Lar Securitywatch Com tantos erros antigos por que se preocupar com zero dias?

Com tantos erros antigos por que se preocupar com zero dias?

Vídeo: COMO COLOCAR NO CRIATIVO NO MINECRAFT TRIAL (Outubro 2024)

Vídeo: COMO COLOCAR NO CRIATIVO NO MINECRAFT TRIAL (Outubro 2024)
Anonim

Não fique obcecado com as vulnerabilidades do dia zero e com os ataques direcionados altamente sofisticados. É mais provável que os invasores explorem falhas mais antigas e conhecidas em aplicativos da Web; portanto, foque nos patches básicos e na higiene da segurança.

Uma vulnerabilidade corrigida em 2010 e outra em 2009 estavam entre as dez vulnerabilidades da Web mais frequentemente direcionadas em abril, disse Barry Shteiman, diretor de estratégia de segurança da Imperva, ao SecurityWatch. Apesar da idade, atacantes privados e industrializados continuam a atacar essas vulnerabilidades, porque essas campanhas de ataque são "lucrativas". O ataque não exige a compra ou o desenvolvimento de explorações caras de dia zero ", como as antigas e amplamente disponíveis funcionam da mesma forma", disse Shteiman.

Os invasores entendem que vulnerabilidades mais antigas são o fruto da segurança de aplicativos da Web. Os invasores podem ser sofisticados, se necessário, e existem ferramentas à sua disposição para criar campanhas complexas. Mas por que se preocupar quando as pessoas usam versões desatualizadas de aplicativos da Web ou administradores não mantêm uma programação regular de patches para os aplicativos? O problema é ainda mais prevalente entre aplicativos amplamente utilizados, como software de fóruns, sistemas de gerenciamento de conteúdo e até ferramentas de comércio eletrônico, disse Shteiman.

Sistemas em Risco

Todas as vulnerabilidades visadas em abril foram ataques de injeção, como injeção de arquivos e SQL, e todas foram corrigidas. A falha de 2010 explorou um problema de gerenciamento de privilégios no ZeusCMS 0.2 e o bug de 2009 foi uma injeção de SQL no Zen Cart 1.3.8 e versões anteriores. "As vulnerabilidades parecem nunca morrer", disse Shteiman.

Se os invasores souberam de um problema em um CMS e que o CMS havia sido instalado 10 milhões de vezes, procurar sites executando essa versão do software "faz sentido", disse Shteiman. Requer algum judicioso Google-fu e nada mais.

O Imperva forneceu um gráfico das dez principais vulnerabilidades visadas e três coisas surgiram. A vulnerabilidade "mais recente" da lista é de 2013. Como pode ser visto pela pontuação do CVSS, as próprias vulnerabilidades não são falhas sofisticadas e altamente críticas. E as próprias explorações não são tão complexas.

Houve muitos ataques em massa contra o popular software CMS, incluindo WordPress e Joomla. Com sistemas vulneráveis ​​suficientes por aí, é muito mais barato e fácil para os invasores procurar por esses sistemas em vez de criar ataques de dia zero.

Aumento no mundo da injeção

Os atacantes usam repetidamente os vetores de ataque existentes e descobertos recentemente, disse Shteiman. É por isso que a injeção de SQL e scripts entre sites permanecem vetores de ataque populares. O problema do SQLi foi resolvido há dez anos, mas as taxas de ataque ainda são altas. Os scripts entre sites foram responsáveis ​​por 40% dos ataques nos últimos três meses e a injeção de SQL foi de 25%, disse ele.

"Se temos uma cura para o câncer, você espera ver um declínio nas taxas de mortalidade. Mas esse não é o caso da injeção de SQL", disse Shteiman.

Uma rápida olhada no Exploit-db.com confirma as observações de Shteiman. Das sete explorações listadas em aplicativos da Web, cinco lidavam de alguma forma com software de prateleira, como WordPress, AuraCMS ou a plataforma de negócios sociais Sharetronix. Os ataques de injeção XSS e SQL também foram listados com frequência.

Os administradores, estejam eles gerenciando sites com milhões de usuários por dia ou um site com presença online menor, precisam garantir que eles atualizem regularmente o software. Muitos desenvolvedores de CMS simplificaram o processo de atualização em seus softwares e existem ferramentas para ajudar a identificar todos os aplicativos que foram instalados. Os recursos que não estão sendo usados ​​devem ser desativados.

Certamente, os ataques de dia zero e os ataques direcionados são assustadores. Mas se os invasores buscarem seus dados e seu site (e as chances são altas de que alguém o faça), não facilite as falhas de software. Aplique correções, execute ferramentas de avaliação e procure comportamento suspeito. Vigilância é a chave.

Com tantos erros antigos por que se preocupar com zero dias?