Cookies management by TermsFeed Cookie Consent

04/2023

   Report bezpečnosti

Médiá sa nadchýnajú útokmi, profesionáli zraniteľnosťami. Lebo o tom je kyberzločin

  • Tak schválne – viete, ktoré sú najslávnejšie zraniteľnosti?
  • Koľko sa dá zarobiť hľadaním zraniteľností
  • Záplaty v marci boli veľkolepé pre majiteľov Applu aj Samsungu, používateľov Microsoftu a Googlu. Čiže asi pre všetkých

„Sme na hraniciach apokalypsy,“ písali svetové médiá

Nezabudnuteľné Vianoce vybavila v roku 2021 všetkým profesionálom zraniteľnosť CVE-2021-44228. Do dnešných dní sa zneužíva na kybernetické útoky a považuje sa za najhoršiu kyberbezpečnostnú udalosť v histórii. Toto označenie dostala kritická zraniteľnosť Log4Shell, ktorá takpovediac otvorila zadné dvierka cez knižnice používané aplikáciami Java v komerčných a opensource softvérových produktoch a nástrojoch.

Pamätáte si zašifrované dáta v nitrianskej nemocnici v roku 2017?

Zraniteľnosť CVE-2017-0144 v systéme Windows umožnila masívne útoky ransomvéru WannaCry prostredníctvom exploitu EternalBlue v celom svete. Rovnako slávny Botnet Mirai rok predtým sa šíril prostredníctvom zneužitia viacerých chýb v IoT zariadeniach. Sila DDoS útoku, ktorá šokovala aj jeho tvorcov, bola založená práve na nezaplátaných zraniteľnostiach.

Pozor na hackerov aj lenivých adminov

Zero-day zraniteľnosti, čiže zraniteľnosti nultého dňa bez existujúcich záplat, sú nebezpečné. Predstavujú pre kyberkriminalitu a špionáž niečo ako otvorené dvere so slávobránou do sietí. Zero-day zraniteľnosti sú populárne v správach, drahé na dark webe, ale trvajúcimi a skutočnými hrozbami pre organizácie sú známe zraniteľnosti. Teda, presne povedané, existujúce, nezaplátané a neopravené zraniteľnosti.

Analytici spoločnosti Qualys sa v roku 2022 pozreli na ransomvérové útoky za posledných päť rokov a päť najčastejšie zneužívaných zraniteľností. Viac ako 60 percent zraniteľností malo k dispozícii záplatu minimálne od roku 2013.

Tím Unit 42 spoločnosti Palo Alto Network začiatkom toho roku zverejnil analýzu kybernetických incidentov od augusta do októbra 2022. 40 percent všetkých incidentov, ktoré sledovala, pochádzalo z jedinej zraniteľnosti v zariadeniach používajúcich čipsety RealTek.

Táto zraniteľnosť je prítomná v stovkách zariadení a stále sa aktívne zneužíva – a pravdepodobne sa bude zneužívať aj v nasledujúcich rokoch, pretože infikované zariadenia stále prúdia dodávateľským reťazcom a sú pripravené na zneužitie hneď po uvedení do prevádzky.

Prečo bezpečáci zbožňujú CVE Details

Verejnú databázu zraniteľností v kybernetickom priestore systematicky buduje spoločnosť MITRE od roku 1999. Monitoruje zraniteľnosti, prideľuje im identifikačné číslo, opis a aspoň jeden verejný odkaz na zraniteľné miesto. Zoznam je prístupný širokej verejnosti, je vysoko uznávaný a zároveň sa pravidelne aktualizuje.

Zoznam CVE (Common Vulnerabilities and Exposures) do dnešného dňa obsahuje takmer 200-tisíc zraniteľností s označením skóre podľa závažnosti 1 – 10, pričom červená desiatka je niečo ako tá „hranica apokalypsy“.

Na základe reportovaných zraniteľností vznikajú štatistiky technologických výrobcov alebo produktov. Keď sa pozrieme na absolútne číslo, čiže počet zraniteľností, prvú desiatku tvoria Microsoft, Oracle, Google, Debian, Apple, IBM, Redhat, Fedoraproject, Cisco a Canonical. Keď však porovnáme počet produktov a zraniteľnosti, výborne z toho vychádzajú Cisco, Oracle a IBM. O tých, ktorí z toho hodnotenie nevychádzajú až tak dobre, sa často hovorí.

Hľadanie zraniteľností je výborná práca

Výška odmeny pre výskumníkov, ktorú vyplácajú technologické spoločnosti, závisí od závažnosti objavených zraniteľností. Vyplatená suma za nájdenie kritických zraniteľností presiahla 61 miliónov dolárov a honoráre boli také veľké, že tvorili takmer 93 percent všetkých odmien v bug bounty programoch.

V priemere zaplatili korporácie v minulom roku 7 200 amerických dolárov za kritickú zraniteľnosť, 3 000 za veľmi závažnú zraniteľnosť, 1 100 za stredne závažnú zraniteľnosť a 254 za slabú zraniteľnosť. Ceny za zraniteľnosti na dark webe sa riadia ponukou a dopytom s upozornením, že nikdy neviete, kto nakupuje a predáva.

Takže ako sa to vyvíja

Tím spoločnosti The Stack analyzoval údaje CVE za rok 2022, čo predstavuje nahlásených 26 448 bezpečnostných chýb softvéru. Pravdupovediac, nový rekord vzniká každý rok, varovný je však fakt, že počet kritických zraniteľností sa medziročne zvýšil o 59 percent na presných 4 135 kritických zraniteľností v roku 2022.

Štatistiky hlásia aj priemerný čas (mean time to remediation), koľko trvalo organizáciám identifikovať a odstrániť zraniteľnosti zariadení „vystrčených“ na internete. Takže v roku 2021 to bolo 57,5 dňa.

Odborníci potvrdili mierne zlepšenie oproti predchádzajúcemu roku, ale upozorňujú, že táto hodnota sa v rôznych odvetviach líši. Napríklad verejnej správe to trvalo 92 dní, zatiaľ čo zdravotnícke organizácie to „dali“ za 44 dní. (Podotýkame, že ide o globálne údaje.) Čím je postihnutá organizácia menšia, tým má tendenciu rýchlejšie sa zotaviť.


*

Aktualizácie naďalej prichádzajú v rezkom tempe, pričom Apple v marci vydal iOS a iPadOS 16.4. Aktualizácia prináša množstvo nových funkcií spolu s tridsiatimi tromi opravami bezpečnostných zraniteľností systému iOS. Niektoré opravené chyby v iOS 16.4 sú dosť závažné, aj keď nie je známe, že by sa nejaká z nich použila pri útokoch.

Apple vydal aj iOS 15.7.4 pre staršie iPhony, ktorý opravuje šestnásť problémov vrátane už zneužitej chyby. Chyba WebKit (CVE-2023-23529) by mohla viesť k spusteniu ľubovoľného kódu – hoci si vyžaduje aj interakciu používateľa.

*

Marec bol pre spoločnosť Microsoft veľkým opravným utorkom – softvérový gigant vydal opravy pre viac ako 80 chýb, z ktorých jedna sa už využíva pri útokoch. CVE-2023-23397 so skóre CVSS 9,8 je kritická chyba v aplikácii Microsoft Outlook, ktorá bola zrejme použitá pri útokoch kyberzločincov napojených na Rusko.

Spoločnosť Microsoft vydala aj detekčný skript, ktorý má ľuďom pomôcť odhaliť útok. Spoločnosť Mandiant neskôr uviedla, že táto zraniteľnosť sa zneužíva už takmer rok pri útokoch zameraných na spoločnosti a kritickú infraštruktúru.

*

Marcový bulletin zabezpečenia systému Google Android obsahuje opravy viac ako 50 bezpečnostných problémov. Najzávažnejšou je kritická zraniteľnosť v komponente System, ktorá môže viesť k vzdialenému spusteniu kódu bez potreby ďalších oprávnení na spustenie. Na zneužitie nie je potrebná interakcia používateľa, uviedla spoločnosť Google.

Spoločnosť Google zároveň opravila aj osem problémov v komponente Framework označených ako vysoko závažné, ktoré by mohli viesť k zvýšeniu oprávnení bez akejkoľvek interakcie používateľa.

Podľa portálu wired.com