Skip to content
  • Статьи
  • Блог
  • База знаний
  • Пентест для бизнеса
  • Про безопасность

Пентест в России

Блог кибербезопасности

Наиболее эксплуатируемые уязвимости

Posted on 17 августа, 202328 марта, 2023 By adminer

Безопасность — это быстро меняющееся пространство, однако некоторые уязвимости безопасности сохраняются годами, создавая проблему за проблемой. 2023 год не станет исключением.

Эти распространенные уязвимости представляют значительный риск как для предприятий, так и для частных лиц, делая их главными мишенями для киберпреступников.

Хотя многие из них также перечислены в каталоге известных эксплуатируемых уязвимостей, который ведет Агентство по кибербезопасности и защите инфраструктуры США (CISA), этот топ-10 служит ценным фильтром, который поможет вам. Сосредоточив внимание на этих CVE с высоким риском и высокой степенью воздействия, вы сможете предоставить своим клиентам действенные отчеты и меры по снижению риска, значительно снизив его.

  1. ProxyShell

ProxyShell — это цепочка атак, использующая три известные уязвимости в серверах Microsoft. Эти уязвимости позволяют удаленное выполнение кода, что делает их критическими.

В отличие от других RCE-уязвимостей, ProxyShell относительно прост в эксплуатации, что привело к его широкому распространению среди злоумышленников. Исследователи безопасности впервые обсудили этот эксплойт на конференции Black Hat USA в 2021 году, что привело к первой волне атак на серверы Exchange.

С тех пор исследователи безопасности видели, как злоумышленники использовали эксплойт для создания веб-оболочек и установки программ-вымогателей, таких как LockFile, Babuk и Squirrelwaffle. От этих атак пострадали многие организации, включая производителей зданий, переработчиков морепродуктов, компании по производству промышленного оборудования, авторемонтные мастерские и небольшие аэропорты.

Для защиты от уязвимостей ProxyShell организациям необходимо установить защиту на свои локальные серверы Microsoft Exchange, провести комплексную проверку на наличие вредоносного ПО и выполнить глубокое сканирование сетевой безопасности, чтобы определить, не были ли их серверы уже скомпрометированы.

  1. Log4j или Log4Shell

Log4Shell — это уязвимость в Apache Log4j2, получившая широкую известность в 2022 году. Это утилита протоколирования на базе Java, связанная с функцией JNDI (Java Naming and Directory Interface), используемой в конфигурации, сообщениях журнала.

Как хранитель очень ценных конфиденциальных данных, финансовая индустрия подверглась наибольшему количеству атак, использующих этот CVE в качестве основного вектора.

  1. GhostCat

Эта уязвимость позволяет удаленному неаутентифицированному злоумышленнику осуществить атаку на отказ в обслуживании (DoS) или потенциально выполнить произвольный код на уязвимой системе.

Прогноз на будущее

Скорее всего, мы продолжим наблюдать рост активности киберугроз, нацеленных на уязвимости в веб-приложениях и облачных средах, поскольку эти CVE, вероятно, останутся доступными для эксплуатации еще долгие годы.

Растущее использование IoT-устройств как в личных, так и в профессиональных целях также может привести к увеличению числа атак, направленных на поиск брешей в их безопасности. Статистика показывает, что IoT растет с каждым годом, побивая рекорды по скорости внедрения за предыдущие 12 месяцев:

  • В мире насчитывается более 7 миллиардов подключенных устройств IoT.
  • В 2020 году число устройств IoT превысит число устройств, не связанных с IoT
  • Ожидается, что к 2030 году число устройств IoT составит 25,4 миллиарда.
  • Существует более 400 активных платформ IoT.

Следить за всеми последними уязвимостями с высокой степенью риска — огромная задача для любой организации, но это также единственный способ улучшить свою реакцию и возможности по снижению рисков.

Стоит также отметить, что этичные хакеры играют важную роль в обеспечении безопасности Интернета, используя принцип Парето: помогая «синим» командам определить приоритетность 20% проблем безопасности, на которые приходится 80% риска и воздействия на бизнес.

Мониторинг и определение приоритетов активов, инвестиции в анализ угроз, управление уязвимостями и планы реагирования на инциденты представляют собой мощную — и необходимую — комбинацию для организаций, чей бизнес зависит от обеспечения безопасности операций и команд. Этичные хакеры никогда не играли такой важной роли в этом деле, как сейчас.

Подведение итогов

Неудивительно, что уязвимости в веб-приложениях и неправильная конфигурация облачных сред вошли в число наиболее часто эксплуатируемых уязвимостей в 2022 году. Поэтому актуальными остаются те же ключевые советы: регулярно обновлять программное обеспечение, исправлять критические уязвимости и правильно конфигурировать облачные среды.

 

Про безопасность

Навигация по записям

Previous Post: Виды тестов на проникновение
Next Post: Пентест для финтеха

Copyright © 2025 Пентест в России.

Powered by PressBook WordPress theme