Top 15 vulnerabilidades que los atacantes aprovecharon millones de veces para hackear sistemas Linux

Cerca de 14 millones de sistemas basados ​​en Linux están expuestos directamente a Internet, lo que los convierte en un objetivo lucrativo para una serie de ataques del mundo real que podrían resultar en el despliegue de shells web maliciosos, mineros de monedas, ransomware y otros troyanos.

Con una mirada en profundidad al panorama de amenazas de Linux publicado por la firma de ciberseguridad estadounidense-japonesa Trend Micro, detalla las principales amenazas y vulnerabilidades que afectaron al sistema operativo en la primera mitad de 2021, según los datos recopilados de honeypots, sensores y telemetría anonimizada. La compañía detectó casi 15 millones de eventos de malware dirigidos a entornos de la nube basados ​​en Linux, descubrió que los mineros de monedas y el ransomware representan el 54% de todo el malware, y los shells web representan una participación del 29%.

Al analizar más de 50 millones de eventos informados de 100,000 hosts Linux únicos durante el mismo período de tiempo, los investigadores encontraron 15 debilidades de seguridad diferentes que se sabe que se explotan activamente en la naturaleza o que tienen una prueba de concepto (PoC):

CVE-2017-5638 (CVSS score: 10.0) – Apache Struts 2 remote code execution (RCE) vulnerability

CVE-2017-9805 (CVSS score: 8.1) – Apache Struts 2 REST plugin XStream RCE vulnerability

CVE-2018-7600 (CVSS score: 9.8) – Drupal Core RCE vulnerability

CVE-2020-14750 (CVSS score: 9.8) – Oracle WebLogic Server RCE vulnerability

CVE-2020-25213 (CVSS score: 10.0) – WordPress File Manager (wp-file-manager) plugin RCE vulnerability

CVE-2020-17496 (CVSS score: 9.8) – vBulletin ‘subwidgetConfig’ unauthenticated RCE vulnerability

CVE-2020-11651 (CVSS score: 9.8) – SaltStack Salt authorization weakness vulnerability

CVE-2017-12611 (CVSS score: 9.8) – Apache Struts OGNL expression RCE vulnerability

CVE-2017-7657 (CVSS score: 9.8) – Eclipse Jetty chunk length parsing integer overflow vulnerability

CVE-2021-29441 (CVSS score: 9.8) – Alibaba Nacos AuthFilter authentication bypass vulnerability

CVE-2020-14179 (CVSS score: 5.3) – Atlassian Jira information disclosure vulnerability

CVE-2013-4547 (CVSS score: 8.0) – Nginx crafted URI string handling access restriction bypass vulnerability

CVE-2019-0230 (CVSS score: 9.8) – Apache Struts 2 RCE vulnerability

CVE-2018-11776 (CVSS score: 8.1) – Apache Struts OGNL expression RCE vulnerability

CVE-2020-7961 (CVSS score: 9.8) – Liferay Portal untrusted deserialization vulnerability

Aún más preocupante, se ha revelado que las 15 imágenes de Docker más utilizadas en el repositorio oficial de Docker Hub albergan cientos de vulnerabilidades que abarcan python, node, wordpress, golang, nginx, postgres, influxdb, httpd, mysql, debian, memcached, redis , mongo, centos y rabbitmq, lo que subraya la necesidad de proteger los contenedores de una amplia gama de amenazas potenciales en cada etapa del proceso de desarrollo.

Post original: https://thehackernews.com/2021/08/top-15-vulnerabilities-attackers.html

× ¿Cómo podemos ayudarte?