Kwetsbaarheden in vpn- en thuiswerkdiensten werden in de afgelopen anderhalf jaar het vaakst aangevallen van alle bekende bugs, zeggen verschillende securityautoriteiten van overheden. Het gaat om onder andere bugs in Citrix en in de Pulse- en Fortinet-vpn's.
De data werd vrijgegeven door het Amerikaanse Cybersecurity and Infrastructure Security Agency ofwel CISA, en is afkomstig van verschillende autoriteiten zoals de FBI en de nationale cybersecuritycentra van Australië en het Verenigd Koninkrijk. Het agentschap heeft een lijst opgesteld met de twaalf kwetsbaarheden die sinds begin 2020 het meest werden aangevallen door criminelen.
Het gaat om bugs in onder andere Citrix, waar vorig jaar ook veel Nederlandse bedrijven en overheidsinstellingen last van hadden. Ook twee kwetsbaarheden in vpn-diensten Pulse Secure en Fortigate werden veelvuldig aangevallen. Andere populaire doelwitten waren, naast Windows, kwetsbaarheden in Atlassian en Netlogon.
In de meeste gevallen ging het om ernstige kwetsbaarheden die veel schade konden toebrengen. In acht gevallen ging het om een remote code execution, en in twee gevallen om een local privilege escalation. Ook waren een path traversal mogelijk, en een arbitrary file reading.
De CISA zegt dat criminelen zich sinds het begin van de coronapandemie steeds meer richten op software waarmee van een afstand wordt gewerkt. Volgens de instantie zorgde de crisis ervoor dat er steeds meer druk kwam te liggen op systeembeheerders en -verdedigers om tijdig te kunnen patchen. Doordat criminelen zich nog steeds op bestaande kwetsbaarheden richten, blijft het voor hen makkelijk om systemen aan te vallen, stelt de CISA. "Hun gebruik van bekende kwetsbaarheden maakt attributie moeilijker, verlaagt de kosten en de risico's omdat ze niet hoeven te investeren in het ontwikkelen van zerodayexploits die alleen zij kunnen gebruiken", schrijft de organisatie.
Volgens de instantie zijn nog steeds veel bedrijven kwetsbaar. De lijst is dan ook bedoeld als een waarschuwing. Systeembeheerders zouden die moeten gebruiken om 'de meestvoorkomende kwetsbaarheden te fixen', aldus de CISA.
Citrix | CVE-2019-19781 | Arbitrary code execution |
Pulse Secure | CVE-2019-11510 | Arbitrary file reading |
Fortinet-vpn | CVE-2018-13379 | Path traversal |
F5 Big IP | CVE-2020-5902 | Remote code execution |
MobileIron | CVE-2020-15505 | Remote code execution |
Microsoft Office | CVE-2017-11882 | Remote code execution |
Atlassian | CVE-2019-11580 | Remote code execution |
Drupal | CVE-2018-7600 | Remote code execution |
Telerik | CVE-2019-18935 | Remote code execution |
Microsoft Sharepoint | CVE-2019-0604 | Remote code execution |
Microsoft Windows | CVE-2020-0787 | Local privilege escalation |
Netlogon | CVE-2020-1472 | Local privilege escalation |