Przejdź do treści

Podatności

Kilka z największych podatności, które zostały odkryte w ciągu ostatnich kilku lat,

1. Meltdown and Spectre

  • Data ujawnienia: Styczeń 2018
  • Opis: Krytyczne podatności w procesorach, które pozwalają na nieautoryzowany dostęp do pamięci systemowej, umożliwiając atakującym odczytywanie poufnych danych.

2. EternalBlue (CVE-2017-0144)

  • Data ujawnienia: Marzec 2017
  • Opis: Podatność w protokole SMBv1 firmy Microsoft, która była wykorzystywana przez ransomware WannaCry i NotPetya do szybkiego rozprzestrzeniania się.

3. BlueKeep (CVE-2019-0708)

  • Data ujawnienia: Maj 2019
  • Opis: Krytyczna podatność w usłudze Remote Desktop Protocol (RDP) firmy Microsoft, która może umożliwić zdalne wykonanie kodu na podatnych maszynach.

4. Foreshadow (L1 Terminal Fault)

  • Data ujawnienia: Sierpień 2018
  • Opis: Podatność w procesorach Intel, która umożliwia atakującym dostęp do poufnych danych przechowywanych w Intel SGX.

5. Ripple20

  • Data ujawnienia: Czerwiec 2020
  • Opis: Zestaw 19 podatności w stosie TCP/IP firmy Treck, które wpływają na miliony urządzeń IoT, pozwalając na zdalne wykonanie kodu, przejęcie kontroli nad urządzeniem i inne ataki.

6. F5 BIG-IP RCE (CVE-2020-5902)

  • Data ujawnienia: Czerwiec 2020
  • Opis: Krytyczna podatność zdalnego wykonania kodu w urządzeniach F5 BIG-IP, która pozwala atakującym na pełne przejęcie kontroli nad podatnymi urządzeniami.

7. Zerologon (CVE-2020-1472)

  • Data ujawnienia: Sierpień 2020
  • Opis: Podatność w protokole Netlogon firmy Microsoft, która pozwala atakującym na przejęcie kontroli nad domeną Windows poprzez fałszywe logowanie.

8. SolarWinds Orion Supply Chain Attack

  • Data ujawnienia: Grudzień 2020
  • Opis: Atak łańcucha dostaw, w którym złośliwe oprogramowanie zostało wprowadzone do aktualizacji oprogramowania SolarWinds Orion, umożliwiając atakującym dostęp do sieci wielu firm i organizacji rządowych.

9. PrintNightmare (CVE-2021-34527)

  • Data ujawnienia: Czerwiec 2021
  • Opis: Krytyczna podatność w usłudze Windows Print Spooler, która pozwala atakującym na zdalne wykonanie kodu i przejęcie kontroli nad systemem.

10. Log4Shell (CVE-2021-44228)

Data ujawnienia: Grudzień 2021

Opis: Krytyczna podatność w bibliotect Aoache Log4j, która pozwala atakującym na zdalne wykonanie kodu poprzez specjalnie spreparowane zapytania logowania. Dotyczy szerokiej gamy aplikacji i usług.

Warto śledzić

WWW