Koti Securitywatch Koska ympärillä on niin paljon vanhoja virheitä, miksi vaivautua nollapäiviin?

Koska ympärillä on niin paljon vanhoja virheitä, miksi vaivautua nollapäiviin?

Video: Tekikö Ruotsi Virheen? - Suoraa Puhetta | Arto Luukkanen (Lokakuu 2024)

Video: Tekikö Ruotsi Virheen? - Suoraa Puhetta | Arto Luukkanen (Lokakuu 2024)
Anonim

Älä pakkomielle nollapäivän haavoittuvuuksia ja erittäin hienostuneita, kohdennettuja hyökkäyksiä. Hyökkääjät käyttävät todennäköisemmin vanhoja, tunnettuja Web-sovellusten virheitä, joten keskity sen sijaan peruskorjauksiin ja turvallisuushygieniaan.

Haavoittuvuus, joka tehtiin vuonna 2010 ja toinen vuonna 2009, oli huhtikuussa kymmenen yleisimmin kohdennettua Web-haavoittuvuutta, Impervan turvallisuusstrategian johtaja Barry Shteiman kertoi SecurityWatchille. Ikästään huolimatta sekä yksityiset että teollistuneet hyökkääjät jatkavat kohdistamista näihin haavoittuvuuksiin, koska nämä hyökkäyskampanjat ovat "tuottavia". Hyökkäys ei edellytä kalliiden nollapäivähyökkäysten ostamista tai kehittämistä "vanhoina, jotka ovat laajalti saatavilla, toimii yhtä hyvin", Shteiman sanoi.

Hyökkääjät ymmärtävät, että vanhemmat haavoittuvuudet ovat Web-sovellusten turvallisuuden heikko hedelmä. Hyökkääjät voivat olla hienostuneita tarvittaessa, ja heidän käytettävissään on työkaluja monimutkaisten kampanjoiden suunnitteluun. Mutta miksi vaivautua, kun ihmiset pitävät kiinni Web-sovellusten vanhentuneista versioista tai järjestelmänvalvojat eivät ylläpitä sovellusten säännöllistä latausaikataulua. Ongelma on entistäkin yleisemmin käytettyjen sovellusten, kuten foorumin ohjelmistojen, sisällönhallintajärjestelmien ja jopa verkkokaupan työkalujen keskuudessa, Shteiman sanoi.

Riskialttiit järjestelmät

Kaikki huhtikuussa kohdennetut haavoittuvuudet olivat injektiohyökkäyksiä, kuten tiedosto- ja SQL-injektiot, ja ne kaikki on ladattu. Vuoden 2010 virhe hyödyntää käyttöoikeuksien hallintaan liittyvää kysymystä ZeusCMS 0.2: ssä ja vuoden 2009 virhe oli SQL-injektio Zen Cart 1.3.8: ssa ja aikaisemmissa versioissa. "Haavoittuvuudet eivät koskaan näytä kuolevan", Shteiman sanoi.

Jos hyökkääjät tiesivät ongelmasta yhdessä CMS: ssä ja että CMS oli asennettu 10 miljoonaa kertaa, kyseisen ohjelmistoversion käyttävien sivustojen etsiminen "on järkevää", Shteiman sanoi. Se vaatii järkevää Google-fu: ta eikä mitään muuta.

Imperva toimitti kaavion kymmenestä parhaasta haavoittuvuudesta, joihin kohdistettiin, ja kolme asiaa esiin. Luettelon "uusin" haavoittuvuus on vuodesta 2013. Kuten CVSS-pisteet osoittavat, haavoittuvuudet eivät itsessään ole hienostuneita, erittäin kriittisiä virheitä. Ja hyväksikäyttö itsessään ei ole niin monimutkaista.

Suosittuja CMS-ohjelmistoja, mukaan lukien WordPress ja Joomla, on tehty paljon joukkohyökkäyksiä. Jos siellä on tarpeeksi haavoittuvia järjestelmiä, hyökkääjien on paljon halvempaa ja helpompaa etsiä näitä järjestelmiä nollapäiväisten hyökkäysten sijasta.

Injektiomaailman kasvu

Hyökkääjät käyttävät vain olemassa olevia ja äskettäin löydettyjä hyökkäysvektoreita yhä uudelleen, Shteiman sanoi. Siksi SQL-injektiot ja sivustojenväliset komentosarjat ovat edelleen suosittuja hyökkäysvektoreita. SQLi-ongelma ratkaistiin kymmenen vuotta sitten, mutta hyökkäysaste on edelleen korkea. Sivustojenvälisten komentosarjojen osuus oli 40 prosenttia hyökkäyksistä viimeisen kolmen kuukauden aikana ja SQL-injektioiden osuus 25 prosenttia, hän sanoi.

"Jos meillä on parannus syöpään, odotat kuolleisuuden vähenevän. Mutta niin ei ole SQL-injektioiden tapauksessa", Shteiman sanoi.

Nopea vilkaisu Exploit-db.com-sivustossa vahvistaa Shteimanin havainnot. Seitsemästä verkkosovellusten luettelossa mainitusta hyödyntämisestä viisi käsitteli jollain tavalla hylly-ohjelmistoja, kuten WordPress, AuraCMS tai sosiaalisen liiketoiminnan alusta Sharetronix. Myös XSS- ja SQL-injektiohyökkäykset lueteltiin usein.

Järjestelmänvalvojien, riippumatta siitä, hoitavatko ne sivustoja, joilla on miljoonia käyttäjiä päivittäin, tai sivustoja, joissa on vähemmän online-läsnäoloa, on varmistettava, että he korjaavat ohjelmistonsa säännöllisesti. Monet CMS-kehittäjät ovat yksinkertaistaneet ohjelmistojensa päivitysprosessia, ja on olemassa työkaluja, jotka auttavat tunnistamaan kaikki asennetut sovellukset. Ominaisuudet, joita ei käytetä, tulisi poistaa käytöstä.

Toki, nollapäivän hyökkäykset ja kohdennetut hyökkäykset ovat pelottavia. Mutta jos hyökkääjät tulevat tietoasi ja sivustoasi varten (ja kertoimet ovat joku suuret), älä tee siitä helppoa, kun sinulla on reikiä ohjelmistossa. Paranna, suorita arviointityökaluja ja etsi epäilyttävää käyttäytymistä. Valppaus on avain.

Koska ympärillä on niin paljon vanhoja virheitä, miksi vaivautua nollapäiviin?