Zuhause Sicherheitsuhr Warum sollte man sich bei so vielen älteren Bugs mit Zero-Days beschäftigen?

Warum sollte man sich bei so vielen älteren Bugs mit Zero-Days beschäftigen?

Video: IT-Sicherheit #9 - Schwachstellen, Bedrohungen, Exploits, Zero Days und CVEs (Kann 2024)

Video: IT-Sicherheit #9 - Schwachstellen, Bedrohungen, Exploits, Zero Days und CVEs (Kann 2024)
Anonim

Seien Sie nicht besessen von Zero-Day-Schwachstellen und hoch entwickelten, gezielten Angriffen. Angreifer nutzen mit größerer Wahrscheinlichkeit ältere, bekannte Fehler in Webanwendungen aus, konzentrieren sich also stattdessen auf grundlegende Patches und Sicherheitshygiene.

Eine 2010 und eine 2009 gepatchte Sicherheitslücke zählten zu den zehn am häufigsten betroffenen Sicherheitslücken im Internet. Dies teilte Barry Shteiman, Director of Security Strategy bei Imperva, SecurityWatch mit. Trotz ihres Alters zielen sowohl private als auch industrialisierte Angreifer weiterhin auf diese Sicherheitslücken ab, da diese Angriffskampagnen "lukrativ" sind. Für den Angriff müssen keine teuren Zero-Day-Exploits gekauft oder entwickelt werden, "da alte, weit verbreitete Exploits genauso gut funktionieren", sagte Shteiman.

Angreifer wissen, dass ältere Sicherheitsanfälligkeiten die Folge der Sicherheit von Webanwendungen sind. Angreifer können bei Bedarf anspruchsvoll sein, und es stehen Tools zur Verfügung, um komplexe Kampagnen zu erstellen. Aber warum sollte man sich die Mühe machen, wenn sich Leute an veraltete Versionen von Webanwendungen halten oder Administratoren keinen regelmäßigen Patch-Zeitplan für die Anwendungen einhalten. Das Problem sei bei weit verbreiteten Anwendungen, wie Foren-Software, Content-Management-Systemen und sogar E-Commerce-Tools, noch weiter verbreitet, so Shteiman.

Systeme in Gefahr

Alle im April angesprochenen Sicherheitsanfälligkeiten waren Injection-Angriffe wie Datei- und SQL-Injection und wurden alle gepatcht. Der 2010-Fehler hat ein Privileg-Management-Problem in ZeusCMS 0.2 ausgenutzt und der 2009-Fehler war eine SQL-Injection in Zen Cart 1.3.8 und früher. "Sicherheitslücken scheinen nie zu sterben", sagte Shteiman.

Wenn Angreifer von einem Problem in einem CMS wussten und wissen, dass CMS 10 Millionen Mal installiert wurde, ist es sinnvoll, nach Sites zu suchen, auf denen diese Version der Software ausgeführt wird, sagte Shteiman. Es erfordert etwas umsichtiges Google-fu und nicht viel anderes.

Imperva stellte ein Diagramm der zehn wichtigsten Sicherheitslücken zur Verfügung, und drei Dinge tauchen auf. Die "neueste" Sicherheitsanfälligkeit auf der Liste stammt aus dem Jahr 2013. Wie aus dem CVSS-Score hervorgeht, handelt es sich bei den Sicherheitsanfälligkeiten selbst nicht um komplexe, hochkritische Mängel. Und die Exploits selbst sind nicht so komplex.

Es gab viele Massenangriffe auf beliebte CMS-Software, einschließlich WordPress und Joomla. Mit genügend verwundbaren Systemen ist es für Angreifer weitaus billiger und einfacher, nach solchen Systemen zu suchen, als Zero-Day-Angriffe durchzuführen.

Zunahme der Injection World

Angreifer verwenden einfach immer wieder vorhandene und kürzlich entdeckte Angriffsvektoren, sagte Shteiman. Aus diesem Grund bleiben SQL-Injection und Cross-Site-Scripting beliebte Angriffsmethoden. Das SQLi-Problem wurde vor zehn Jahren gelöst, aber die Angriffsraten sind immer noch hoch. Cross-Site-Scripting machte 40 Prozent der Angriffe in den letzten drei Monaten aus und SQL-Injection 25 Prozent.

"Wenn wir ein Heilmittel gegen Krebs haben, erwarten Sie einen Rückgang der Sterblichkeitsraten. Dies ist jedoch bei der SQL-Injektion nicht der Fall", sagte Shteiman.

Ein kurzer Blick auf Exploit-db.com bestätigt Shteimans Beobachtungen. Von den sieben Exploits, die unter Webanwendungen aufgeführt sind, betrafen fünf Standardsoftware wie WordPress, AuraCMS oder die Social Business-Plattform Sharetronix. XSS- und SQL-Injection-Attacken wurden ebenfalls häufig aufgeführt.

Administratoren müssen sicherstellen, dass sie ihre Software regelmäßig patchen, unabhängig davon, ob sie Websites verwalten, die täglich Millionen von Benutzern haben, oder Websites mit einer geringeren Onlinepräsenz. Viele CMS-Entwickler haben den Aktualisierungsprozess in ihrer Software vereinfacht, und es gibt Tools, mit denen alle installierten Anwendungen identifiziert werden können. Nicht verwendete Funktionen sollten deaktiviert werden.

Sicher, die Zero-Day-Angriffe und gezielten Angriffe sind beängstigend. Aber wenn die Angreifer nach Ihren Daten und Ihrer Website suchen (und die Wahrscheinlichkeit groß ist, dass jemand dies tut), machen Sie es nicht einfach, indem Sie Lücken in Ihrer Software haben. Patchen Sie, führen Sie Bewertungstools aus und suchen Sie nach verdächtigem Verhalten. Wachsamkeit ist der Schlüssel.

Warum sollte man sich bei so vielen älteren Bugs mit Zero-Days beschäftigen?