  11. Folina: brecha no sistema de diagnóstico do Windows, atinge principalmente programas do pacote Office para executar códigos maliciosos;
  12. Spring4Shell: brecha no sistema de código aberto Spring, da plataforma Java, que permite a execução de códigos remotamente;
  13. F5 BIG-IP: brecha já corrigida que permite o acesso e manipulação de arquivos em servidores a partir de uma falha no login;
  14. Google Chrome: páginas maliciosas podem explorar aberturas no gerenciamento de memória no navegador a partir de falhas zero day;
  15. Zimbra Collaboration Suite: erro no processo de login permite que atacantes se passem por administradores, ganhando total controle para manipular, baixar ou subir arquivos.

Atualização é essencial para se proteger

A aplicação rápida de patches para as vulnerabilidades mais usadas — e também todas as outras — é o melhor caminho para a proteção. Criminosos tentam se aproveitar rapidamente de falhas conhecidas, justamente para invadir sistemas no intervalo antes da aplicação de uma atualização, realizando ataques devastadores e completamente evitáveis.

Continua após a publicidade

Outras recomendações de segurança envolvem o uso de sistemas de autenticação em duplo fator e ferramentas de segurança que possibilitem o monitoramento de redes e o bloqueio de conexões estranhas. Backups também ajudam no processo de recuperação em caso de um ataque, principalmente de ransomware, reduzindo o dano aos negócios após um incidente cibernético.