Exploity dnia zerowego są coraz bardziej poszukiwane przez atakujących

cyberfeed.pl 1 tydzień temu


Podmioty zagrażające – zarówno wspierane przez państwo, jak i motywowane finansowo – w coraz większym stopniu wykorzystują nieznane wcześniej luki w zabezpieczeniach lub dni zerowychaby narazić swoje ofiary na szwank, zanim poprawki zostaną udostępnione przez branżę technologiczną, wynika z nowego poradnika opublikowanego przez agencje cybernetyczne Five Eyes, w tym brytyjską Narodowe Centrum Cyberbezpieczeństwa (NCSC) i Stanów Zjednoczonych Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA).

Agencje wspólnie sporządziły listę 15 najczęściej wykorzystywanych luk w 2023 r. i ustaliły, iż większość wykorzystanych luk to luki typu zero-day w porównaniu z mniej niż połową w 2022 r. Według NCSC tendencja ta utrzyma się do 2024 r.

NCSC stwierdziło, iż obrońcy muszą ulepszyć swoje działania, jeżeli chodzi o zarządzanie lukami w zabezpieczeniach, zwracając szczególną uwagę na jak najszybsze wdrażanie aktualizacji po ich otrzymaniu oraz upewnienie się, iż zidentyfikowali w swoich posiadłości wszystkie potencjalnie dotknięte zasoby IT.

Organizacja nalegała również, aby dostawcy i programiści dołożyli wszelkich starań, aby wdrożyć w swoich produktach zasady bezpieczeństwa już na etapie projektowania, o czym szczególnie głośno zadecydowały rządy Five Eyes – Australii, Kanady, Nowej Zelandii, Wielkiej Brytanii i Stanów Zjednoczonych – w ostatnie 18 miesięcy. Pomaga to zmniejszyć ryzyko przypadkowego wprowadzenia luk w zabezpieczeniach podczas programowania, które mogą zostać wykorzystane w dalszej części procesu.

„Bardziej rutynowe początkowe wykorzystanie luk dnia zerowego stanowi nową normalność, która powinna dotyczyć zarówno organizacji użytkowników końcowych, jak i dostawców, ponieważ złośliwi aktorzy próbują przedostać się do sieci” – powiedział Ollie Whitehouse, dyrektor ds. technologii NCSC.

„Aby zmniejszyć ryzyko kompromisu, wszystkie organizacje muszą pozostać na czele, gwałtownie wdrażając poprawki i kładąc nacisk na produkty bezpieczne już na etapie projektowania na rynku technologii” – stwierdził Whitehouse.

„Wzywamy obrońców sieci do zachowania czujności w zakresie zarządzania lukami w zabezpieczeniach, posiadania świadomości sytuacyjnej w operacjach i wzywamy twórców produktów, aby uczynili bezpieczeństwo kluczowym elementem projektowania produktu i jego cyklu życia, aby pomóc w stłumieniu tej podstępnej gry polegającej na waleniu kreta u źródła – dodał.

Pełna lista luk najczęściej wykorzystywanych w 2023 roku przedstawia się następująco:

Pełna lista, która może być pobrany z CISAzawiera również szczegółowe informacje na temat szeregu innych problemów, które zaobserwowano jako rutynowo wykorzystywane w 2023 r., wśród których najważniejsze są dwie luki w zabezpieczeniach produktów Ivanti ujawniono w sierpniu 2023 ri niesławną wadę Fortra GoAnywhere ponownie wykorzystany przez gang Cl0p.



Source link

Idź do oryginalnego materiału