Executando verificação de segurança...
1

**15 vulnerabilidades de segurança mais exploradas em 2022** 🐱‍👤🐱‍👤

A lista compilada pela empresa de cibersegurança ISH Tecnologia traz elementos conhecidos e até mesmo já corrigidos no topo do ranking. Brechas como ProxyLogon e Log4Shell lideram à frente de aberturas no Google Chrome e sistemas de colaboração e nuvem, com a ausência de atualizações ainda sendo o motivo pelo qual muitas corporações são atingidas por golpes cibercriminosos.

O resultado destas e outras aberturas foi um total de mais de 3,3 mil ataques registrados neste ano, apenas quando se fala nas 10 maiores quadrilhas de ransomware. O grupo Lockbit foi o líder, com mais de 1,2 mil ofensivas, seguido do Conti, com 674, e do PYSA, com 307, representando as principais ameaças no atual ambiente cibernético. Ao longo de 2022, também, foram mais de 4,3 mil incidentes de vazamentos de dados, com volumes sendo liberados de graça ou à venda pelos bandidos.

Confira a lista com as 15 vulnerabilidades mais exploradas em 2022:


  1. ProxyLogon: abertura em sistemas do Microsoft Exchange, permite que um atacante ultrapasse a autenticação e execute ações como se fosse um administrador;

  1. ZeroLogon: vulnerabilidade crítica em um sistema presente no Windows e outras plataformas, possibilita conexão mesmo sem passar pelo processo de login;

  1. Log4Shell: falha já corrigida na biblioteca Apache Java, mas ainda muito presente em softwares legados;

  1. WMware vSphere: a partir de abertura em sistema de virtualização, atacantes conseguem se movimentar lateralmente pela rede;

  1. PetitPotam: possibilita a interceptação de tráfego e ao atacante se passar por um usuário legítimo por meio de retransmissão em servidores Windows mal configurados;

  1. Zoho ManageEngine ADSelfService: a partir de URLs criadas especificamente para golpes, criminosos ultrapassam a autenticação e podem executar códigos remotamente;

  1. ProxyShell: “irmã” da ProxyLogon, essa falha em servidores Microsoft Exchange permite a execução de códigos PowerShell maliciosos;

  1. Atlassian Confluence Server & Data Center: a ferramenta de colaboração possuía falhas de segurança que permitiam a execução de códigos maliciosos;

  1. Pulse Secure VPN: plataforma de conexão possibilitava acesso à rede dos usuários a partir de códigos maliciosos;

  1. Fortinet FortiOS e FortiProxy: vulnerabilidade no portal de segurança que permitia o download de arquivos a partir de requisições HTTP especialmente criadas para a exploração;

  1. Folina: brecha no sistema de diagnóstico do Windows, atinge principalmente programas do pacote Office para executar códigos maliciosos;

  1. Spring4Shell: brecha no sistema de código aberto Spring, da plataforma Java, que permite a execução de códigos remotamente;

  1. F5 BIG-IP: brecha já corrigida que permite o acesso e manipulação de arquivos em servidores a partir de uma falha no login;

  1. Google Chrome: páginas maliciosas podem explorar aberturas no gerenciamento de memória no navegador a partir de falhas zero day;

  1. Zimbra Collaboration Suite: erro no processo de login permite que atacantes se passem por administradores, ganhando total controle para manipular, baixar ou subir arquivos.
Carregando publicação patrocinada...