Ransomware: Киберпрестъпниците все още експлоатират тези стари уязвимости, така че закърпете сега

Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Някои от уязвимостите в киберсигурността, които най -често се използват от киберпрестъпниците, за да помогнат за разпространението на ransomware, са на години – но нападателите все още могат да се възползват от тях, тъй като не се прилагат актуализации на защитата.

Изследователите в областта на киберсигурността в Qualys разгледаха общите уязвимости и експозиции (CVE), най -често използвани при атаки срещу ransomware през последните години, и установиха, че някои от тези уязвимости са известни – и са имали налични кръпки от доставчици – от почти десетилетие. Но тъй като много организации все още не са приложили наличните актуализации на защитата, те остават уязвими за атаки срещу ransomware.

Най -старата от първите пет уязвимости подробно в анализа е CVE-2012-1723, уязвимост в компонента Java Runtime Environment (JRE) в Oracle Java SE 7, който беше подробно описан през 2012 г. Според изследователите той е бил често използван за разпространение на Urausy ransomware. Този рансъмуер е донякъде основен, но някои организации са останали уязвими, защото не са приложили съответните корекции за сигурност.

Две други често срещани уязвимости, описани от изследователите, са от 2013 г. CVE-2013-0431 е уязвимост в JRE, експлоатирана от рансъмуера на Reveton, докато CVE-2013-1493 е недостатък в Oracle Java, който е насочен от рансъмуера на Exxroute. И в двата случая пластири за отстраняване на уязвимостите са налични повече от осем години.

CVE-2018-12808, междувременно, е тригодишна уязвимост в Adobe Acrobat, която се използва за доставяне на ransomware чрез фишинг имейли и злонамерени PDF файлове. Известно е, че рансъмуерът Ryuk и това, което мнозина смятат за негов наследник, Conti ransomware, използват този метод на атака.

Вижте също: Печеливша стратегия за киберсигурност (Специален доклад на ZDNet).

Най -новата уязвимост в списъка е Adobe CVE-2019-1458, уязвимост от ескалация на привилегии в Windows, която се появи през декември 2019 г. и беше често използвана от групата за изкупване на NetWalker. Подобно на другите уязвимости, описани от изследователите, киберпрестъпниците са успели да продължат да преследват успешни атаки, тъй като наличната актуализация на защитата не е приложена.

За екипите за информационна и информационна сигурност прилагането на всички корекции, необходими за поддържане на сигурността на мрежата, често е трудна битка. “Скоростта, с която нарастват уязвимостите, е експоненциално по -висока от скоростта, с която оперативните екипи се закърпват. Това е факторът номер едно, поради който уязвимостите остават неизправени”, каза за ZDNet Shailesh Athalye, вицепрезидент на продуктовото управление в Qualys.

“Лесно е оперативните екипи да бъдат претоварени, когато нямат приоритетен списък с кръпки или списъци със софтуер, предоставени от екипите по сигурността.”

Кибер атакуващите знаят, че много организации се борят с поправянето, така че активно сканират за уязвимости, които им позволяват да поставят основите за ransomware и други кибератаки.

Управлението на кръпки може да бъде сложен и отнемащ време процес, но е от жизненоважно значение за екипите за защита на информацията да отделят време за прилагане на критични актуализации на защитата, особено ако е известно, че те обикновено се експлоатират от киберпрестъпници и банди за ransomware.

„Няма сребърен куршум за предотвратяване на ransomware и отстраняване на уязвимости, но като цяло целта трябва да бъде движещите процеси за намаляване на повърхността на атаката“, каза Атали.

“Важната част от управлението на уязвимости е комбинацията от оценка на уязвимостта, определяне на приоритети и отстраняване.”

ПОВЕЧЕ ЗА СИГУРНОСТ

Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com


Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •