Positive Technologies: уязвимости в тренде

16 фев 2023 02:40 #112722 от ICT
Год от года количество уязвимостей растет: в 2020 в базе данных National Vulnerability Database было опубликовано более 18 000 уязвимостей, в 2021 — свыше 20 000, а в 2022 — свыше 25 000. Каждый день в среднем обнаруживается более 60 уязвимостей. Часть из них злоумышленники сразу же берут в оборот. Уязвимости, которые киберпреступники уже широко используют или могут начать массово использовать в ближайшее время, называют трендовыми. В чем опасность таких брешей? И почему их нужно устранять как можно скорее? Яна Юракова, аналитик исследовательской группы Positive Technologies Трендовая уязвимость сокращает время взлома По оценкам наших экспертов, если на сетевом периметре компании присутствует трендовая уязвимость с публичным эксплойтом1, то на проникновение в сеть злоумышленнику понадобится около 45 минут. В этом случае киберпреступнику не нужны ни особые навыки в проведении анализа защищенности, ни навыки программирования. Если эксплойтов для найденных уязвимостей нет, то задача преступника усложняется. Когда на периметре отсутствуют известные уязвимости, планка требований к квалификации нарушителя повышается: в этом случае на поиск и эксплуатацию уязвимости нулевого дня ему могут понадобиться дни, а то и месяцы. Использование популярных продуктов, содержащих трендовые уязвимости, может поставить под угрозу безопасность практически любой компании. По результатам пилотных проектов MaxPatrol VM, проведенных в крупных российских компаниях в 2022 году, в 100% участвовавших в исследовании организаций были обнаружены трендовые уязвимости. Более того, в каждой организации трендовые уязвимости содержались на активах высокой степени значимости, что представляет большую угрозу для компании. Нарушитель, обладающий базовыми навыками и бесплатным эксплойтом, способен взломать, к примеру, промышленную компанию с оборотом более 500 млн рублей или финансовую организацию, чистая прибыль которой превышает 8 млрд рублей. Инвестиции в эксплойт быстро окупаются Если для уязвимости появляется публичный эксплойт, то вероятность ее скорого применения в атаках повышается. По оценкам наших экспертов, готовый эксплойт существует для большинства трендовых уязвимостей. Причем он может быть абсолютно бесплатным. Яркий пример брешей с публичным эксплойтом — уязвимости ProxyShell: CVE-2021-34473, CVE-2021-34523, CVE-2021-31207. Воспользовавшись цепочкой этих уязвимостей, злоумышленники могли установить в инфраструктуре жертвы вредоносное ПО для удаленного управления. Таким образом можно было распространить программу-вымогатель и потребовать выкуп, украсть крупную сумму со счета компании или незаметно шпионить за сотрудниками компании, включая ее руководителей. Если общедоступного эксплойта пока нет, злоумышленник может приобрести готовое решение в дарквебе. Еще один повод обратиться к продавцам эксплойтов — приобрести "бесшумный" инструмент, в котором предусмотрены функции обхода средств защиты. Например, эксплойт для уязвимости CVE-2022-24086 в платформе электронной коммерции Magento 2, который продается в дарквебе за внушительные 25 000 долл. США. Однако такие затраты преступника могут быстро окупиться, учитывая распространенность этой платформы и отсутствие технической поддержки. Воспользовавшись этой брешью, преступники могут, например, распространять вредоносное ПО, размещая его на сайте, или проводить Magecart-атаки, чтобы похищать данные банковских карт. В этом случае злоумышленник отобьет стоимость атаки еще на первой жертве, особенно если речь идет про операторов программ-вымогателей. По данным Palo Alto, за первые пять месяцев 2022 года средняя сумма выкупа вымогателей составляет 925 162 долл. США. Чем крупнее жертва, тем больше возможная прибыль, поэтому на дорогостоящий эксплойт киберпреступники не поскупятся. Опасность в офисных файлах Опасность для компании могут представлять и стандартные офисные файлы. Злоумышленники проникают в сеть из-за невысокого уровня киберграмотности пользователей, плохо настроенных спам-фильтров и отсутствия песочниц(Sandbox). В 2022 году одной из самых громких стала уязвимость CVE-2022-30190 (Follina), которой был присвоен высокий уровень опасности. Злоумышленнику достаточно было прислать зараженный файл и убедить пользователя открыть его. В самом файле содержалась ссылка на внешний вредоносный OLE-объект2. При открытии этого файла в командной строке пользователя через MSDT3 запускался вредоносный код. Примечательно, что код запускался даже в случае открытия документа в режиме защищенного просмотра с отключенными макросами. После этого злоумышленник мог получить привилегии пользователя и, к примеру, устанавливать программы, просматривать, изменять и удалять данные или создавать новые учетные записи, если привилегии это позволяли. Уязвимость CVE-2022-30190 могла быть поэксплуатирована во всех операционных системах семейства Windows, как обычных, так и серверных. Нет времени объяснять — действуй! Эксплуатировать трендовые уязвимости злоумышленники начинают уже в первые часы после появления эксплойта. При этом никто не знает, кто станет следующей жертвой. В среднем, по нашим данным, на разработку эксплойта злоумышленнику требуется 24 часа. В декабре 2021 года в библиотеке Apache Log4j была обнаружена уязвимость CVE-2021-44228, получившая название Log4Shell, которая затронула миллионы устройств по всему миру. О выявлении этой бреши в своих продуктах заявили такие облачные сервисы, как Steam, Apple iCloud, а также крупные компании: Cisco, CloudFlare, FedEx, GitHub, IBM и другие. По данным KPMG, на третий день киберпандемии было зафиксировано пиковое количество попыток атак – более 27 000 в минуту. Очень быстро ее взяли на вооружение злоумышленники, распространяющие троян Dridex и программу-вымогатель Conti. Эксперты назвали Log4Shell самой серьезной уязвимостью последних лет, а для описания ситуации в IT-мире после ее открытия использовали термин "киберпандемия". Спустя год эта уязвимость все еще представляет собой опасность для многих компаний. Выводы В случае наличия уязвимости для взлома крупной компании злоумышленникам не потребуется много времени, а покупка эксплойта может окупиться уже после первых успешных атак. Защититься от атак с использованием трендовых и иных уязвимостей позволит грамотно выстроенный процесс управления уязвимостями, а всю сложную работу возьмут на себя такие решения, как система управления уязвимостями MaxPatrol VM. В этом продукте собрана вся наша экспертиза в области vulnerability management. Он позволяет не только вовремя выявлять опасные уязвимости, но и приотизировать их. MaxPatrol VM поможет выстроить полноценный процесс управления уязвимостями в компании и минимизировать риски проникновения злоумышленника. Наши эксперты следят за своевременным пополнением базы трендовых уязвимостей, чтобы инфраструктура компаний всегда была под надежной защитой. 1 Эксплойт (англ. exploit, эксплуатировать) — компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атак на различные системы. 2 OLE-объект — объект, добавленный посредством технологии связывания и внедрения объектов в другие документы и объекты. 3 MSDT — Microsoft Support Diagnostic Tool. Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    Эксперты Positive Technologies обнаружили уязвимости в решениях SAP17.93Понедельник, 24 апреля 2017
    Positive Technologies выявила множественные уязвимости в продуктах SAP17.93Среда, 04 октября 2017
    Positive Technologies обнаружила уязвимости в коммутаторах Hirschmann17.93Пятница, 27 апреля 2018
    В банкоматах NCR устранены уязвимости, обнаруженные Positive Technologies17.93Пятница, 10 августа 2018
    Positive Technologies обнаружила уязвимости в ПО Siemens для построения АСУ ТП в энергетике17.74Понедельник, 26 декабря 2016
    Positive Technologies обнаружила уязвимости в SCADA-системах GE Digital17.74Пятница, 20 января 2017
    Positive Technologies нашла уязвимости в системе защиты от пиратства17.74Среда, 21 марта 2018
    Эксперт Positive Technologies обнаружил уязвимости в ПО для контроля промышленной автоматики от ABB17.55Среда, 29 июня 2016
    Positive Technologies обнаружила уязвимости в популярной программе управления сетью17.55Пятница, 16 февраля 2018
    Positive Technologies обнаружила опасные уязвимости в оборудовании Siemens для электроподстанций17.55Вторник, 10 апреля 2018

    Мы в соц. сетях