Video: How To Manually Configure DNS on iPhone and iPad (Listopad 2024)
Nenechte se posedět zranitelností v noci a vysoce sofistikovanými cílenými útoky. Útočníci pravděpodobněji zneužívají starší, známé nedostatky ve webových aplikacích, takže se místo toho zaměřují na základní opravy a hygienu zabezpečení.
Bezpečnostní chyba v roce 2010 a další v roce 2009 patřila v dubnu mezi deset nejčastěji cílených zranitelností na webu, řekl agentuře SecurityWatch Barry Shteiman, ředitel bezpečnostní strategie společnosti Imperva. Přes svůj věk jsou soukromí a průmysloví útočníci i nadále zaměřeni na tato zranitelnost, protože tyto útočné kampaně jsou „lukrativní“. Útok nevyžaduje nákup nebo vývoj drahých vykořisťovacích nultých dnů „stejně jako ty staré, které jsou široce dostupné, “ řekl Shteiman.
Útočníci chápou, že starší zranitelnosti jsou nízko visícím ovocem zabezpečení webových aplikací. Útočníci mohou být podle potřeby sofistikovaní a jsou k dispozici nástroje pro řemeslné složité kampaně. Proč se však obtěžovat, když se lidé drží zastaralých verzí webových aplikací nebo správců, neudržují pravidelný plán oprav pro aplikace. Problém je ještě rozšířenější u široce používaných aplikací, jako je software fóra, systémy pro správu obsahu a dokonce i nástroje elektronického obchodování, uvedl Shteiman.
Ohrožené systémy
Všechny zranitelnosti, na které se zaměřily v dubnu, byly útoky na injekce, jako jsou injekce souborů a SQL, a všechny byly opraveny. Chyba roku 2010 využila problém správy oprávnění v ZeusCMS 0, 2 a chyba v roce 2009 byla injekcí SQL v Zen Cart 1.3.8 a dřívějších verzích. „Zdá se, že zranitelnost nikdy nezemře, “ řekl Shteiman.
Pokud útočníci věděli o problému v jednom CMS a že CMS byl nainstalován 10 milionůkrát, hledají weby provozující tuto verzi softwaru „smysl“, řekl Shteiman. Vyžaduje to nějaký rozumný Google-fu a nic jiného.
Imperva poskytl přehled deseti hlavních cílených zranitelností a vyskočily tři věci. „Nejnovější“ zranitelnost na seznamu je z roku 2013. Jak je vidět z skóre CVSS, zranitelnost sama o sobě není sofistikovaná, vysoce kritická chyba. A vykořisťování samy o sobě nejsou tak složité.
Došlo k mnoha masovým útokům na populární software CMS, včetně WordPress a Joomla. Je-li tam dost zranitelných systémů, je mnohem levnější a snadnější pro útočníky hledat tyto systémy namísto vytváření útoků v noci.
Zvýšení světa vstřikování
Útočníci jen opakovaně používají existující a nedávno objevené útočné vektory, řekl Shteiman. Proto zůstává injekce SQL a skriptování mezi weby populárními vektory útoku. Problém SQLi byl vyřešen před deseti lety, ale míra útoků je stále vysoká. Cross-site skriptování představovalo 40 procent útoků za poslední tři měsíce a SQL injekce jako 25 procent, řekl.
"Pokud máme lék na rakovinu, očekáváte pokles úmrtnosti. Ale to není případ injekce SQL, " řekl Shteiman.
Rychlý pohled na Exploit-db.com potvrzuje Shteimanova pozorování. Ze sedmi využití uvedených ve webových aplikacích se pět nějakým způsobem zabývalo off-the-shelf softwarem, jako je WordPress, AuraCMS nebo sociální obchodní platformou Sharetronix. Byly také často uváděny útoky injekcí XSS a SQL.
Správci, ať už spravují weby, které mají každý den miliony uživatelů, nebo web s menší online přítomností, musí zajistit, aby pravidelně opravovali svůj software. Mnoho vývojářů CMS zjednodušilo proces aktualizace v rámci svého softwaru a existují nástroje, které pomáhají identifikovat všechny nainstalované aplikace. Nepoužívané funkce by měly být deaktivovány.
Jistě, útoky s nulovým dnem a cílené útoky jsou děsivé. Ale pokud útočníci přijdou pro vaše data a vaše stránky (a šance jsou vysoké, někdo to bude), nezjednodušte to tím, že budete mít díry ve vašem softwaru. Oprava, spuštění nástrojů pro hodnocení a hledání podezřelého chování. Ostražitost je klíčová.