Acasă Securitywatch Cu atât de multe bug-uri mai vechi în jur, de ce să vă plictisiți cu zero zile?

Cu atât de multe bug-uri mai vechi în jur, de ce să vă plictisiți cu zero zile?

Video: The Ex-Urbanites / Speaking of Cinderella: If the Shoe Fits / Jacob's Hands (Octombrie 2024)

Video: The Ex-Urbanites / Speaking of Cinderella: If the Shoe Fits / Jacob's Hands (Octombrie 2024)
Anonim

Nu vă obsedați de vulnerabilitățile zilei zero și de atacurile țintă extrem de sofisticate. Atacatorii sunt mai susceptibili să exploateze defecte mai vechi, cunoscute în aplicațiile Web, așa că, în schimb, se concentrează pe igienizarea de bază și pe igiena securității.

O vulnerabilitate plasată în 2010 și alta în 2009 au fost printre cele zece cele mai frecvent vizate vulnerabilități în aprilie, a declarat Barry Shteiman, directorul strategiei de securitate al Imperva, pentru SecurityWatch. În ciuda vârstei lor, atât atacanții privați cât și cei industrializați continuă să țintească aceste vulnerabilități, deoarece aceste campanii de atac sunt „profitabile”. Atacul nu necesită cumpărarea sau dezvoltarea unor exploatări costisitoare pentru ziua zero „deoarece cele vechi, care sunt disponibile pe scară largă, funcționează la fel de bine”, a spus Shteiman.

Atacanții înțeleg că vulnerabilitățile mai vechi sunt rodul scăzut al securității aplicațiilor Web. Atacatorii pot fi sofisticați dacă au nevoie și există instrumente la dispoziția lor pentru realizarea campaniilor complexe. Dar de ce să vă plictisiți când oamenii rămân cu versiuni învechite ale aplicațiilor web sau administratorilor nu mențin un program de patch-uri obișnuit pentru aplicații. Problema este și mai răspândită în rândul aplicațiilor utilizate pe scară largă, cum ar fi software-ul forumurilor, sistemele de gestionare a conținutului și chiar instrumentele de comerț electronic, a spus Shteiman.

Sisteme la risc

Toate vulnerabilitățile vizate în aprilie au fost atacuri de injecție, cum ar fi injecția de fișiere și SQL și toate au fost corecte. Defecțiunea din 2010 a exploatat o problemă de gestionare a privilegiilor în ZeusCMS 0.2, iar eroarea din 2009 a fost o injecție SQL în Zen Cart 1.3.8 și versiuni anterioare. „Vulnerabilitățile nu par să moară niciodată”, a spus Shteiman.

Dacă atacatorii știau despre o problemă într-un singur CMS și că CMS a fost instalat de 10 milioane de ori, căutarea de site-uri care rulează acea versiune a software-ului „are sens”, a spus Shteiman. Este nevoie de Google-fu judicios și nimic altceva.

Imperva a oferit un grafic cu cele mai importante vulnerabilități vizate și au apărut trei lucruri. „Cea mai nouă” vulnerabilitate din listă este din 2013. După cum se poate observa prin scorul CVSS, vulnerabilitățile în sine nu sunt defecte sofisticate, extrem de critice. Și exploatările în sine nu sunt atât de complexe.

Au fost o multime de atacuri în masă împotriva software-urilor populare CMS, inclusiv WordPress și Joomla. Cu suficiente sisteme vulnerabile, este mult mai ieftin și mai ușor pentru atacatori să caute aceste sisteme în loc să creeze atacuri de o zi zero.

Creștere în lumea injecției

Atacatorii folosesc doar vectori de atac existenți și recent descoperiți de mai multe ori, a spus Shteiman. Acesta este motivul pentru care injecția SQL și scripturile cross-site rămân vectori de atac populari. Problema SQLi a fost rezolvată în urmă cu zece ani, dar ratele de atac sunt încă mari. Scriind site-urile au reprezentat 40% din atacuri în ultimele trei luni, iar injecția SQL ca 25 la sută, a spus el.

„Dacă avem un tratament pentru cancer, vă așteptați să observați o scădere a ratelor mortalității. Dar nu este cazul injecției SQL”, a spus Shteiman.

O privire rapidă la Exploit-db.com confirmă observațiile lui Shteiman. Dintre cele șapte exploatări enumerate în aplicațiile Web, cinci s-au ocupat într-un fel de software off-raft, precum WordPress, AuraCMS sau platforma de afaceri sociale Sharetronix. Atacurile de injecție XSS și SQL au fost, de asemenea, frecvent enumerate.

Administratorii, indiferent dacă gestionează site-uri care au milioane de utilizatori în fiecare zi sau un site cu o prezență online mai mică, trebuie să se asigure că aplică în mod regulat software-ul. Mulți dezvoltatori CMS au simplificat procesul de actualizare în software-ul lor și există instrumente care să ajute la identificarea tuturor aplicațiilor care au fost instalate. Funcțiile care nu sunt utilizate ar trebui să fie dezactivate.

Sigur, atacurile din ziua zero și atacurile țintite sunt înfricoșătoare. Dar dacă atacatorii vin pentru datele dvs. și site-ul dvs. (și șansele sunt mari cineva), nu-l faceți ușor, având găuri în software. Patch, executați instrumente de evaluare și căutați un comportament suspect. Vigilanța este cheia.

Cu atât de multe bug-uri mai vechi în jur, de ce să vă plictisiți cu zero zile?