Hem Securitywatch Med så många äldre buggar runt, varför bry sig om nolldagar?

Med så många äldre buggar runt, varför bry sig om nolldagar?

Video: How to check for an iPhone virus (September 2024)

Video: How to check for an iPhone virus (September 2024)
Anonim

Observera inte över nolldagars sårbarheter och de mycket sofistikerade, riktade attackerna. Det är mer benägna att angripare utnyttjar äldre, kända brister i webbapplikationer, så fokusera på grundläggande lapp och säkerhetshygien istället.

Barry Shteiman, Impervas chef för säkerhetsstrategi, berättade för SecurityWatch om en sårbarhet som lappades 2010 och en annan 2009 var bland de tio mest riktade webbsårbarheterna i april. Trots sin ålder fortsätter både privata och industrialiserade angripare att rikta in sig på dessa sårbarheter, eftersom dessa attackkampanjer är "lukrativa." Attacken kräver inte att man köper eller utvecklar dyra utnyttjningar av noll dagar "som gamla som är allmänt tillgängliga fungerar lika bra", sa Shteiman.

Angripare förstår att äldre sårbarheter är den lågt hänga frukten av webbapplikationssäkerhet. Attacker kan vara sofistikerade om de behöver, och det finns verktyg till deras förfogande för att skapa komplexa kampanjer. Men varför bry sig om när människor håller sig med föråldrade versioner av webbapplikationer eller administratörer inte har ett regelbundet patchprogram för applikationerna. Problemet är ännu vanligare bland allmänt använda applikationer, till exempel forumprogramvara, innehållshanteringssystem och till och med e-handelsverktyg, sa Shteiman.

System i riskzonen

Alla sårbarheter som inriktades i april var injektionsattacker, till exempel fil- och SQL-injektion och har alla lagats. 2010 års fel utnyttjade ett problem med hantering av privilegier i ZeusCMS 0.2 och buggen 2009 var en SQL-injektion i Zen Cart 1.3.8 och tidigare. "Sårbarheter verkar aldrig dö, " sa Shteiman.

Om angriparna visste om ett problem i ett CMS och att CMS hade installerats 10 miljoner gånger, letade efter webbplatser som kör den versionen av programvaran "meningsfullt", sa Shteiman. Det kräver en viss förnuftig Google-fu och inget annat.

Imperva tillhandahöll ett diagram över de tio toppmålade sårbarheterna och tre saker dyker upp. Den "senaste" sårbarheten på listan är från 2013. Som framgår av CVSS-poängen är själva sårbarheterna inte sofistikerade, mycket kritiska brister. Och själva exploaterna är inte så komplexa.

Det har varit massor av massattacker mot populär CMS-programvara, inklusive WordPress och Joomla. Med tillräckligt sårbara system där ute, är det mycket billigare och lättare för angripare att leta efter dessa system istället för att skapa attacker med noll dagar.

Ökning av injektionsvärlden

Attackare använder bara befintliga och nyligen upptäckta attackvektorer om och om igen, sa Shteiman. Detta är anledningen till att SQL-injektion och skript på flera platser förblir populära attackvektorer. SQLi-problemet löstes för tio år sedan, men attackfrekvenserna är fortfarande höga. Cross-site scripting stod för 40 procent av attackerna under de senaste tre månaderna och SQL-injektion som 25 procent, sade han.

"Om vi ​​har ett botemedel mot cancer, förväntar du dig en minskning av dödligheten. Men det är inte fallet med SQL-injektion, " sade Shteiman.

Ett snabbt blick på Exploit-db.com bekräftar Shteimans observationer. Av de sju utnyttjandena som anges under webbapplikationer handlade fem på något sätt med programvara utanför hyllan, till exempel WordPress, AuraCMS eller den sociala affärsplattformen Sharetronix. XSS- och SQL-injektionsattacker listades också ofta.

Administratörer, oavsett om de hanterar webbplatser som har miljontals användare varje dag eller en webbplats med en mindre online-närvaro, måste se till att de regelbundet lappar sin programvara. Många CMS-utvecklare har förenklat uppdateringsprocessen i sin programvara, och det finns verktyg för att identifiera alla applikationer som har installerats. Funktioner som inte används bör inaktiveras.

Visst, nolldagarsattackerna och riktade attackerna är skrämmande. Men om angriparna kommer efter dina data och din webbplats (och oddsen är höga kommer någon att göra), gör det inte enkelt genom att ha hål i din programvara. Lappa, kör utvärderingsverktyg och leta efter misstänkta beteenden. Vaksamhet är nyckeln.

Med så många äldre buggar runt, varför bry sig om nolldagar?