Видео: игÑÐ¾Ð²Ð°Ñ Ð¸ÑÑеÑика aka 4 меÑÑÑа (Ноември 2024)
Не се обсебвайте от уязвимостите за нулев ден и високо сложните, насочени атаки. Нападателите са по-склонни да експлоатират по-стари, известни недостатъци в уеб приложенията, така че вместо това се съсредоточете върху основните кръпки и хигиената на сигурността.
Уязвимостта, която през 2010 г. беше закрепена и друга през 2009 г., бяха сред десетте най-често насочвани уязвимости в мрежата през април, заяви пред SecurityWatch Бари Штайман, директор на стратегията за сигурност на Imperva. Въпреки възрастта си, както частните, така и индустриализираните нападатели продължават да се насочват към тези уязвимости, защото тези атакуващи кампании са "доходоносни". Атаката не изисква да купувате или разработвате скъпи подвизи за нулев ден, "както старите, които са широко достъпни, работят също толкова добре", каза Штейман.
Атакуващите разбират, че по-старите уязвимости са плодът на сигурността на уеб приложенията. Нападателите могат да бъдат сложни, ако се наложи, и на тяхно разположение има инструменти за изработване на сложни кампании. Но защо да се притеснявате, когато хората се придържат към остарели версии на уеб приложения или администратори не поддържат редовен график за кръпка на приложенията. Проблемът е още по-разпространен сред широко използваните приложения, като софтуер за форуми, системи за управление на съдържанието и дори инструменти за електронна търговия, каза Штейман.
Системи в риск
Всички уязвимости, насочени през април, бяха инжекционни атаки, като например файлови и SQL инжекции и всички бяха кръпка. Недостатъкът на 2010 г. използва проблем с управлението на привилегиите в ZeusCMS 0.2, а грешката през 2009 г. беше SQL инжекция в Zen Cart 1.3.8 и по-стари. „Уязвимостите никога не умират“, каза Штейман.
Ако нападателите са знаели за проблем в една CMS и че CMS е бил инсталиран 10 милиона пъти, търсенето на сайтове, работещи с тази версия на софтуера, "има смисъл", каза Штейман. Това изисква някакъв разумен Google-фу и нищо друго.
Imperva предостави диаграма на десетте най-насочени уязвимости и изскачат три неща. „Най-новата“ уязвимост в списъка е от 2013 г. Както се вижда от оценката на CVSS, самите уязвимости не са сложни, силно критични недостатъци. А самите подвизи не са толкова сложни.
Имаше много масови атаки срещу популярния CMS софтуер, включително WordPress и Joomla. С достатъчно уязвими системи навън е много по-евтино и по-лесно за нападателите да търсят тези системи, вместо да извършват атаки с нулев ден.
Увеличаване на света на инжектиране
Нападателите просто използват съществуващи и наскоро открити атакуващи вектори отново и отново, каза Штейман. Ето защо инжектирането на SQL и скриптовете на различни сайтове остават популярни вектори за атаки. Проблемът с SQLi беше решен преди десет години, но степента на атака все още е висока. Изписването на различни сайтове представлява 40 процента от атаките през последните три месеца, а инжектирането на SQL като 25 процента, каза той.
"Ако имаме лек за рак, очаквате да видите спад в смъртността. Но това не е така при инжектирането на SQL", каза Штейман.
Бърз поглед към Exploit-db.com потвърждава наблюденията на Штейман. От седемте експлоатации, изброени под уеб приложения, пет се занимаваха по някакъв начин със софтуера, който не е на разположение, като WordPress, AuraCMS или социалната бизнес платформа Sharetronix. XSS и SQL инжекционните атаки също бяха често изброени.
Администраторите, независимо дали управляват сайтове, които имат милиони потребители всеки ден, или сайт с по-малко присъствие в мрежата, трябва да гарантират, че редовно кръпят софтуера си. Много разработчици на CMS опростиха процеса на актуализиране в рамките на своя софтуер и има инструменти, които да помогнат за идентифициране на всички инсталирани приложения. Функциите, които не се използват, трябва да бъдат деактивирани.
Разбира се, атаките с нулев ден и целенасочените атаки са страшни. Но ако нападателите идват за вашите данни и вашия сайт (а шансовете са големи, някой ще го направи), не го правете лесно, като имате дупки в софтуера си. Патч, стартирайте инструменти за оценка и потърсете подозрително поведение. Бдителността е ключова.