Безопасность — это быстро меняющееся пространство, однако некоторые уязвимости безопасности сохраняются годами, создавая проблему за проблемой. 2023 год не станет исключением.
Эти распространенные уязвимости представляют значительный риск как для предприятий, так и для частных лиц, делая их главными мишенями для киберпреступников.
Хотя многие из них также перечислены в каталоге известных эксплуатируемых уязвимостей, который ведет Агентство по кибербезопасности и защите инфраструктуры США (CISA), этот топ-10 служит ценным фильтром, который поможет вам. Сосредоточив внимание на этих CVE с высоким риском и высокой степенью воздействия, вы сможете предоставить своим клиентам действенные отчеты и меры по снижению риска, значительно снизив его.
- ProxyShell
ProxyShell — это цепочка атак, использующая три известные уязвимости в серверах Microsoft. Эти уязвимости позволяют удаленное выполнение кода, что делает их критическими.
В отличие от других RCE-уязвимостей, ProxyShell относительно прост в эксплуатации, что привело к его широкому распространению среди злоумышленников. Исследователи безопасности впервые обсудили этот эксплойт на конференции Black Hat USA в 2021 году, что привело к первой волне атак на серверы Exchange.
С тех пор исследователи безопасности видели, как злоумышленники использовали эксплойт для создания веб-оболочек и установки программ-вымогателей, таких как LockFile, Babuk и Squirrelwaffle. От этих атак пострадали многие организации, включая производителей зданий, переработчиков морепродуктов, компании по производству промышленного оборудования, авторемонтные мастерские и небольшие аэропорты.
Для защиты от уязвимостей ProxyShell организациям необходимо установить защиту на свои локальные серверы Microsoft Exchange, провести комплексную проверку на наличие вредоносного ПО и выполнить глубокое сканирование сетевой безопасности, чтобы определить, не были ли их серверы уже скомпрометированы.
- Log4j или Log4Shell
Log4Shell — это уязвимость в Apache Log4j2, получившая широкую известность в 2022 году. Это утилита протоколирования на базе Java, связанная с функцией JNDI (Java Naming and Directory Interface), используемой в конфигурации, сообщениях журнала.
Как хранитель очень ценных конфиденциальных данных, финансовая индустрия подверглась наибольшему количеству атак, использующих этот CVE в качестве основного вектора.
- GhostCat
Эта уязвимость позволяет удаленному неаутентифицированному злоумышленнику осуществить атаку на отказ в обслуживании (DoS) или потенциально выполнить произвольный код на уязвимой системе.
Прогноз на будущее
Скорее всего, мы продолжим наблюдать рост активности киберугроз, нацеленных на уязвимости в веб-приложениях и облачных средах, поскольку эти CVE, вероятно, останутся доступными для эксплуатации еще долгие годы.
Растущее использование IoT-устройств как в личных, так и в профессиональных целях также может привести к увеличению числа атак, направленных на поиск брешей в их безопасности. Статистика показывает, что IoT растет с каждым годом, побивая рекорды по скорости внедрения за предыдущие 12 месяцев:
- В мире насчитывается более 7 миллиардов подключенных устройств IoT.
- В 2020 году число устройств IoT превысит число устройств, не связанных с IoT
- Ожидается, что к 2030 году число устройств IoT составит 25,4 миллиарда.
- Существует более 400 активных платформ IoT.
Следить за всеми последними уязвимостями с высокой степенью риска — огромная задача для любой организации, но это также единственный способ улучшить свою реакцию и возможности по снижению рисков.
Стоит также отметить, что этичные хакеры играют важную роль в обеспечении безопасности Интернета, используя принцип Парето: помогая «синим» командам определить приоритетность 20% проблем безопасности, на которые приходится 80% риска и воздействия на бизнес.
Мониторинг и определение приоритетов активов, инвестиции в анализ угроз, управление уязвимостями и планы реагирования на инциденты представляют собой мощную — и необходимую — комбинацию для организаций, чей бизнес зависит от обеспечения безопасности операций и команд. Этичные хакеры никогда не играли такой важной роли в этом деле, как сейчас.
Подведение итогов
Неудивительно, что уязвимости в веб-приложениях и неправильная конфигурация облачных сред вошли в число наиболее часто эксплуатируемых уязвимостей в 2022 году. Поэтому актуальными остаются те же ключевые советы: регулярно обновлять программное обеспечение, исправлять критические уязвимости и правильно конфигурировать облачные среды.