Poročilo: Popravljene ranljivosti ostajajo glavni vektor izkoriščanja

  • Sep 07, 2023

Dve poročili poudarjata dejstvo, da zastarele in že popravljene ranljivosti ostajajo glavni vektor izkoriščanja zlonamernih napadalcev in kibernetskih kriminalcev na splošno.

m86patchedvulnerabilitiesexploits.png

Katera je najbolj priljubljena taktika, ki jo kibernetski kriminalci uporabljajo na poti, da uporabnike okužijo z zlonamerno kodo (malware) in ustvarite še en botnet?

Po mnenju a novo izdano poročilo M86 Security, to je popravljena ranljivost. Zakaj se kibernetski kriminalci sploh zatekajo k izkoriščanju zastarelih napak? Žal, ker deluje ob upoštevanju povprečna nevarna aplikacija/vtičnik tretje osebe na vzorčnem računalniku. So kibernetski kriminalci izbirčni? Sploh ne, saj zahvaljujoč kompletom za izkoriščanje spletne zlonamerne programske opreme, kot so Eleonore, Phoenix, Unique Pack, Crime Pack ali Fragus, vedno izkoristijo vse, kar je na ciljnem gostitelju mogoče izkoristiti.

10 najbolj opaženih ranljivosti, ki jih ponujajo kompleti za izkoriščanje zlonamerne spletne programske opreme:

  • Microsoft Internet Explorer RDS ActiveX
  • Izvajanje aktivnega skripta spletnih komponent Officea
  • Ranljivost ActiveX Microsoft Video Streaming (DirectShow).
  • Oddaljeno izvajanje kode Real Player IERPCtl
  • Adobe Acrobat in Adobe Reader CollectEmailInfo
  • Prelivanje medpomnilnika metode Adobe Reader GetIcon JavaScript
  • Adobe Reader util.printf() JavaScript Func() Stack Overflow
  • Obravnava dogodka izbrisanega predmeta Microsoft Internet Explorer
  • Kontrolnik ActiveX pregledovalnika posnetkov Microsoft Access
  • Adobe Reader media.newPlayer

Poleg zgoraj omenjenih pomanjkljivosti poročilo poudarja tudi dejstvo, da so se v drugi polovici leta 2010 napadi, ki temeljijo na Javi, dvignili na višje ravni, kot je bilo pričakovano.

Trend potrjuje sekunda nedavno objavljeno poročilo. Po podatkih Cisca je izkoriščanje popravljenih napak v Javi prehitelo izkoriščanje z uporabo zlonamernih datotek PDF, in sicer v povprečju 6,5 odstotka za 4Q10. Povečanje te tehnike izkoriščanja ponovno prispeva k uporabi posebnih kompletov za izkoriščanje zlonamerne spletne programske opreme.

Poglej tudi:

  • Razkritih sedem mitov o ranljivostih ničelnega dne
  • Poročilo: Apple je imel največ ranljivosti v obdobju 2005–2010
  • Poročilo: komplet kriminalistične opreme ZeuS, zlonamerni PDF-ji spodbujajo rast kibernetske kriminalitete
  • Poročilo: 64 % vseh Microsoftovih ranljivosti za leto 2009 zmanjšanih z računi z najmanjšimi pravicami

Uporabnikom svetujemo uporabo računi z najmanj privilegiji, brskati po spletu v izolirano okolje, in zagotovite njihovo gostitelji so brezplačni od zastarela programska oprema tretjih oseb, vtičniki brskalnika ali pomanjkljivosti, značilne za OS.