'Meeste kwetsbaarheden in 2023 werden aanvankelijk als zerodays uitgebuit'

Kwetsbaarheden in Citrix' NetScaler waren in 2023 de meest uitgebuite kwetsbaarheden. Dat stellen meerdere nationale cybersecurityorganisaties. Veel van die kwetsbaarheden werden aanvankelijk als zeroday uitgebuit.

De lijst die de verschillende beveiligingsinstanties hebben opgesteld, gaat over de vijftien meestvoorkomende en vooral uitgebuite kwetsbaarheden van het afgelopen jaar. Onder andere de Amerikaanse CISA, FBI en NSA stellen de lijst op, samen met instanties uit de andere 'Five Eyes'-landen: Australië, Canada, Nieuw-Zeeland en het Verenigd Koninkrijk. Het gaat in dit geval om een lijst kwetsbaarheden die in 2023 werden uitgebuit.

Bovenaan de lijst staan twee kwetsbaarheden in Citrix' Netscaler ADC en de Gateway. Het gaat om een kritieke kwetsbaarheid, CVE-2023-3519, die een remote code execution mogelijk maakt, en een buffer overflow, CVE-2023-4966. Die beide kwetsbaarheden werden vorig jaar ontdekt. Andere vaak misbruikte kwetsbaarheden zijn CVE-2023-20198 in Cisco's IOS XE-software en CVE-2023-27997 in Fortinets FortiOS en -vpn. In de top vijftien staan voornamelijk endpointsoftwareproducten zoals vpn's en firewalls.

De cybersecurityinstanties merken op dat er in 2023 veel meer aanvallen plaatsvonden op zerodays dan het jaar ervoor. Dat betekent in de praktijk dat de kwetsbaarheden voor het eerst werden uitgebuit voor er een publieke patch beschikbaar was, maar niet dat het totale aantal aanvallen in die periode plaatsvond. Volgens de instanties vinden de meeste succesvolle uitbuitingen plaats binnen twee jaar nadat de bug openbaar wordt gemaakt. Dat gebeurt in de meeste gevallen via een patch. Met andere woorden: veel aanvallen vinden plaats op kwetsbare systemen waarvoor wel een patch beschikbaar is, maar waarop beheerders die nog niet hebben geïnstalleerd.

CVE Fabrikant Product Kwetsbaarheid CWE en uitleg
CVE-2023-3519 Citrix NetScaler ADC, NetScaler Gateway Code Injection CWE-94: Improper Control of Generation of Code ('Code Injection')
CVE-2023-4966 Citrix NetScaler ADC, NetScaler Gateway Buffer Overflow CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer
CVE-2023-20198 Cisco IOS XE Web UI Privilege Escalation CWE-420: Unprotected Alternate Channel
CVE-2023-20273 Cisco IOS XE Web UI Command Injection CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')
CVE-2023-27997 Fortinet FortiOS, FortiProxy SSL-VPN Heap-Based Buffer Overflow CWE-787: Out-of-bounds Write, CWE-122: Heap-based Buffer Overflow
CVE-2023-34362 Progress MOVEit Transfer SQL Injection CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
CVE-2023-22515 Atlassian Confluence Data Center and Server Broken Access Control CWE-20: Improper Input Validation
CVE-2021-44228 (Log4Shell) Apache Log4j2 Remote Code Execution (RCE) CWE-917: Improper Neutralization of Special Elements used in an Expression Language Statement ('Expression Language Injection')
CWE-502: Deserialization of Untrusted Data
CWE-20: Improper Input Validation
CWE-400: Uncontrolled Resource Consumption
CVE-2023-2868 Barracuda Networks ESG Appliance Improper Input Validation CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection')
CWE-20: Improper Input Validation
CVE-2022-47966 Zoho ManageEngine Multiple Products Remote Code Execution CWE-20: Improper Input Validation
CVE-2023-27350 PaperCut MF/NG Improper Access Control CWE-284: Improper Access Control
CVE-2020-1472 Microsoft Netlogon Privilege Escalation CWE-330: Use of Insufficiently Random Values
CVE-2023-42793 JetBrains TeamCity Authentication Bypass CWE-288: Authentication Bypass Using an Alternate Path or Channel
CVE-2023-23397 Microsoft Office Outlook Privilege Escalation CWE-294: Authentication Bypass by Capture-replay
CWE-20: Improper Input Validation
CVE-2023-49103 ownCloud graphapi Information Disclosure CWE-200: Exposure of Sensitive Information to an Unauthorized Actor

Door Tijs Hofmans

Nieuwscoördinator

13-11-2024 • 19:07

4

Lees meer

Reacties (4)

Sorteer op:

Weergave:

Dat log4j 2 jaar na dato nog in dit lijstje staat is treurig.
3 jaar. Maarja. Was wel een gevaarlijke
Eh ja, inderdaad. Alleen maar erger dus ;)

Ik had even een brainfart omdat de rest van het lijstje bijna helemaal 2023 was.
Bij het advies ontbreekt een verantwoording over hoe represenatief de gegevens zijn waarop ze hun conclussies baseren. Helaas gaat dat nog verder door ook nog expliciet verantwoording af te schuiven dat lezers het advies maar 'as is' zouden moeten accepteren.

Het doel lijkt daarmee dus niet om conclussies te trekken op wat de bedrijven en klanten aan wie dit gericht is kunnen accepteren. En voordat nu iemand stelt dat bedrijven of klanten een goede inderbouwing ook niet zomaar zullen accepteren, het punt is dat als je zelf een zeer slechte onderbouwing geeft en verantwoording af schuift er net zo goed een andere conclussie kon staan. En daar lijkt het advies ook op gebouwd. Want dat je maar beter security by design kunt toepassen hangt niet duidelijk af van een toename in gebruik van zero-days. Problemen met onveilig ontwerp en onderhoud kunnen namelijk net zo significant, of zelfs erger, zijn zonder zero-days.

Op dit item kan niet meer gereageerd worden.