Відео: ну где же Ñ‚Ñ‹ любовь Ð¼Ð¾Ñ Ð¿Ñ€ÐµÐºÑ€Ð°Ñное иÑполнение (Листопад 2024)
Не одержимо вразливістю до нульового дня та надзвичайно складними, цілеспрямованими атаками. Зловмисники скоріше використовують старі, відомі недоліки веб-додатків, тому зосередьтеся на базових латах та гігієні безпеки.
Про це повідомив SecurityWatch, директор із стратегії безпеки Imperva Баррі Штайман, Баррі Штейман, вразливий у 2010 році та ще в 2009 році. Незважаючи на свій вік, як приватні, так і індустріалізовані зловмисники продовжують націлювати ці вразливості, тому що ці атакові кампанії є "прибутковими". Атака не вимагає купувати або розробляти дорогі подвиги нульового дня ", як і старі, які широко доступні для роботи", сказав Штейман.
Зловмисники розуміють, що старіші вразливості є низьким рівнем безпеки веб-додатків. Зловмисники можуть бути складними, якщо потрібно, і в їх розпорядженні є інструменти для складання складних кампаній. Але навіщо турбуватися, коли люди дотримуються застарілих версій веб-додатків або адміністраторів, не підтримують звичайний графік виправлення програм. Проблема ще більше поширена серед широко використовуваних додатків, таких як програмне забезпечення форумів, системи управління вмістом і навіть інструменти електронної комерції, зазначив Штейман.
Системи ризику
Всі вразливості, націлені в квітні, були ін'єкційними атаками, такими як введення файлів та SQL, і всі вони були виправлені. Недолік 2010 року використовував проблему управління привілеями у ZeusCMS 0.2, а помилка 2009 року - ін'єкція SQL у Zen Cart 1.3.8 та новіших версій. "Вразливості ніколи не вмирають", - сказав Штейман.
Якщо зловмисники знали про проблему в одній CMS і про те, що CMS було встановлено 10 мільйонів разів, пошук сайтів, на яких працює ця версія програмного забезпечення, "має сенс", - сказав Штейман. Для цього потрібен розсудливий Google-фу та нічого іншого.
Імперва надав діаграму з десяти головних уразливих місць, і три речі спливають. "Найновіша" вразливість у списку - з 2013 року. Як видно з оцінки CVSS, самі вразливості не є складними, надзвичайно критичними вадами. А самі подвиги не такі складні.
Було багато масових атак на популярне програмне забезпечення CMS, включаючи WordPress та Joomla. Маючи достатньо вразливих систем там, зловмисникам набагато дешевше і простіше шукати ці системи, а не здійснювати атаки з нульовим днем.
Збільшення ін'єкційного світу
Зловмисники просто використовують існуючі та нещодавно виявлені вектори нападу знову і знову, сказав Штейман. Ось чому інжекція SQL та сценарій міжміських сайтів залишаються популярними векторами атаки. Проблема SQLi була вирішена десять років тому, але рівень атаки все ще високий. Сценарії на різних сайтах становили 40 відсотків атак за останні три місяці, а ін'єкція SQL - 25 відсотків, сказав він.
"Якщо у нас є ліки від раку, ви очікуєте зниження рівня смертності. Але це не стосується ін'єкцій SQL", - сказав Штейман.
Швидкий погляд на Exploit-db.com підтверджує спостереження Штеймана. З семи подвигів, перелічених у веб-додатках, п'ять стосувалися певного способу позастандартного програмного забезпечення, такого як WordPress, AuraCMS або платформи соціального бізнесу Sharetronix. Нападів ін'єкцій XSS та SQL також часто перераховували.
Адміністратори, незалежно від того, чи вони керують сайтами, що мають мільйони користувачів щодня, або сайтом із меншою присутністю в Інтернеті, повинні гарантувати, що вони регулярно виправляють програмне забезпечення. Багато розробників CMS спростили процес оновлення в межах свого програмного забезпечення, і є інструменти, які допоможуть визначити всі встановлені додатки. Функції, які не використовуються, слід вимкнути.
Зрозуміло, напади з нульовим днем та цільові атаки страшно. Але якщо зловмисники приходять за вашими даними та на ваш сайт (а шанси високі, хтось зробить), не спрощуйте це, маючи дірки у вашому програмному забезпеченні. Патч, запуск інструментів оцінювання та пошук підозрілої поведінки. Пильність - ключова.