Starsze luki przez cały czas napędzają ataki: 32% najczęściej wykorzystywanych podatności w firmach ma ponad 10 lat

securitybeztabu.pl 16 godzin temu

Wprowadzenie do problemu / definicja

Zarządzanie podatnościami od lat pozostaje jednym z fundamentów bezpieczeństwa przedsiębiorstw, jednak najnowsze obserwacje pokazują wyraźny paradoks. Organizacje muszą równocześnie reagować na świeżo ujawnione błędy, które bardzo gwałtownie trafiają do arsenału atakujących, oraz na stare, dobrze znane luki przez cały czas obecne w środowiskach produkcyjnych. Problem nie dotyczy więc wyłącznie wykrywania nowych CVE, ale także narastającego długu technicznego, systemów legacy i komponentów ukrytych głęboko w stosie aplikacyjnym.

W praktyce oznacza to, iż bezpieczeństwo nie zależy już tylko od szybkości instalowania poprawek. Coraz większe znaczenie ma pełna widoczność aktywów, zależności programistycznych, urządzeń brzegowych i systemów, które formalnie wyszły już poza cykl wsparcia producenta, ale przez cały czas działają w krytycznych procesach biznesowych.

W skrócie

Najważniejszy wniosek z analiz jest jednoznaczny: starsze podatności wciąż stanowią realne i często skutecznie wykorzystywane narzędzie ataku. Aż 32% najczęściej eksploatowanych luk w środowiskach enterprise ma co najmniej 10 lat, a niemal 40% dotyczy urządzeń wycofanych ze wsparcia producenta.

  • 80% ze stu najczęściej wykorzystywanych podatności stanowią błędy umożliwiające zdalne wykonanie kodu.
  • Znaczna część ataków koncentruje się na infrastrukturze perymetrycznej, w tym firewallach i systemach VPN.
  • Nowe luki są bardzo gwałtownie operacjonalizowane przez grupy przestępcze.
  • Rośnie znaczenie ataków na tożsamość, mechanizmy MFA oraz pocztę elektroniczną.

To pokazuje, iż organizacje przegrywają nie tylko z tempem pojawiania się nowych błędów, ale także z własnym historycznym obciążeniem technologicznym.

Kontekst / historia

Przez wiele lat programy zarządzania podatnościami opierały się głównie na priorytetyzacji nowych, krytycznych CVE i wdrażaniu poprawek w określonych oknach serwisowych. Taki model był skuteczny w czasach mniej złożonych środowisk IT, ale dziś coraz częściej okazuje się niewystarczający.

W nowoczesnych firmach funkcjonuje rozbudowana mieszanka systemów lokalnych, usług chmurowych, urządzeń sieciowych, aplikacji tworzonych wewnętrznie, komponentów open source oraz starszych platform biznesowych. Wiele z tych elementów nie jest objętych jednolitym procesem aktualizacji, a część zależności pozostaje słabo udokumentowana.

To właśnie ten historyczny balast sprawia, iż luki ujawnione lata temu przez cały czas są aktywnie wykorzystywane. Dobrym przykładem jest Log4Shell, które mimo upływu czasu pozostaje ważnym elementem krajobrazu zagrożeń. Problem wynika nie tylko z zaniedbań patchowania, ale także z trudności w identyfikacji bibliotek osadzonych w aplikacjach, integracjach partnerów i starszych usługach wystawionych do internetu.

Analiza techniczna

Techniczny obraz zagrożenia opiera się dziś na dwóch osiach: szybkości i trwałości. Z jednej strony nowe podatności są uzbrajane niemal natychmiast po ujawnieniu. Z drugiej strony wiele środowisk pozostaje podatnych na błędy sprzed dekady, ponieważ krytyczne komponenty są ukryte, trudne do wymiany albo zależne od przestarzałych platform.

Szczególnie istotny jest profil najczęściej wykorzystywanych luk. Dominują podatności typu RCE, ponieważ pozwalają przejąć wykonanie kodu po stronie serwera, urządzenia sieciowego lub systemu zarządzania bez angażowania użytkownika końcowego. Dla napastników oznacza to możliwość automatyzacji skanowania, wysoką skalowalność kampanii i niski koszt operacyjny.

Duże znaczenie ma także warstwa infrastrukturalna. Podatności w urządzeniach brzegowych, takich jak zapory, koncentratory VPN i systemy zarządzania, są szczególnie niebezpieczne, ponieważ umożliwiają wejście do środowiska z pominięciem części kontroli bezpieczeństwa. Przejęcie takiego punktu dostępowego może dać atakującemu uprzywilejowaną pozycję do dalszego ruchu lateralnego.

W analizach widoczny jest również podział na luki w firmware oraz błędy w warstwach współdzielonych. Te pierwsze często dotyczą konkretnego sprzętu, natomiast te drugie mogą wpływać jednocześnie na wiele klas urządzeń i usług. To właśnie dlatego pojedyncza podatność w szeroko stosowanym komponencie może mieć wyjątkowo duży zasięg operacyjny.

Równolegle eksploatacja podatności coraz częściej łączy się z atakami na tożsamość. Kampanie ransomware wykorzystują legalne konta, narzędzia administracyjne oraz zdalny dostęp. Rosną też zagrożenia związane z MFA, w tym masowe próby nadużyć i bardziej precyzyjne techniki polegające na nieuprawnionej rejestracji urządzeń jako zaufanych składników uwierzytelniania.

Nie traci również na znaczeniu poczta elektroniczna. Phishing pozostaje ważnym kanałem uzyskania dostępu, a po przejęciu kont firmowych napastnicy wykorzystują zaufanie do wewnętrznej komunikacji, by dalej rozprzestrzeniać się w organizacji, wyłudzać dane lub inicjować oszustwa finansowe.

Konsekwencje / ryzyko

Dla przedsiębiorstw najważniejszy wniosek jest prosty: ryzyko nie wynika wyłącznie z nowych podatności, ale z połączenia historycznej ekspozycji, braków w inwentaryzacji aktywów i słabości w obszarze tożsamości. choćby dojrzałe środowisko może zostać skutecznie skompromitowane przez starą, dobrze znaną lukę w niezarządzanym komponencie albo przez przejęcie legalnego konta chronionego źle wdrożonym MFA.

Konsekwencje obejmują przejęcie systemów wystawionych do internetu, eskalację uprawnień, ruch lateralny, wdrożenie ransomware, kradzież danych oraz wykorzystanie poczty firmowej do dalszych kampanii phishingowych. Szczególnie wysokie ryzyko dotyczy systemów i urządzeń po zakończeniu wsparcia, ponieważ brak oficjalnych poprawek znacząco wydłuża okno ekspozycji.

Problem pogłębia rozdźwięk między cyklem życia produktu a realnym czasem jego eksploatacji w biznesie. Gdy producent kończy wsparcie, organizacja często przez cały czas utrzymuje platformę w produkcji z powodów kosztowych lub operacyjnych. Z perspektywy atakującego taki cel jest przewidywalny, słabiej chroniony i bardziej opłacalny.

Rekomendacje

Organizacje powinny traktować zarządzanie podatnościami jako proces ciągły, łączący klasyczne patchowanie z pełną inwentaryzacją aktywów, zależności i powierzchni ataku. Sama lista systemów operacyjnych i głównych aplikacji biznesowych nie wystarcza, jeżeli niewidoczne pozostają biblioteki, firmware, komponenty partnerów czy elementy osadzone w urządzeniach perymetrycznych.

  • zbudować dokładny rejestr aktywów obejmujący aplikacje, biblioteki, firmware, urządzenia sieciowe i systemy tożsamości,
  • priorytetyzować luki nie tylko według CVSS, ale również według ekspozycji internetowej, możliwości RCE, dostępności exploitów i znaczenia zasobu dla biznesu,
  • przyspieszyć wymianę, izolację lub segmentację urządzeń po zakończeniu wsparcia,
  • prowadzić stały monitoring podatności w usługach perymetrycznych, takich jak VPN, firewalle, serwery aplikacyjne i systemy zarządzania,
  • ograniczyć użycie kont uprzywilejowanych oraz objąć ścisłym nadzorem RDP, PowerShell i inne narzędzia administracyjne,
  • przeprowadzić przegląd konfiguracji MFA, zwłaszcza procesu rejestracji urządzeń i wyjątków administracyjnych,
  • wzmocnić ochronę poczty poprzez analizę zachowań, detekcję nadużyć kont wewnętrznych oraz kontrole antyspoofingowe,
  • testować scenariusze ransomware i procedury reagowania również poza czasem aktywnego incydentu,
  • wykorzystywać telemetrykę i korelację zdarzeń do wykrywania łańcuchów ataku łączących exploit, przejęcie tożsamości i phishing wewnętrzny.

Z perspektywy obronnej coraz ważniejsze staje się połączenie patch managementu z zarządzaniem tożsamością i monitoringiem aktywności po uwierzytelnieniu. Współczesne kampanie bardzo rzadko kończą się na samym wykorzystaniu luki. Zwykle jest to dopiero pierwszy etap prowadzący do utrwalenia dostępu, eskalacji uprawnień i eksfiltracji danych.

Podsumowanie

Obecny krajobraz zagrożeń pokazuje, iż przedsiębiorstwa przegrywają nie tylko z nowymi podatnościami, ale również z własnym długiem technicznym. Fakt, iż niemal jedna trzecia najczęściej wykorzystywanych luk ma ponad dekadę, wskazuje na systemowy problem z widocznością zasobów, cyklem życia technologii i egzekwowaniem aktualizacji.

Jednocześnie szybkie uzbrajanie nowych błędów dowodzi, iż okno reakcji obrońców stale się skraca. Dla zespołów bezpieczeństwa oznacza to konieczność działania na dwóch frontach jednocześnie: natychmiastowego reagowania na nowe krytyczne CVE oraz konsekwentnego usuwania starszych, długo ignorowanych słabości. Bez takiego podejścia organizacje pozostaną podatne zarówno na masową automatyczną eksploatację, jak i na wieloetapowe kampanie łączące luki, przejęcie tożsamości, phishing i ransomware.

Źródła

Idź do oryginalnego materiału